Informatica Flashcards

1
Q

Quali delle seguenti carenze si considera elemento di ‘analfabetismo digitale’?

A

Non saper usare un’app o un programma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A quale dei seguenti scopi è utile l’analisi SWOT?

A

Identificare i fattori chiave interni ed esterni importanti e utili per la continuità e possibile crescita di un’azienda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Durante la verifica dello stato di avanzamento di un progetto, quali sono i principali fattori che vengono misurati?

A

I costi sostenuti in più rispetto al preventivo

Il realizzato rispetto a quanto era previsto per la data della verifica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Una volta effettuata l’analisi del rischio di un progetto, cosa conviene effettuare?

A

Predisporre piani specifici per ogni rischio ritenuto significativo, nel caso si verifichi la situazione temuta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quali sono i fattori che caratterizzano una metodologia agile?

A

La soddisfazione del committente per il risultato conseguito
La trasparenza verso l’utente che partecipa ai lavori
La possibilità di aderire alla variazione dei requisiti intervenuta durante lo sviluppo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Per quale dei seguenti utilizzi sono congeniali le tecnologie Big Data?

A

Per la gestione dell’anagrafe di un comune, di un capoluogo di regione
Per le diagnosi mediche sulla base della ricca documentazione medica accessibile attraverso la rete internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Decidere se usare il cloud per la propria azienda: quali fra le sottostanti affermazioni sono corrette?

A

Un elemento di possibile criticità è relativo a privacy e riservatezza dei dati
Non tutti i tipi di dati sono adatti a risiedere all’esterno dell’azienda, a cominciare da quelli sensibili o strategici per l’attività, nel caso di rischio di spionaggio industriale
Un vantaggio è l’esternalizzazione del rischio: la sicurezza e l’integrità del dato viene delegata al service provider che, essendo questo il suo core business, ha una struttura adatta a gestire questi aspetti, critici per diverse aziende

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quale fra le seguenti NON è una nuova professione che il mondo web e social sta facendo emergere?

A

Friends manager

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quale delle seguenti applicazioni è realizzabile con l’internet delle cose (IoT)?

A

Governare un semaforo con i dati dei sensori di traffico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quali tra i seguenti costituiscono un rischio nel trasferire il software applicativo di un’azienda su una piattaforma cloud computing?

A

La dipendenza dal provider

La conseguenza di disservizi dovuti alla dipendenza del funzionamento dei collegamenti internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quali delle seguenti affermazioni relative allo SPID sono corrette?

A

Lo SPID serve a diminuire il numero di password e codici oggi necessari per accedere a servizi delle PA
Lo SPID ha tre diversi livelli di sicurezza
Le imprese private possono aderire allo SPID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Com’è applicabile la manutenzione predittiva?

A

Introducendo all’interno dei macchinari sensori capaci di segnare anomalie prima che si verifichi un guasto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Se occorre in tempi brevi un’applicazione per ottenere un vantaggio competitivo sul mercato, come conviene procedere?

A

Scrivere i requisiti e adottare una metodologia agile per lo sviluppo dell’applicazione

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

In quali fasi di un progetto, sviluppato secondo la metodologia agile, gli stakeholder frequentemente con gli sviluppatori?

A

Durante tutte le fasi del ciclo di sviluppo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Come tener conto delle caratteristiche degli utenti dei social network a vantaggio della propria azienda? Individua le risposte corrette tra le seguenti

A

Bisogna tener conto del fatto che gli utenti dei social network si aspettano una risposta immediata.
Si possono usare i commenti sui social per acquisire conoscenza su come il brand o i prodotti sono percepiti.
Si può sfruttare l’abitudine a commentare per farli diventare dei promotori dell’offerta aziendale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Perché è importante la caratteristica della velocità per i Big Data?

A

Perché le informazioni non aggiornate e non analizzate velocemente diventano obsolete e inutili o persino dannose per l’analisi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quali sono i benefici di una architettura digitale orientata a servizio come la service oriented architecture (SOA)?

A

Flessibilità nei cambiamenti dei propri processi e agilità nelle esigenze di riconfigurazione del business

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Chi usa abitualmente dispositivi digitali quali computer, tablet e smartphone può essere definito competente digitale?

A

Dipende, per parlare di competenza non basta essere un utilizzatore. Occorre saperlo fare in modo cosciente e responsabile.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quali, fra i sottostanti, sono i servizi ai quali può accedere via internet un cittadino digitale?

A

Acquisto di beni e servizi, prenotazione di alberghi, treni, musei…
Bonifici bancari, pagamenti di bollette, amministrazione del proprio conto corrente
Accesso ai dati della propria cartella sanitaria nel servizio sanitario nazionale Rapporti con la PA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quale è il vantaggio della chiave asimmetrica rispetto a quella simmetrica?

A

La chiave asimmetrica non deve essere comunicata al destinatario del messaggio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Se si trova sulla rete una forte grafia rilasciata con licenza Creative Commons, si può pubblicarla in un libro che verrà venduto?

A

Per saperlo devi controllare di quale licenza CC si tratta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quale, fra i sottostanti, NON è una caratteristica abituale della app per dispositivi mobili?

A

Non funzionano in assenza di connessione

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Per rappresentare nel modo più semplice lo svolgimento di un progetto al cliente, quale rappresentazione è più adatta?

A

Diagramma di Gantt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quali tra questi sono aspetti fondamentali di un sistema informatico dal punto di vista della sicurezza?

A

Affidabilità, integrità, riservatezza, autenticità (AIRA)

Social engineering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Responsive design
Indica una tecnica di web design per la realizzazione di siti in grado di adattarsi graficamente in modo automatico al dispositivo coi quali vengono visualizzati (computer con diverse risoluzioni, tablet, smartphone, cellulari, web tv)
26
Quali tra queste sono considerate abilità tecniche essenziali e irrinunciabili per l’industry 4.0?
Comprensione dell’organizzazione e dei processi Capacità di interazione con nuove interfacce Analisi dei dati Competenze digitali e statistiche
27
I KPI servono aI KPI servono a
Misurare i CSF (Critical Success Factor) Misurare le prestazioni di un processo Misurare i fattori di qualità di un sistema Misurare i livelli di efficienza di un servizio
28
Se si vuole portare in un ambiente cloud un software sviluppato per un’azienda con prodotti open source, a quale soluzione cloud mi indirizzo?
A una soluzione infrastructure as a service
29
L’azienda che ricerca una soluzione cloud, la più rapida possibile, per avviare la gestione delle relazioni con i clienti, a quale tipo di soluzione cloud di rivolge prioritariamente?
Al software as a service
30
Che cosa deve descrivere un requisito funzionale?
Le prestazioni richieste del sistema
31
Quale fra le sottostanti affermazioni relative al pensiero computazionale sono corrette?
Serve per capire come funzionano i computer | Serve per sviluppare capacità di problem solving necessarie in tutte le professioni
32
Quali fra le sottostanti affermazioni relative a ‘cos’è un algoritmo’ sono corrette?
Un algoritmo può prevedere valori input e valori di output forniti alla fine della sequenza delle azioni. Ogni singola azione dell’algoritmo deve avere un significato e uno scopo. Un algoritmo è una sequenza di azioni che porta a un obiettivo o a una soluzione di un problema. Azioni, sequenza, condizioni e ripetizioni di concetti presenti nel pensiero algoritmico.
33
Quali tra i seguenti, sono buone pratiche nella costruzione di un sito web?
Il sistema deve sempre tenere informato l’utente su cosa sta facendo, fornendo un rapido feedback. Il sistema deve parlare il linguaggio dell’utente.
34
Per il piano nazionale per l’industria 4.0 quali caratteristiche deve avere un bene strumentale per poter essere definito interconnesso e produrre i relativi benefici fiscali?
Il bene deve: - possedere una modalità di collegamento basata su specifiche documentate disponibili pubblicamente e internazionalmente riconosciute - scambiar informazioni con sistemi esterni - essere identificato univocamente.
35
Quale delle sottostanti affermazioni non riguarda il ‘digital marketing’?
Il digital marketing persegue come primo obiettivo la soddisfazione del cliente e la sua fidelizzazione, assistendolo anche dopo la vendita.
36
In quale delle seguenti circostanze può essere conveniente collaborare con una startup?
Quando si vuole creare innovazione in tempi brevi
37
Quali sono definiti dati sensibili?
Origine razziale, convinzioni religiose, opinioni politiche, vita sessuale.
38
Caratteristiche open Data
Disponibilità, riutilizzo, partecipazione, primarietà, tempestività, accessibilità
39
Cosa si intende per Hype Cicle?
Rappresenta graficamente la maturità, l’adozione e l’applicazione di specifiche tecnologie
40
Quando si vuole rubare delle informazioni ad un’impresa, quale di questi è il metodo più efficace?
Trojan horse
41
Qual è l’infrastruttura ritenuta essenziale per l’applicazione delle tecnologie digitali previste nell’industria 4.0?
Lo sviluppo di insediamenti e distretti produttivi
42
Quale dei seguenti elementi rientrano nell’architettura IT di un’organizzazione?
I server, le postazioni di lavoro, le reti, il software di base, i database, il software applicativo
43
Preparando una presentazione vorresti usare un’immagine che compare sulla rete internet in più siti senza un’indicazione esplicita di copyright o di permesso d’uso. Hai diritto ad usarla
No, perché in assenza di un evidente permesso dell’autore devi considerarla protetta dal diritto d’autore. Il fatto che sia presente su più siti non garantisce che la riproduzione sia stat fatta rispettando il diritto d’autore
44
Quali, fra quelle sottostanti NON è una caratteristica tipica del ‘social costumer’?
Fa sempre i suoi acquisti solo sul web
45
Sei pronto per il digital marketing? Quali delle seguenti affermazioni sono corrette?
Il digital marketing è l’insieme delle attività di marketing che utilizzano i canali web per promuovere i propri prodotti, analizzare i trend di mercato, prevederne l’andamento e creare offerte sul profilo del cliente target. Una parte importante delle attività di digital marketing si svolge sui social
46
Quali sono i motivi che possono indurre a creare un data-mart a partire da un datawarehouse?
Per limitare l’accesso a un numero ridotto di persone, per esigenze di sicurezza Per migliorare le prestazioni, attraverso un impiego di uno schema più congeniale ad una specifica esigenza e attraverso l’impiego di hardware dedicato
47
A livello di architetture ICT quali sono gli elementi di base di un’applicazione informativa da considerare e gestire nelle differenti architetture?
L’interfaccia utente, i dati, la logica applicativa
48
Quale dei seguenti elementi NON è idoneo per l’autenticazione dell’utente durante il controllo degli accessi?
Il codice fiscale
49
Chi sono i soggetti da coinvolgere durante la fase realizzativa di un progetto che procede in modo regolare?
Tutti coloro che hanno in interesse diretto il progetto (?) | Solo gli sviluppatori e i rappresentanti degli utenti (key user)
50
A quali delle seguenti esigenze porta beneficio la Business Intelligence?
A ricavar informazioni che aiutano la presa di decisioni (decision marketing).
51
Qual è l’obiettivo primario nella definizione dei milestone di progetto?
Individuare le tappe intermedie principali che consentono di valutare in concreto i progressi di avanzamento del progetto
52
Come si può evitare che un dispositivo digitale venga accidentalmente alimentato con un livello di tensione non adatto?
Fornendo un connettore al proprio trasformatore con una sagoma originale non standard coerente con quello porta di ingresso dell’alimentazione del dispositivo
53
Quali delle seguenti, sono possibili opportunità che sorgono durante la realizzazione di un progetto?
Diversi fornitori di servizi possono individuare proficue modalità di cooperazione Si acquisisce esperienza sull’impiego delle innovazioni tecnologiche o metodologiche
54
Che cosa rappresenta la curva di Rogers?
Come varie tipologie di soggetti adottano nel tempo prodotti innovativi digitali
55
Quali tra i seguenti sono ambiti applicativi e applicazioni fornite dagli Smart objects?
Domotica per la casa Smart cities Gestione e risparmio energetico Fitness, sanità e benessere
56
Quale dei seguenti attacchi informatici non può generare distruzione di dati o file conservati nel computer?
Un Denial of Service (DoS)
57
Cosa deve fare un’impresa per rivolgersi a potenziali clienti social?
Praticar l’ascolto e svolgere un ‘sentiment analysis’ Inondare gli ambienti social con i propri messaggi pubblicitari (?) Puntare al coinvolgimento e alla creazione di community Fornire risposte in tempo reale
58
Con l’uso di dispositivi IoT, quali dei seguenti fattori stanno incrementando le minacce alla privacy e alla sicurezza dell’informazione?
I dispositivi IoT sono spesso collegati alla rete e collocati in luoghi da cui possono accedere e controllare altre apparecchiature in rete I dispositivi IoT possono raccogliere e conservare i dati che acquisiscono I dispositivi IoT collegati in rete utilizzano password di default e hanno limitati controlli di sicurezza.
59
Che rilievo potrebbe avere per le aziende il problema di sicurezza informatica nell’industria 4.0?
Il problema è rilevante e le aziende hanno bisogno di strumenti più avanzati per la protezione completa delle strutture del sistema in rete e per lo scambio di dati.
60
Quale fra le seguenti è la corretta sequenza, a partire dall’elemento grezzo e procedendo per le elaborazioni e utilizzi più avanzati?
Dati Informazione Conoscenza
61
Quali dei seguenti sono gli elementi che caratterizzano una comunicazione sicura?
La riservatezza del contenuto L’integrità del contenuto Il non ripudio della comunicazione
62
Quali settori produttivi sono adatti per la realizzazione di attività industriali 4.0?
L’industria 4.0 può essere utilizzata ovunque creando processi industriali ‘intelligenti’
63
Con quale dei seguenti sistemi posso misurare il miglioramento della ‘user experience’ di un sito web?
Analizzando i dati raccolti durante la navigazione degli utenti, confrontandoli ogni volta che viene modificato all’interno del sito Raccogliendo, dopo ogni significativa modifica, tramite un dettagliato questionario online le osservazioni di un campione significativo di utenti. Analizzando quanti utenti sono entrati nel sito senza interagirvi e quanti utenti sono tornati a visitare il sito.
64
Quale dei seguenti NON è un criterio utile per la scelta ‘make or buy’ di un’applicazione informatica?
La competenza dei futuri utilizzatori dell’applicazione
65
Per applicare la tecnica del Good Enough nel rischio di un sistema informatico si richiede che
Siano analizzati i requisiti del sistema anche in termini di priorità Siano condivisi con gli stakeholder gli obiettivi e la soluzione Siano modellati in modo intuitivo il contesto e la soluzione da realizzare
66
Quale, fra i seguenti, NON è un cambiamento nella relazione fra azienda e clienti determinato da internet e dai social media?
Migliore qualità e affidabilità dei prodotti sul mercato
67
Quali tra i seguenti fattori può assicurare in generale il buon esito di un progetto, in termini di qualità e rispetto dei tempi?
Allungamento delle previsioni dei tempi di sviluppo
68
Se si deve progettare l’interazione fra gli esseri umani e un sistema digitale, quale delle seguenti attività è opportuno svolgere?
Identificare i bisogni e stabilire i requisiti Sviluppar prototipi che possono essere valutati dai rappresentati dei futuri utilizzatori Sviluppare progetti di interazione alternativi da valutare per decidere quale sviluppare
69
Un’azienda che già pratica con successo l’innovazione, cosa deve fare ancora per diventare un ‘innovation leader’?
Deve integrare completamente i processi di innovazione e porre l’innovazione come punto centrale del valore del brand
70
Quali attività devono essere svolte per effettuare correttamente la valutazione del rischio di un progetto?
Valutazione della probabilità della minaccia Determinazione della probabilità che la minaccia si verifichi Analisi dell’impatto provocato dalla minaccia Valutazione dell’opportunità che la minaccia potrebbe rappresentare
71
Se consideriamo il dominio costituito dagli studenti di una classe e i voti da loro ottenuti nelle verifiche delle diverse materie, quali sono, fra le seguenti, le affermazioni corrette, secondo un modello di entity relationship?
Studenti, materie sono entità; le verifiche e i voti sono relazioni
72
Quando viene tipicamente applicato un algoritmo ‘one-way’?
L’algoritmo viene applicato per permettere una cifratura unidirezionale di un dato
73
Con chi occorre condividere i requisiti di un’applicazione informatica?
Con gli stakeholder
74
Cos’è lo SPID e a cosa serve?
SPID è il Sistema Pubblico di Identità Digitale che permette di accedere, con un’unica username e password (da computer, tablet e smartphone) a tutti i servizi inline della PA e delle aziende private aderenti.
75
Diagramma PERT
Interdipendenza tra attività del progetto
76
DIKW
Dati Informazioni Conoscenza Saggezza
77
Capacità user experience designer rispetto a sviluppatore
Assumere punto di vista esperienza d’uso e di consumo del prodotto/servizio
78
Acquisire fraudolentemente dati riservati
Trojan horse o backdoor
79
Tecnologia che individua sequenze, modelli, pattern, analizzando dati dello stesso tipo
Data mining
80
Scopo autorizzazione controllo accessi
Abilitare l’utente ad effettuare solo le operazioni consentitegli
81
Cosa si intende in informatica con il termine cloud?
Erogazione dei servizi di archiviazione e/o di elaborazione su server ‘remoti’ accessibili via internet da qualsiasi dispositivo e località
82
Cosa si intende con il termine prosumer?
Una persona che, generalmente grazie ad internet, combina la funzione consumatore con quella di produttore (in particolare di contenuti).
83
Utilità di scomporre un problema
Utile, permette di affrontare un problema passo dopo passo
84
Ciclo di vita database si costruisce modello entity-relationship
Prima fase di progettazione
85
Caratteristiche prosumer a favore della propria azienda
Contenuti testuali e immagini per sentiment analyst.
86
Quale non è un diritto di un cittadino relativamente alla privacy
Diritto di richiedere a chi sta trattando i propri dati l’aggiornamento ..
87
Condivisione requisiti APP
Committenti e team di sviluppo
88
Vincolo di sistema
Funzionalità difficile da implementare, requisito che condiziona l’intero sistema
89
Fattori critici progetto
Scopo, tempo, costi, qualità
90
Quale tra le seguenti è la definizione migliore di service oriented architecture (SOA)?
È un’architettura software adatta a supportare l’uso di funzioni web per garantire l’interoperabilità tra diversi sistemi
91
Quale fra i sottostanti aspetti non riguarda la normativa relativa alla privacy?
I server che custodiscono dati personali devono essere disposti in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni.
92
Cos’è DSS decision support system?
Applicazione che analizza i dati di un’attività e li presenta aggregati secondo modalità scelte per facilitare il processo decisionale
93
Quale fra i sottostanti non è un effetto dei social media sulle imprese?
Le linee di tendenza dello sviluppo industriale, basato su sistemi informatici in grado di interagire con i sistemi fisici in cui operano
94
Decalogo di Nielsen aiuto utente
Aiutare l’utente a riconoscere diagnosticare l’errore. I messaggi di errore devono essere espressi in linguaggio comprensibile (senza codici). I messaggi di errore devono indicare in modo preciso il problema e suggerire una soluzione. Chiedere conferma per un’azione importante.
95
Secondo gli analisti di mercato l’adozione di una nuova tecnologia digitale da parte di un’organizzazione dovrebbe avvenire:
Attraverso un piano che specifica un obiettivo, riassume come si intende conseguirlo ed evidenzia costi e benefici ipotizzati
96
Chi sono i soggetti da coinvolgere nella gestione di un progetto IT?
Esperti di gestione dei rischi, futuri utenti, tecnici informatici.
97
Cosa si intende con il termine di good enough quality?
Che una soluzione in assenza di seri problemi sia accettabile al fine di conseguirne presto i benefici
98
Cos’è bimodal?
La pratica di gestire due gruppi nettamente separati all’interno di una stessa unità di sviluppo applicativo IT.
99
Qual è lo strumento appositamente progettato per trattare dati multidimensionali?
Datawarehouse
100
DOS denial of service
Attacco informatico consistente nel sovraccaricare un server in modo che non riesca a fornire i servizi agli utenti autorizzati
101
Qual è la funzione di un sistema ERP quale ad esempio SAP, MS, dynamics, ecc?
Quella di integrare su un unico sistema la gestione dei processi di business rilevanti di un’azienda (vendite, acquisti, gestione magazzino)
102
Qual è il metodo più efficace per collaudare ‘a scatola chiusa’ un programma?
Si progetta una serie di prove definendone gli input e calcolandone gli output. Poi là si esegue verificando che agli input forniti corrispondano gli output previsti.
103
Che cosa rappresentano le tabelle di un database relazionale?
Entità e relazioni
104
Che cos’è la crittografia?
La trasformazione dell’informazione in una forma tale che è necessaria una chiave per potervi accedere trasformarla e leggerla
105
Qual è la differenza tra un software sviluppato per un’azienda è un prodotto applicativo di mercato?
Il software sviluppato per un’azienda è quello sviluppato su specifiche del cliente mentre il prodotto applicativo è un prodotto disponibile sul mercato
106
Quando si parla di usabilità, quale tra le seguenti affermazioni non è appropriata?
Il sistema deve essere privo di errore