ESAME Flashcards

1
Q

La fase denominata Batch descrive i primi casi di utilizzo da parte delle aziende dei sistemi informativi?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Le tecnologie rfid supportano le tecnologie IOT?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

I sistemi informativi elaborano informazioni con l’obbiettivo di generare dati utili alle organizzazioni

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Il tcp/ip è un esempio di mezzo di trasmissione che supporta una rete informatica?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

l machine learning è quel campo di studi che fornisce ai computer la capacità di apprendere dopo essere stati programmati.

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

La rivista Wired nel 2010 ha pubblicato l’articolo il web è morto, fenomeno che possiamo vedere oggi.

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ddos è un Sistema informativo?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Instagram è un Sistema informativo?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ram rom e hard disk sono memorie?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Il termine sistemi informativi è nato con il mainframe?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Su Amazon mechanical turk c’è qualcuno addetto alla verifica delle operazioni che fanno gli utenti?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

I costumer portals sono siti B2B che prevedono l’interazione tra molteplici fornitori e un acquirente

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nella piattaforma di crowdsourcing come Mturk il lavoro eseguito dalla Crowd è verificato da responsabili della qualità dedicati.

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La smart work è a supporto dell’artificial intelligence.

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

RAM E ROM sono memorie centrali?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Seconda generazione della telefonia mobile?

A

GSM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cloud presenta un’architettura distribuita?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

L’indirizzo IP è costituito da 4 byte?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Amazon è il principale erogatore di servizi cloud?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Parliamo di captcha sia in sicurezza che crowdourcing?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Prima generazione telefonia analogico?

A

TACS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Webvan fallisce perché non ha un ottima strategia di business?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Il riconoscimento della voce, la risoluzione di problemi e le analisi predittive sono alcuni ambiti applicativi dei sistemi di Machine learning?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

arlando di digital marketing media, i principali sono: social, paid e shared media-‘

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Il www nasce ne 69 con il nome di Hypertesto

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Il decision support system combinano dati, strumenti analitiche modelli per sostenere decisioni manageriali molto strutturate ovvero quelle prese a livello operativo della piramide gerarchica

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

I dati si ottengono selezionando le conoscenze e organizzandole in un insieme coerente dotato di significato

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Durante la New economy molte nuove aziende vengono finanziate in modo irrazionale con esclusivi intenti speculativi

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

I meccanismi di accreditamento possono essere classificati in tangibili, intangibili, biometrici

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

l protocollo di comunicazione di una rete informatica è rappresentato dalle regole necessarie per definire come debba avvenire lo scambio dei dati

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Il cloud computing è un’architettura distribuita

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Con economia collaborativa ci si riferisce a mercati come quello della sharing economy e del crowdsourcing

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

le fasi evolutive del ruolo delle ICT nei Sistemi informativi denominate real time e batch sono accomunate da un’architettura centralizzata

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

in base al concetto di reintermediazione si assiste alla nascita di nuovi intermediari nella rete

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

il modello di cloud computing che corrisponde alla “pizza al ristorante” è IAAS:

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

attraverso il modello di business si identifica come l’azienda utilizzerà le tecnologie e i sistemi informativi a supporto della propria operatività senza tuttavia descrivere quale sarà la strategia aziendale

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

crowdfunding, crowdsourcing= denaro sharing economy?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

La seconda generazione di telefonia analogica prevede l’uso del segnale digitale e consente di trasmettere voce e sms?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

L’IA può essere definita come una sintesi tra intelligenza umana e potenza di calcolo delle macchine

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

L’espressione da “race against the machine”. “a race on the machine” sta a illustrare Il tentativo di spostarsi da un orientamento in cui gli esseri umani combattono contro le macchine a un orientamento in cui le macchine sovrastano

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

In base al concetto di coda lunga la distribuzione delle esigenze e dei desideri può essere paragonata a una distribuzione statica favorendo la produzione mainstream

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

In linea di digital ad, CPM, CPC, CPA, CPD E CPI sono tutti modelli di pricing

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

due principali limiti dei sistemi di crittografia simmetrica o a chiave privata sono la necessità di scambio preliminare e il fatto che una chiave non sia sufficientemente sicura

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

TPS, DSS EIS, MIS l’intruso è MIS:

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

TPS, DSS EIS, MIS l’intruso è TPS:

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

TPS, DSS EIS, MIS l’intruso è EIS

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

TPS, DSS, EIS, MIS, l’intruso è EIS

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Webvan fallisce perchè non ha un ottima strategia di business?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Il cloud computing è in grado di fornire l’infrastruttura tecnologica per supportare il contesto iot?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Le tecnolgie RFID sono spesso utilizzate per abilitare gli oggetti nel contesto iot?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

La paura che l’evoluzione tecnologica possa creare disoccupazione è un tema che caratterizza unicamente il decennio 2009-2020

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

fase denominata Batch descrive i primi casi di utilizzo da parte delle aziende dei sistemi Informativi

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Asset, Reward, Donation e Active sono quattro diversi modelli di falso crowdfounding

A

FALSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Un indirizzo IP è costituito da 12 byte

A

FALSO (4BYTE)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

TPS, DSS, EIS, MIS: l’intruso è EIS

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Tra le memorie centrali possiamo annoverare RAM, ROM, hard disk

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Il cloud computing è un architettura informatica di tipo distribuito

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

I sistemi informativi elaborano informazioni con l’obiettivo di generare dati utili alle organizzazioni

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Il TCP/IP è un esempio di mezzo trasmissivo che supporta una rete informatica

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Un modello di business adeguato fu la ragione del successo di Webvan.com

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

l machine learning è quel campo di studi che fornisce ai computer la capacità di apprendere dopo essere stati esplicitamente programmati

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Il DDoS è un sistema operativo

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

La crescente potenza di calcolo dei computer disponibile a costi accessibili e necessaria allo sviluppo dell’intelligenza artificiale è in parte fornita dal cloud computing

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

I due principali limiti dei sistemi di crittografia simmetrici (o a chiave privata) sono la necessità di scambio preliminare della chiave e il fatto che una chiave non sia sufficientemente sicura

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Nelle piattaforme di Crowdsourcing come Mturk il lavoro fornito dalla crowd è verificato da Responsabilidella Qualità dedicati.

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Il concetto di long tail indica il fatto di concentrarsi su prodotti di massa, anziché puntare unicamente su mercati di nicchia

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Il phishing è un tipo di Malware

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

Dieci anni fa, con un articolo dal titolo The Web is dead, la rivista Wired sancisce la morte del Web, effettuando così una previsione che oggi si è avverata

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Il protocollo di comunicazione di una rete informatica è rappresentato dal mezzo trasmissivo della rete stessa

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Nell’ambito del nostro corso abbiamo parlato di CAPTCHA sia con riferimento alla Sicurezza che con riferimento all’economia collaborativa

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Con l’acronimo SEM ci si riferisce a una serie di attività volte a migliorare il posizionamento di un sito trai risultati organici di una ricerca, attraverso l’ottimizzazione dei contenuti e dei codici delle sue pagine

A

FALSO (SEO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

I marketplace sono siti B2B che prevedono l’interazione tra molteplici fornitori e molteplici acquirenti

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Con l’avvento dei personal computer l’architettura distribuita, detta anche client-server, supera i limiti dell’architettura mainframe-based, che fino ad allora aveva concentrato tutta la capacità elaborativa di un’organizzazione in un unico punto

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

La fase denominata pc revolution è caratterizzata dall’introduzione dei Personal Computer e dei dumb terminal

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

La RAM può essere agilmente sostituita da un’altra memoria centrale ovvero la memoria di massa

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Livelli molto alti di automazione e interconnessione nelle aziende sono associati alla cosiddetta quarta rivoluzione industriale

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

La digital transformation sta trasformando le aziende da un punto di vista tecnologico senza tuttavia intaccare i processi organizzativi e i modelli di business

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Il principale fornitore mondiale di servizi cloud è Amazon

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

La prima generazione di telefonia cellulare prevede l’uso del segnale digitale e consente di trasmettere solo voce

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Instagram è un esempio di sistema informativo di nuova generazione

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Il crowd funding fornisce la crescente potenza di calcolo dei computer a costi accessibili che risulta essere necessaria allo sviluppo dell’intelligenza artificiale

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Alcune applicazioni iot beneficiano delle tecnologie RFID

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

La reintermediazione è un fenomeno di segno opposto alla disintermediazione e connota la nascita di nuove figure di intermediari sulla rete

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Database e data mining sono sinonimi e consentono la raccolta e l’archiviazione organizzata di dati correlati e strutturati

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Overload informativo, inquinamento digitale, etica e sicurezza sono le tre principali sfide del mondo digitale

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Webvan.com fallì a causa di un’idea di business poco innovativa e interessante

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Con l’espressione “enveloping process” ci si riferisce al processo secondo il quale l’intelligenza Artificialeviene sviluppata imbustando i contenuti in pacchetti

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Il www. Nasce nel 68

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Accessibilità deve diventare un naturale atteggiamento mentale, presupposto , logico e imprescindibile

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

E-tailing consente ai venditori di beni e servizi di modificare offerte e prezzi per rispondere alle fluttuazioni dei clienti?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

IL digitali divide rappresenta l’uguaglianza nella ripartizione, accesso e uso delle nuove tecnologie delle info?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Extranet usa software applicativo per trasmettere info sicure?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

In internet lo scambio di dati avviene tramite commutazione di circuito?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Ram e rom sono memorie centrali?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Una rete client service è costituita da un insieme di computer connessi in modo paritetico in modo che non esista gerarchia tra i computer per la gestione e controllo della rete

A

FALSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Una rete client service è costituita da un insieme di stazioni connessi in modo paritetico in modo che non esista gerarchia tra i computer per la gestione e controllo della rete

A

FALSO

97
Q

Una rete peer2peer è costituito da un insieme di computer in modo paritetico

A

VERO

98
Q

Su amazon mtruck c’è qualcuno addetto alla verifica delle operazioni che fanno gli utenti?

A

FALSO

99
Q

L’e-tailing è fluttuante?

A

VERO

100
Q

Software applicativo interagisce con quello di sistema?

A

VERO

101
Q

CD-ROM usa CPU?

A

VERO

102
Q

Sistemi RFID supportano le IOT?

A

VERO

103
Q

www è un protocollo di comunicazione?

A

FALSO

104
Q

Ram rom e hard disk sono memorie?

A

VERO

105
Q

Cloud c. presenta un’architettura distribuita?

A

VERO

106
Q

.Prima di batch esistevano sistemi informativi?

A

VERO

107
Q

Parliamo di captcha sia in sicurezza che in corowdsourcing?

A

VERO

108
Q

Indirizzo ip è costituito da 4 byte?

A

VERO

109
Q

Al livello strategico di un’azienda vengono solitamente prese decisioni strutturate.

A

FALSO

110
Q

Attraverso la firma digitale non è possibile accettare la provenienza di un
messaggio, a meno che mittente e destinatario non si siano preventivamente
scambiati le chiavi.

A

FALSO

111
Q

Attraverso un firewall è possibile verificare la chiave pubblica di trasmissione di un
pacchetto dati.

A

FALSO

112
Q

Attraverso la normalizzazione è possibile eliminare le anomalie e ridurre la
ridondanza e l’inconsistenza (INCOERENZA) dei dati all’interno di un database.

A

VERO

113
Q

Attorno al 1990 Tim Bernes Lee, allora ricercatore presso CERN di Ginevra, coniò
il termine “World Wide Web”, sinonimo delle rete Internet.

A

FALSO

114
Q

All’interno di un modello relazionale di database l’organizzazione dei dati si basa
sulla loro posizione fisica e non sulla loro struttura e le loro proprietà logiche,
solitamente contenuti nei dizionari dei dati.

A

FALSO

115
Q

Al giorno d’oggi la gestione della disomogeneità strutturale e semantica dei big
data, nei quali confluiscono si dati facilmente presentabili che dati non analizzabili
con applicazioni tradizionali, costituisce una delle sfide più arde che un’azienda si è
chiamata ad affrontare.

A

VERO

116
Q

All’interno di un’azienda, uno dei principali obiettivi della FSI consiste
nell’applicazione delle tecnologie informatiche ad alcuni processi aziendali che,
grazie allo sviluppo e all’implementazione dei sistemi informativi automatizzati,
possono essere resi più efficienti ed efficaci

A

VERO

117
Q

differenza dei computer ad uso generico, i microcontroller installati all’interno di
una vasta gamma di oggetti sono progettati per eseguire operazioni specifiche e ben
definite.

A

VERO

118
Q

Attributo : campo = occorrenza : colonna

A

FALSO

119
Q

Con il termine “podcasting” si definisce nel modo più appropriato possibile la
distribuzione di file audio o video riproducibili attraverso vari lettori multimediali
analogici.

A

FALSO

120
Q

Con l’acronimo EDGE non si identifica uno degli standard di trasmissione
digitale della telefonia mobile

A

FALSO

121
Q

Con il termine “digital divide” s’intende un’equa distribuzione
dell’alfabetizzazione informatica tra gli individui e dell’accesso digitale tra Paesi
industrializzati e quelli in via di sviluppo

A

FALSO

122
Q

Con il termine cracker ci si riferisce a coloro che possiedono conoscenze
sufficienti per accedere a un sistema informatico senza autorizzazione e violano
questo sistema con l’intenzione di fare danni o commettere un crimine

A

VERO

123
Q

Con il termine “Industry 4.0” utilizzato per la prima volta nel 1989 da un gruppo
di economisti statunitensi, si definisce un paradigma economico all’interno del quale
le tecnologie rendono automatizzata e interconnessa la maggior parte della
produzione industriale.

A

FALSO

124
Q

Con l’acronimo CTR ci si riferisce a un modello di pricing in base al quale il
Publisher viene pagato solo in relazione al numero degli utenti che eseguono
effettivamente una certa azione sul sito dell’inserzionista, qualificandosi come
potenziali clienti

A

FALSO

125
Q

Con l’acronimo OLTP ci si riferisce a una serie di operazioni complesse e a bassa
frequenza di esecuzione, finalizzate all’interrogazione di un data mart. (data
warehouse)

A

FALSO

126
Q

Con il termine “catastrophic forgetting” ci si riferisce ad un problema comune a
molti modelli di intelligenza artificiale, i quali, quando vengono allenati allo
svolgimento di un secondo compito, “dimenticano” come eseguire il primo compito
per cui sono stati allenati in precedenza

A

VERO

127
Q

Con l’acronimo “HIT” ci si riferisce solitamente a una serie di micro-attività,
quali ad esempio il riconoscimento degli oggetti presenti in immagini o la
trascrizione di file audio, che un computer è in grado di svolgere con grande
efficienza.

A

FALSO

128
Q

Con l’avvento dei personal computer l’architettura distribuita, detta anche clientservice,
supera i limiti dell’architettura mainframe-based, che fino ad allora aveva
concentrato tutta la capacità elaborativa di un’organizzazione in un unico punto.

A

VERO

129
Q

CTR. indice di pay performance.

A

VERO

130
Q

Esistono tre diverse tipologie di software applicativo: quello per la produttività
personale, quello per il mercato verticale e quello per il mercato circolare

A

FALSO

131
Q

Facendo riferimento a strumenti e applicazioni che combinano le capacità di
elaborazione dei dati, proprie degli elaboratori elettronici, con le capacità di
trasmissione dei dati, proprie dei mezzi telematici, l’acronimo ICT può essere
rappresentativo del cosiddetto processo di convergenza digitale.

A

VERO

132
Q

Facendo riferimento ad alcune particolari caratteristiche fisiche e morfologiche
degli utenti, quelli biometrici costituiscono una classe di meccanismo di
accreditamento.

A

VERO

133
Q

Grazie alla sua flessibilità, alla sua immunità ai disturbi elettrici e alla sua
capacità di trasferire le informazioni digitali attraverso la propagazione di impulsi
luminosi, il cavo coassiale è attualmente il mezzo di comunicazione più utilizzato per
il cablaggio in banda larga

A

FALSO

134
Q

Grazie alla possibilità di connettere tra loro oggetti fisici, Device, sensori,
strumenti di misura, segnalatori e videocamere, l’IoT produce un enorme incremento
di dati potenzialmente utili alle aziende

A

VERO

135
Q

Gli e-tailer, pur eliminando alcune intermediazioni e riducendo i costi di gestione
degli spazi fisici, non sono solitamente in grado di fare affari su scala globale e in
qualsiasi momento

A

FALSO

136
Q

I computer più sofisticati e meno ingombranti attualmente a disposizione sono i
supercomputer.

A

FALSO

137
Q

Il primo modello logico di database, sperimentato già dagli anni Sessanta (SE C’è
SCRITTO ANNI 70 è VERA) , è stato quello gerarchico. Il quale, avvalendosi di uno
schema ad albero, risulta particolarmente adatto alla descrizione di situazioni in cui
alcune entità dipendono da altre.

A

FALSO

138
Q

Il commercio elettronico comprende non solo l’acquisto e la vendita di beni e
servizi, ma anche ogni tipo di iniziativa online volta a promuovere l’acquisto di un
prodotto o a supportare i servizi post-vendita

A

VERO

139
Q

concetto di sistema cellulare è stato introdotto per la prima volta nel 1995.

A

FALSO

140
Q

In seguito all’attività di progettazione di un database, occorre definire con
chiarezza quali siano, in base alla realtà d’interesse, gli obiettivi che s’intende
aggiungere, e sopratutto quali informazioni siano necessarie per raggiungerli.

A

VERO

141
Q

sistemi informativi chiamati TPS sono molto utilizzati nelle aree marketing
delle aziende, dal momento che permettono la costruzione di modelli per le analisi di
mercato

A

FALSO

142
Q

Il problema generato dai cosiddetti “fat client” può essere affrontato con successo
grazie al cloud computing

A

FALSO

143
Q

worm sono malware in grado di autoriprodursi all’infinito e di bloccare i server,
sfruttando i punti deboli dei sistemi operativi

A

VERO

144
Q

Il modello di mobile advertising a CPC penalizza i Publisher

A

FALSO

145
Q

I motori di ricerca non sono in grado di indicizzare il cosiddetto Deep Web.

A

VERO

146
Q

Il processo di ottimizzazione di un database viene solitamente chiamato
“outsourcing”.

A

FALSO

147
Q

wiki, a differenza dei normali siti web, consentono sia la visualizzazione delle
versioni precedenti del sito che la revoca di qualsiasi modifica apportata in
precedenza

A

VERO

148
Q

flussi informativi sfruttati dalle aziende per creare valore aggiunto e vantaggio
competitivo possono essere sia upstream, ad esempio quelli generati da applicazioni
SCM, che downstream, ad esempio quelli gestiti attraverso applicazioni CRM.

A

VERO

149
Q

Il tagging, ovvero l’aggiunta di informazioni che descrivono il contenuto di un
sito agevolandone la ricerca, permette agli utenti di contribuire all’accrescimento del
valore dei siti web.

A

VERO

150
Q

Il MIS è un sistema informativo che, incentrando la propria attività elaborativa
sull’aggregazione e sul riepilogo dei dati, supporta i manager di livello intermedio
nell’assumere decisioni.

A

VERO

151
Q

Il timore che l’evoluzione tecnologica possa creare disoccupazione è un tema
assolutamente nuovo che non si era mai posto nel passato

A

FALSO

152
Q

Il settore del digital Advertising può essere descritto in maniera semplificata
come un mercato caratterizzato da tre soggetti principali: Publisher, advertiser e
social media

A

VERO

153
Q

Il search advertising è la prima forma di pubblicità apparsa su Internet e utilizza
spazi appositamente messi a disposizione da editori e proprietari di siti web per il
collocamento di banner di tipo statico, dinamico e interattivo

A

FALSO

154
Q

Il byte, da cui derivano kilobyte, megabyte, gigabyte e tutti gli altri multipli
esprimibili in funzione di potenza a base 2, costituisce la più piccola unità di
informazione che il computer sia in grado di elaborare

A

FALSO

155
Q

Il DNS è un sistema in grado di convertire gli indirizzi non numerici digitali
dall’utente in indirizzi IP riconosciuti dalla rete.

A

VERO

156
Q

Il codice ASCII a 8 bit, associando ad ogni byte una lettera, un numero da 0 a 9 o
un simbolo, è in grado di rappresentare fino a 256 diversi caratteri

A

VERO

157
Q

sistemi di Business Intelligence vengono tipicamente impiegati per garantire la
sicurezza nell’ambito dei sistemi informativi aziendali

A

FALSO

158
Q

Internet: WAN = Intranet : LAN. Questa proporzione è corretta

A

VERO

159
Q

Attributo : campo = occorrenza : colonna. Questa proporzione è corretta?

A

FALSO

160
Q

Il modello cost per acquisition e cost per lead sono un’evoluzione del cost per
click e vanno a svantaggio dei Publisher

A

FALSO

161
Q

Internet : TCP/IP = Web : HTML. Questa proporzione è corretta?

A

FALSO

162
Q

Il CPA, introdotto per soddisfare richieste degli inserzionisti, è uno dei più recenti
modelli di pricing per il digital advertising.

A

FALSO

163
Q

Il codice binario, adattandosi perfettamente alla presenza/assenza del segnale
elettrico, viene utilizzato dai computer come linguaggio-macchina

A

VERO

164
Q

Le smart card sono dotate di un microchip che consente loro una capacità di
immagazzinamento dati paragonabile alla memoria di un piccolo computer

A

VERO

165
Q

La personalizzazione di massa, oltre a generare valore aggiunto per i clienti,
consente ai produttori di incrementare il proprio profitto

A

VERO

166
Q

L’informazione presenta un carattere di relatività riconducibile alla sua
particolare destinazione e finalizzazione

A

VERO

167
Q

La fase di sviluppo dei sistemi operativi chiamata “Batch” è più orientata
all’efficienza che all’efficacia

A

VERO

168
Q

Le tecnologie RFID sono spesso utilizzate per la gestione degli account di posta
elettronica.

A

FALSO

169
Q

La tecnologia utilizzata dalla rete internet viene chiamata commutazione di
circuito e consente a milioni di utenti di scambiarsi contemporaneamente i dati.

A

FALSO

170
Q

L’e-commerce B2B viene solitamente utilizzato da consumatori privati per
migliorare e ampliare le relazioni, lo scambio di dati e le transizioni con alcuni
partner commerciali quali fornitori e intermediari.

A

FALSO

171
Q

Le aziende virtuali operano nel cosiddetto cyberspazio, non hanno negozi fisici e
si concentrano unicamente sul commercio elettronico. La loro strategia viene spesso
chiamata “click only

A

VERO

172
Q

L’intelligenza artificiale fa la sua comparsa all’interno del panorama scientifico
nel 1976, grazie al lavoro di un gruppo di ricercatori statunitensi.

A

FALSO

173
Q

La rete internet ha origine sul finire degli anni Sessanta da ARPANET (1969), una
rete geografica che collegava università e centri di ricerca

A

VERO

174
Q

La televisione digitale è a tutti gli effetti un megatrend dell’ICT

A

FALSO

175
Q

Le relazione C2C accompagnano il commercio assumendo, ad esempio, la forma
dell’asta o del baratto, fin dalle sue origini

A

VERO

176
Q

L’unità aritmetico/logica è uno dei tre principali elementi da cui è costituita la
CPU e svolge tutte le operazioni logiche e aritmetiche necessarie al processo di
elaborazione.

A

VERO

177
Q

Lo standard LTE, il cui principale obiettivo è l’uso della banda larga in mobilità,
viene solitamente associato alla terza generazione delle reti mobile.

A

FALSO

178
Q

Le cosiddette bombe logiche sono varianti dei trojan horse progettate per non
interrompere il normale funzionamento di un computer finché l’esecuzione di una
specifica operazione da una parte di un utente non le attivi.

A

VERO

179
Q

La nascita e l’evoluzione della figura del CEO testimonia come all’interno delle
aziende vi sia una consapevolezza sempre maggiore dell’importanza della funzione
dei sistemi informativi.

A

FALSO

180
Q

La New Economy è una sottocategoria della Crowd Economy.

A

FALSO

181
Q

La RAM viene utilizzata dalla CPU durante i cicli di elaborazione delle istruzioni
software ed è una memoria volatile

A

VERO

182
Q

La cache è uno dei tre elementi di cui si compone la memoria primaria di un
computer e ha la specifica funzione di ospitare i dati e le istruzioni che la CPU
utilizza con maggiore frequenza

A

VERO

183
Q

Le aziende che scelgono una strategia brick-and mortar fondano il proprio
business sui punti vendita tradizionali, operando solo nei mercati fisici.

A

VERO

184
Q

La necessità di produrre un numero molto elevato di chiavi costituisce l’unico
grave problema generato dai sistemi di crittografia simmetrica

A

FALSO

185
Q

Le criptovalute, emesse dalle banche centrali degli stati uniti, sono monete
virtuali che utilizzano le tecnologie di cifratura per proteggere le transizioni.

A

FALSO

186
Q

La personalizzazione di massa, oltre a generare valore aggiunto per i clienti,
consente ai produttori di incrementare il proprio profitto

A

VERO

187
Q

La crescente potenza di calcolo dei computer disponibile a costi accessibili
favorisce la recente e rapida evoluzione dell’Intelligenza artificiale; quest’ultima,
tuttavia, risulta rallentata dalla disponibilità di pochi dati utili a supportare il processo
di apprendimento

A

FALSO

188
Q

La seconda generazione di telefonia cellulare prevede l’uso del segnale analogico
e consente di trasmettere solo voce.

A

FALSO

189
Q

L’insieme delle componenti tangibili degli elaboratori viene solitamente
classificato sulla base di 3 diverse categorie: tecnologie di input, tecnologie di
elaborazione e infine tecnologie di output

A

VERO

190
Q

Le principali competenze tecniche di un professionista dei sistemi informativi
riguardano hardware, software e reti.

A

VERO

191
Q

L’etica informatica affronta esclusivamente temi di tipo finanziario
concentrandosi sui criteri e valori che orientare scelte e giudizi

A

FALSO

192
Q

La funzione CAPTCHA facendo affidamento su di un codice alfanumerico
raffigurato all’interno di un’immagine distorta che solo gli essere umani sono in
grado di interpretare correttamente di bot automatizzati

A

VERO

193
Q

Nel 2008 lo scoppio della cosiddetta “bolla speculativa dot-com”, generata da una
serie di investimenti azzardati e irrazionali, condusse al fallimento di numerose
aziende i cui modelli di business si rivelarono del tutto insostenibili

A

FALSO

194
Q

Nei sistemi crittografici asimmetrici a chiave pubblica, inventati negli Stati Uniti
attorno alla metà degli anni Settanta, ogni utente è in possesso di due diverse chiavi,
una pubblica e una privata

A

VERO

195
Q

Nel caso degli earned media, i canali per mezzo dei quali un brand raggiunge i
propri target di riferimento sono totalmente gratuiti, dal momento che la pubblicità
viene generata automaticamente dal bacino d’utenza attraverso il passaparola digitale.

A

VERO

196
Q

Negli anni 90 si sviluppa un modello relazionale. Ci si avvale della logica
matematica, della teoria degli insiemi e dell’algebra per esprimere la metodologia con
la quale progettare modelli logici

A

VERO

197
Q

Per evitare l’ambiguità e l’inaffidabilità dei dati contenuti in un database, è
necessario che il campo chiave primaria non assuma più di una volta lo stesso valore
e non venga mai lasciato vuoto.

A

VERO

198
Q

Quello di sistema informativo è un concetto di tipo principalmente tecnologico,
dal momento che si riferisce esclusivamente a un insieme di dati, strumenti e
applicazioni che consentono ad un’azienda di disporre delle informazioni necessarie
allo svolgimento del proprio business

A

FALSO

199
Q

Raccogliendo e poi trasmettendo segretamente a terze parti alcune informazione
inerenti le attività che uno compie nel Web, i ransomware costituiscono una delle più
note tipologie di spyware

A

FALSO

200
Q

Richard O Mason in un celebre articolo del 1986, identifica 3 questioni di grande
interesse riguardanti il modo in cui i sistemi informativi archiviano, elaborano le
informazioni la riservatezza

A

FALSO

201
Q

Scegliendo un modello di ricavo freemium, un’azienda decide di offrire
gratuitamente delle versioni parziali di un prodotto o di un servizio e di richiedere un
abbonamento a pagamento per poter usufruire delle versioni complete di quello stesso
prodotto o servizio

A

VERO

202
Q

Scegliendo un modello XaaS, un produttore adotta un modello di business
imperniato sulla possibilità di offrire servizi on-demand, anziché sulla vendita
tradizionale dei propri prodotti

A

VERO

203
Q

Solitamente l’obiettivo di un database relazionale è la velocità
dell’interrogazione, mentre quello di una database gerarchico è la capacità
informativa dell’interrogazione

A

FALSO

204
Q

Tra l’inizio degli anni Settanta e la prima metà degli anni Ottanta, durante la fase
della cosiddetta “PC revolution”, diviene possibile accedere ai grandi calcolatori
anche da posizioni remote, grazie ai primi dumb terminal. (dumb terminal = terminali
stupidi

A

FALSO

205
Q

Un modello di business sintetizza la direzione strategica di un’azienda e
comprende diversi componenti, tra i quali non può mancare la proposta di valore

A

VERO

206
Q

Una VPN è una connessione di rete che, grazie a diversi meccanismi di
autenticazione e di crittografia, si avvale di un “tunnel” cifrato per inviare in maniera
sicura dati privati attraverso una rete pubblica.

A

FALSO

207
Q

VPN è una connessione di rete che, grazie a diversi meccanismi di
autenticazione e di crittografia, si avvale di un tunnel cifrato per inviare in maniera
sicura i dati privati

A

FALSO

208
Q

Una raccolta di dati integrata, orientata al soggetto, variabile nel tempo e non
volatile, tipicamente definita data warehouse, costituisce un elemento essenziale dei
decision support system.

A

VERO

209
Q

Uno degli elementi chiave dell’evoluzione strategica nel mondo digitale è il
crowdsourcing, per mezzo del quale è possibile ridurre i costi utilizzando il denaro
offerto dalle persone

A

FALSO

210
Q

Un sistema ERP, integrando le specifiche esigenze informative delle diverse aree
funzionali e oltrepassando le suddivisioni dei reparti, consente la pianificazione e la
gestione delle risorse d’impresa

A

VERO

211
Q

Un agente artificiale che esplora il web alla ricerca di informazioni specifiche
viene solitamente chiamato “sistema esperto

A

VERO

212
Q

123.67.307.11 è un indirizzo IP.

A

VERO

213
Q

Gli indirizzi IP, identificano tutti i computer e i dispostivi presenti su internet,
consentono l’instradamento e la consegna dei pacchetti di dati

A

VERO

214
Q

Installando un buon anti-malware, un utente può mettersi al riparo dal rischio di
diventare complice involontario di un attacco DdoS.

A

VERO

215
Q

Un sistema informativo può essere sviluppato secondo un modello evolutivo, la
cui principale caratteristica è quella di permettere la realizzazione di prototipi

A

VERO

216
Q

Un sito web piò essere definito “responsive” qualora sia in grado di adattare
automaticamente il proprio layout al dispositivo con cui viene visualizzato

A

VERO

217
Q

Il cosiddetto “spoofing” fa uso di alcuni messaggi di spam contenenti
collegamenti a siti web identici a quelli legittimi, al fine di sottrarre dati sensibili agli
utenti

A

VERO

218
Q

Con l’acronimo SEO ci si riferisce a una serie di attività volte a migliorare il
posizionamento di un sito tra i risultati organici di una ricerca, attraverso
l’ottimizzazione dei contenuti e dei codici delle sue pagine

A

VERO

219
Q

Sfruttando l’importanza del passaparola, il marketing virale consente alle
aziende di raggiungere alti livelli di esposizione al pubblico, pur avvalendosi di un
budget ridotto per la promozione dei propri prodotti e servizi

A

VERO

220
Q

Con il termine “interoperabilità” ci si riferisce solitamente all’utilizzo
contemporaneo di più canali semantici e più ambiente analogici in occasione del
medesimo processo di acquisto

A

FALSO

221
Q

Per effettuare un pagamento online con carta di credito, un cliente in molti casi,
oltre al proprio nome, al proprio indirizzo, al numero della carta e alla data di
scadenza di quest’ultima, deve inserire un codice di tre cifre solitamente localizzato
sul retro della carta: il Card Detection Value.

A

VERO

222
Q

primo modello logico di database è stato quello gerarchico, sperimentato già a
partire dagli anni Settanta

A

FALSO

223
Q

Un agente artificiale che esplora il Web alla ricerca di informazioni specifiche
viene solitamente chiamato “sistema esperto”

A

VERO

224
Q

Il byte costituisce la più piccola unità di informazione che un computer sia in
grado di elaborare

A

FALSO

225
Q

Il phishing è un tentativo di frode nei confronti di titolari di conti correnti o carte
di credito, per evitarli si utilizzano filtri antispam nella posta elettronica.

A

VERO

226
Q

Il termine si riferisce al tentativo organizzato dall’esercito di un Paese di
interrompere o distruggere i sistemi informativi e di comunicazione di un altro Paese.
La cyberwar utilizza una vasta gamma di tecnologie, compresi il software, l’hardware
e le tecnologie di una rete.

A

VERO

227
Q

Il cyberterrorismo non deriva dalle azioni di Stati, bensì dalle attività di singoli
individui e gruppi organizzati

A

VERO

228
Q

Il server proxy intercetta tutti i messaggi di rete in entrata e in uscita

A

VERO

229
Q

La funzione sistemi informatici nella struttura organizzativa aziendale è anche
incaricata dello sviluppo del sistema informativo

A

VERO

230
Q

Il valore di una rete dipende dal numero di utenti

A

VERO

231
Q

Search advertising indica la pubblicità sui motori di ricerca

A

VERO

232
Q

La globalizzazione comprende cambiamenti economici, culturali e tecnologici

A

VERO

233
Q

L’informazione è il risultato dell’elaborazione dei dati

A

VERO

234
Q

Il concetto di sistema cellulare è stato introdotto nel 1987

A

FALSO

235
Q

TACS identifica uno standard di trasmissione digitale per la telefonia mobile

A

FALSO

236
Q

FAN è una tipologia di rete

A

FALSO

237
Q

Java è un linguaggio di programmazione.

A

VERO

238
Q

Convergenza significa l’integrazione di più canali di vendita per la generazione
di fatturato.

A

FALSO