E4JOB MC

Ace your homework & exams now with Quizwiz!

Decidere se usare il Cloud per la propria azienda: affermazioni vere?

- A fronte di un canone fisso e scalabile l'azienda non ha più costi di acquisto, manutenzione (energia elettrica, licenze) - Un elemento di possibile criticità è relativo a privacy e riservatezza dati - Un vantaggio è l'esternalizzazione del rischio

Come tener conto delle caratteristiche utenti social network a vantaggio dell'azienda?

- Bisogna tenere conto del fatto che gli utenti dei social si aspettano risposta immediata - Si possono usare commenti sui social per acquisire conoscenze su percezioni di brand e prodotto - Si può sfruttare l'abitudine a "commentare" per farli diventare promotori dell'offerta aziendale

Durante la verifica dello stato di avanzamento di un progetto, quali sono i principali fattori che vengono misurati?

- Costi in più del preventivo - Il realizzato rispetto a quanto previsto per la data della verifica

Quale tra questi costituiscono un rischio nel trasferire software applicativo di un'azienda, su una piattaforma di cloud computing?

- Dipendenza dal provider - conseguenza di disservizi dovuti a dipendenza dal funzionamento dei collegamenti internet

Caratteristiche open data

- Disponibilità - Riutilizzo - Partecipazione - Primarietà - Tempestività - Accessibilità

Sei pronto per il digital marketing? Quali affermazioni sono corrette

- Il Digital Marketing è l'insieme delle attività di marketing che utilizzano i canali web per promuovere i propri prodotti, analizzare i trend di mercato, prevederne l'andamento e creare offerte sul profilo del cliente target - Una parte importante delle attività di digital marketing si svolge sui social

Quali delle seguenti opportunità sorgono durante la realizzazione di un progetto?

- Individuare proficue modalità di cooperazione permanente - Si acquisisce esperienza su impiego delle innovazioni tecnologiche

A livello di architetture ICT, quali sono gli elementi base di un'applicazione informatica da considerare e gestire nelle differenti architetture?

- Interfaccia - Dati - logica applicativa

Quali sono definiti dati sensibili?

- Origine razziale - Convinzioni religiose - Politica - vita sessuale

Per quali dei seguenti utilizzi sono congeniali le tecnologie dei big data?

- Per la gestione dell'anagrafe di un comune di un capoluogo - Per le diagnosi mediche

Pensiero computazionale, quali affermazioni ne spiegano il significato?

- Processo mentale per risoluzione problemi - metodologia x affrontare problemi in diversi contesti

Hype cicle, cosa si intende

- Rappresenta graficamente la maturità - Adozione e applicazione di specifiche tecnologie

SPID, affermazioni corrette?

- Serve a diminuire il numero di password - Ha tre diversi livelli di sicurezza - Le imprese private possono aderire al sistema SPID

Affermazioni vere relative al pensiero computazionale

- Serve per capire come funzionano i pc - Serve per sviluppare la capacità di problem solving

A quali delle seguenti esigenze porta beneficio la Business Intelligence?

A ricavare informazioni che aiutano la presa di decisioni (Decison making)

Chi sono i soggetti da coinvolgere nella gestione di un progetto IT?

A. Esperti di gestione dei rischi B. Futuri Utenti C. Tecnici informatici

Lo scopo dell'Autorizzazione nel controllo accessi è:

Abilitare l'utente ad effettuare solo le operazioni consentitegli

Aspetti fondamentali dal punto di vista della sicurezza informatica?

Affidabilità, integrità, riservatezza, autenticità

Decalogo di Nielsen aiuto utente?

Aiutare l'utente a riconoscere, diagnosticare e recuperare l'errore.I messaggi di errore devono essere espressi in linguaggio comprensibile (senza codici). I messaggi di errore devono indicare in modo preciso il problema e suggerire una soluzione. Chiedere conferma per un'azione importante

Quale fra i seguenti criteri è più importante applicare perché un progetto complesso abbia una buona possibilità di successo?

Articolare il progetto in sotto-progetti

Secondo gli analisti di mercato l'adozione di una nuova tecnologia digitale da parte di un'organizzazione dovrebbe avvenire:

Attraverso un piano che specifica un obiettivo, riassume come si intende conseguirlo ed evidenza costi e benefici ipotizzati

Con chi occorre condividere i requisiti di un'applicazione informatica?

Basta farlo con i committenti e con l'intero team di sviluppo dell'applicazione

Come viene chiamato il paradigma consistente nell'elaborare le informazioni tramite elaboratori posti in siti geograficamente distribuiti e accessibili via Internet?

Client/Server

Con l'uso di dispositivi IoT, quali dei seguenti fattori stanno incrementando le minacce alla privacy e alla sicurezza dell'informatica?

Controllare altre apparecchiature di rete; raccogliere e conservare dati; limitati controlli di sicurezza

In quali circostanze è conveniente collaborare con una startup?

Creare innovazioni in tempi brevi

Qual è la tecnologia che individua sequenze, modelli, pattern analizzando dati dello stesso tipo?

Data mining

Qual è l'ordine corretto, secondo la piramide della conoscenza (DIKW) rispetto a quanto indicato di seguito, partendo dal livello inferiore del dato?

Dati - Info - conoscenza - saggezza

Responsive design

Design responsivo, tecnica web design realizzazione siti, siti si adattano graficamente in modo autonomo al dispositivo dove vengono visualizzati (computer con diverse risoluzioni, tablet, smartphone ...)

Un'azienda che già pratica con successo l'innovazione, cosa deve fare ancora per diventare un "innovation leader"?

Deve elaborare una strategia rivolta all'innovazione

Per rappresentare in modo semplice lo svolgimento di un progetto ad un cliente

Diagramma di Gantt

Quale non è un diritto di un cittadino relativamente alla privacy?

Diritto a richiedere a chi sta trattando i propri dati l'aggiornamento, la rettificazione o la cancellazione dei dati personali

Quali, tra i seguenti, non è una caratteristica di una password sicura

Dovrebbe essere composta da lettere e cifre, prima le lettere... ordine crescente per una lunghezza non superiore agli 8 caratteri

In quale fasi di un progetto, sviluppato secondo la metodologia Agile, gli stakeholders interagiscono frequentemente con gli sviluppatori?

Durante tutte le fasi del ciclo di sviluppo

Cosa rappresentano le tabelle di un database relazionale

Entità e relazioni

Come evitare che dispositivo digitale venga alimentato con livello di tensione inadatto?

Esigendo che l'installazione del dispositivo sia sempre effettuato da tecnico specializzato accreditato dal produttore

SPID e cosa serve?

È il Sistema pubblico di Identità Digitale che permette di accedere con un'unica password e username, per tutti servizi della PA (e solo della PA)

Quale è tra queste la migliore definizione del concetto di "User Experience"?

È la disciplina che descrive il modo con cui un utente si relaziona a un sistema digitale

Quando si parla di "usabilità", quale tra le seguenti affermazioni non è appropriata?

Il sistema deve essere privo di errore

Nell'effettuare uno studio di fattibilità, quali argomenti devono essere tra...

Fattibilità tecnica, Fattibilità economica, Fattibilità organizzativa

Quali sono i benefici di un'architettura digitale orientata alServizio come la Service Oriented Architecture (SOA)?

Flessibilità nei cambiamenti dei propri accessi, scalabilità e agilità nelle esigenze di riconfigurazione del business

Non è una nuova professione che il mondo web e social sta facendo emergere?

Friends manager

Quale delle seguenti App è realizzabile con l'Internet delle cose ( IoT)

Governare semaforo

Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati?

I dati si riferiscono ad elementi o fatti singolarmente presi, mentre l'informazione è la loro elaborazione contestualizzata

Come tenere conto delle caratteristiche dei prosumer a favore della propria azienda?

I prosumer producono contenuti testuali e immagini che possono essere usati per una sentiment analysis relativa alla reputation del brand o del prodotto

A quale dei seguenti scopi è utile un'analisi SWOT?

Identificare i fattori chiave ed esterni importanti e utili per la crescita di un'azienda

Quale affermazione NON riguarda il digital marketing?

Il DM persegue come primo obiettivo la soddisfazione del cliente e la sua fidelizzazione, assistendolo anche dopo la vendita

Quale delle seguenti affermazioni rende più correttamente il concetto di Digital marketing'?

Il Digital marketing è la promozione di prodotti e servizi per mezzo di siti web coinvolgendo e interagendo con i consumatori

Cosa si intende con 'Digital divide'?

Il divario esistente tra chi ha accesso effettivo alle tecnologie dell'informazione - dispositivi e internet - e chi ne è totalmente o parzialmente escluso per motivi culturali, economici, geografici o altro

Che cosa si definisce con il concetto di usabilità?

Il grado di semplicità, efficacia ed efficienza di un sistema informatico nell'interazione con gli utenti

Che rilievo potrebbe avere per le aziende il problema di sicurezza informatica nell'industria 4.0?

Il problema è rilevante e le aziende hanno bisogno di strumenti più avanzati per la protezione completa delle strutture del sistema in rete e per lo scambio di dat

Qual è la differenza fra un software sviluppato per un'azienda e un prodotto applicativo di mercato?

Il software sviluppato per un'azienda è quello sviluppato su specifiche del cliente mentre il prodotto applicativo è un prodotto disponibile sul mercato

Un diagramma PERT è uno strumento di pianificazione usato per:

Individuare le interdipendenze fra attività del progetto e prevedere la sua data di fine

Qual è l'obiettivo primario nella definizione dei milestone di progetto?

Individuare le tappe intermedie principali che consentono di valutare in concreto i progressi di avanzamento del progetto

Qual è l'infrastruttura ritenuta essenziale per l'applicazione delle tecnologie digitali previste nell'Industria 4.0?

Insediamenti e distretti produttivi

Come è applicabile la manutenzione predittiva?

Introducendo all'interno dei macchinari sensori capaci di segnare anomalie prima che si verifichi un guasto

Quando viene tipicamente applicato un algoritmo "one-way"?

L'algoritmo viene applicato per permettere una cifratura unidirezionale del dato

Cosa si intende con il termine Industry 4.0?

L'automazione industriale abilitata dalle nuove tecnologie digitali che, attraverso l'utilizzo di dati, informazioni, sistemi e sensori connessi, aumenta l'efficienza e la qualità dei processi produttivi

Cosa si intende in informatica con il termine 'Cloud'?

L'erogazione di servizi di archiviazione e/o di elaborazione su server 'remoti' accessibili via internet da qualsiasi dispositivo e località

Qual è la capacità che distingue un user experience designer da uno sviluppatore o programmatore di siti web?

La capacità di assumere il punto di vista dell'esperienza d'uso e di consumo del prodotto o del servizio che è chiamato a progettare

Quale delle seguenti NON è un criterio utile per la scelta "make or buy" di un applicazione informatica?

La competenza dei futuri utilizzatori

Che cosa è la crittografia?

La trasformazione dell'informazione in una forma tale che è necessaria una chiave per potervi accedere trasformarla e leggerla

Quali tra le seguenti frasi definisce meglio l'obbligo delle pubbliche amministrazioni nei riguardi degli Open Data?

Le PA devono esporre tutti i dati, ad eccezione di quelli coperti da privacy e segreto di stato. I dati devono essere riusabili e leggibili digitalmente

Che cosa rappresenta la curva di Rogers?

Le fasi con cui un prodotto innovativo viene accettato dal mercato

Cosa deve descrivere un requisito funzionale?

Le prestazioni richieste del sistema

Buone pratiche nella costruzione indirizzo web?

Link in blu, linguaggio utente, poter essere utilizzato da tutti

L'analisi costi benefici di un progetto di innovazione digitale rientra nelle attività condotte durante:

Lo studio di fattibilità

Quale, fra i seguenti, non è un cambiamento nella relazione fra aziende e clienti determinato da internet e dai social media?

Migliore qualità e affidabilità dei prodotti sul mercato

In quale fase del ciclo di vita di un data base ha senso costruire il modello entity-relationship?

Nella prima fase di progettazione

Preparando una presentazione, vorresti usare un'immagine che compare sulla rete internet in più siti senza un'indicazione esplicita di copyright. Ho diritto ad usarla?

No, perché in assenza...

Quale NON è una caratteristica abituale delle app?

Non funzionano in assenza di connessione

Quale delle seguenti carenze si considera elemento di analfabetismo digitale?

Non saper usare app o programmi

Quali sono i motivi che possono indurre a creare un data mart a partire da un data warehouse?

Per limitare l'accesso ad un numero ridotto di persone; per migliorare le prestazioni, attraverso impiego di uno schema; per migliorare le prestazioni, attraverso l'impiego di un hardware dedicato

Si trova sulla rete una fotografia rilasciata con licenza Creative commons. Si può pubblicarla in un libro che verrà venduto?

Per saperlo devi controllare di quale CC si tratta

Perché è importante la caratteristica della Velocità dei big data?

Perché le informazioni non aggiornate e non analizzate velocemente diventano obsolete e dannose o persino dannose per l'analisi

Una volta effettuata l'analisi dei rischi di un progetto, cosa conviene effettuare?

Predisporre piani specifici per ogni rischio ritenuto significativo

Quale tra le seguenti affermazioni descrive meglio come un metodo di sviluppo agile differisce da un metodo di sviluppo tradizionale?

Prescrive lo sviluppo iterativo e incrementale e il coinvolgimento diretto e continuo del cliente nel processo di sviluppo

Vantaggio chiave simmetrica rispetto a chiave asimmetrica

Quella asimmetrica non deve essere comunicata al destinatario del messaggio

Quale dei seguenti sono gli elementi che caratterizzano una comunicazione sicura?

Riservatezza del contenuto; integrità del contenuto; il non ripudio

Quali sono, tra quelle elencate, le tecnologie abilitanti previste dal Piano Nazionale per l'Industria 4.0?

Robot, Stampa, Cloud, Big data

Quali tra questi sono i fattori critici di un progetto?

Scopo, tempo, costi, qualità

Se occorre in tempi brevi un'applicazione per ottenere un vantaggio competitivo sul mercato, come occorre procedere?

Scrivere requisiti e adottare una metodologia Agile per lo sviluppo dell'applicazione

Quale dei seguenti elementi rientrano nell'Architettura IT di un'organizzazione?

Server, postazioni lavoro, reti, software di base, database, software applicativo

È utile scomporre un problema?

Si, perché permette di affrontare un problema passo dopo passo

Quali tra le seguenti sono potenziali fonti per i Big Data?

Social Network Navigazione Internet Siti meteorologici Sistemi di Localizzazione Geografica

Quali sono i fattori che caratterizzano la metodologia Agile?

Soddisfazione del committente; trasparenza verso l'utente; la possibilità di aderire alla variazione dei requisiti

L'azienda che ricerca una soluzione cloud, per avviare la gestione delle relazioni con i clienti, a quale tipo di soluzione cloud si rivolge?

Software as a service (SaaS)

Chi sono i soggetti da coinvolgere durante la fase realizzativa di un progetto che procede in modo regolare?

Solo gli sviluppatori e i rappresentanti degli utenti (key user)

Se si vuole portare in un ambiente cloud un software sviluppato per un'azienda con prodotti Open Source, a quale soluzione cloud mi indirizzo?

Soluzione infrastrutturale as a service

Dominio costituito da studenti di una classe e voti ottenuti nelle verifiche delle materie

Studenti, materie e verifiche entità; voti relazioni

Come può essere applicata una strategia di servitizzazione?

Sviluppando servizi da associare al bene strumentale e vendendo al cliente il bene strumentale e i servizi associati

Se la concorrente di un'azienda riesce ad acquisire fraudolentemente dati riservati presenti su un computer dell'azienda, è probabile che sia ricorda ad un attacco tramite:

Trojan horse o backdoor

Cosa deve fare un'impresa per rivolgersi a potenziali clienti social?

Tutte

Quale dei seguenti attacchi informatici non può generare distruzione di dati o file conservati nel computer?

Un denial of service (dos)

Che cos'è un metodo Agile per la realizzazione di un progetto?

Un metodo che coinvolge l'utente e che procede per fasi successive

Cosa si intende per "vincolo di sistema" nella progettazione di un prodotto?

Un requisito che condiziona l'intero sistema

Cosa si intende con il termine 'prosumer'?

Una persona che, generalmente grazie ad internet, combina la funzione di consumatore con quella di produttore (in particolare di contenuti)

Social engineering

Unisce tecniche, che inducono la vittima a compiere azioni con l'obiettivo di ottenere info per compiere attività fraudolente

Cosa si intende con il termine 'BYOD'?

Utilizzare i dispositivi mobili (tablet, smartphone, ecc.) acquistati per uso personale anche per le applicazioni aziendali, rese opportunamente sicure


Related study sets

Topic 4: Quadratic Equation (Straighterline)

View Set

Chapter 6 Cisco's Internetworking Operating System (IOS)

View Set

Chapter 1-8 Accounting True or False Questions

View Set

Policies/Strategies Exam 2 Ch 567

View Set

Chapter 5: The Chemistry of Seawater

View Set

Pro Domain 5: Network IP Services

View Set

South Carolina State Board 2021 Milady Curriculum

View Set

Retirement and Other Insurance Concepts - Quiz

View Set

GS BUSA 497 CH 6 Risk Management

View Set