ESAME Flashcards

1
Q

La fase denominata Batch descrive i primi casi di utilizzo da parte delle aziende dei sistemi informativi?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Le tecnologie rfid supportano le tecnologie IOT?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

I sistemi informativi elaborano informazioni con l’obbiettivo di generare dati utili alle organizzazioni

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Il tcp/ip è un esempio di mezzo di trasmissione che supporta una rete informatica?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

l machine learning è quel campo di studi che fornisce ai computer la capacità di apprendere dopo essere stati programmati.

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

La rivista Wired nel 2010 ha pubblicato l’articolo il web è morto, fenomeno che possiamo vedere oggi.

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ddos è un Sistema informativo?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Instagram è un Sistema informativo?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ram rom e hard disk sono memorie?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Il termine sistemi informativi è nato con il mainframe?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Su Amazon mechanical turk c’è qualcuno addetto alla verifica delle operazioni che fanno gli utenti?

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

I costumer portals sono siti B2B che prevedono l’interazione tra molteplici fornitori e un acquirente

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nella piattaforma di crowdsourcing come Mturk il lavoro eseguito dalla Crowd è verificato da responsabili della qualità dedicati.

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La smart work è a supporto dell’artificial intelligence.

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

RAM E ROM sono memorie centrali?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Seconda generazione della telefonia mobile?

A

GSM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Cloud presenta un’architettura distribuita?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

L’indirizzo IP è costituito da 4 byte?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Amazon è il principale erogatore di servizi cloud?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Parliamo di captcha sia in sicurezza che crowdourcing?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Prima generazione telefonia analogico?

A

TACS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Webvan fallisce perché non ha un ottima strategia di business?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Il riconoscimento della voce, la risoluzione di problemi e le analisi predittive sono alcuni ambiti applicativi dei sistemi di Machine learning?

A

VERO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

arlando di digital marketing media, i principali sono: social, paid e shared media-‘

A

FALSO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Il www nasce ne 69 con il nome di Hypertesto
FALSO
26
Il decision support system combinano dati, strumenti analitiche modelli per sostenere decisioni manageriali molto strutturate ovvero quelle prese a livello operativo della piramide gerarchica
FALSO
27
I dati si ottengono selezionando le conoscenze e organizzandole in un insieme coerente dotato di significato
FALSO
28
Durante la New economy molte nuove aziende vengono finanziate in modo irrazionale con esclusivi intenti speculativi
VERO
29
I meccanismi di accreditamento possono essere classificati in tangibili, intangibili, biometrici
VERO
30
l protocollo di comunicazione di una rete informatica è rappresentato dalle regole necessarie per definire come debba avvenire lo scambio dei dati
VERO
31
Il cloud computing è un’architettura distribuita
VERO
32
Con economia collaborativa ci si riferisce a mercati come quello della sharing economy e del crowdsourcing
VERO
33
le fasi evolutive del ruolo delle ICT nei Sistemi informativi denominate real time e batch sono accomunate da un’architettura centralizzata
VERO
34
in base al concetto di reintermediazione si assiste alla nascita di nuovi intermediari nella rete
VERO
35
il modello di cloud computing che corrisponde alla “pizza al ristorante” è IAAS:
FALSO
36
attraverso il modello di business si identifica come l’azienda utilizzerà le tecnologie e i sistemi informativi a supporto della propria operatività senza tuttavia descrivere quale sarà la strategia aziendale
FALSO
37
crowdfunding, crowdsourcing= denaro sharing economy?
FALSO
38
La seconda generazione di telefonia analogica prevede l’uso del segnale digitale e consente di trasmettere voce e sms?
VERO
39
L’IA può essere definita come una sintesi tra intelligenza umana e potenza di calcolo delle macchine
VERO
40
L’espressione da “race against the machine”. “a race on the machine” sta a illustrare Il tentativo di spostarsi da un orientamento in cui gli esseri umani combattono contro le macchine a un orientamento in cui le macchine sovrastano
FALSO
41
In base al concetto di coda lunga la distribuzione delle esigenze e dei desideri può essere paragonata a una distribuzione statica favorendo la produzione mainstream
FALSO
42
In linea di digital ad, CPM, CPC, CPA, CPD E CPI sono tutti modelli di pricing
VERO
43
due principali limiti dei sistemi di crittografia simmetrica o a chiave privata sono la necessità di scambio preliminare e il fatto che una chiave non sia sufficientemente sicura
FALSO
44
TPS, DSS EIS, MIS l’intruso è MIS:
FALSO
45
TPS, DSS EIS, MIS l’intruso è TPS:
VERO
46
TPS, DSS EIS, MIS l’intruso è EIS
FALSO
47
TPS, DSS, EIS, MIS, l’intruso è EIS
FALSO
48
Webvan fallisce perchè non ha un ottima strategia di business?
VERO
49
Il cloud computing è in grado di fornire l’infrastruttura tecnologica per supportare il contesto iot?
VERO
50
Le tecnolgie RFID sono spesso utilizzate per abilitare gli oggetti nel contesto iot?
VERO
51
La paura che l’evoluzione tecnologica possa creare disoccupazione è un tema che caratterizza unicamente il decennio 2009-2020
FALSO
52
fase denominata Batch descrive i primi casi di utilizzo da parte delle aziende dei sistemi Informativi
FALSO
53
Asset, Reward, Donation e Active sono quattro diversi modelli di falso crowdfounding
FALSA
54
Un indirizzo IP è costituito da 12 byte
FALSO (4BYTE)
55
TPS, DSS, EIS, MIS: l’intruso è EIS
FALSO
56
Tra le memorie centrali possiamo annoverare RAM, ROM, hard disk
FALSO
57
Il cloud computing è un architettura informatica di tipo distribuito
VERO
58
I sistemi informativi elaborano informazioni con l’obiettivo di generare dati utili alle organizzazioni
FALSO
59
Il TCP/IP è un esempio di mezzo trasmissivo che supporta una rete informatica
FALSO
60
Un modello di business adeguato fu la ragione del successo di Webvan.com
FALSO
61
l machine learning è quel campo di studi che fornisce ai computer la capacità di apprendere dopo essere stati esplicitamente programmati
FALSO
62
Il DDoS è un sistema operativo
FALSO
63
La crescente potenza di calcolo dei computer disponibile a costi accessibili e necessaria allo sviluppo dell’intelligenza artificiale è in parte fornita dal cloud computing
VERO
64
I due principali limiti dei sistemi di crittografia simmetrici (o a chiave privata) sono la necessità di scambio preliminare della chiave e il fatto che una chiave non sia sufficientemente sicura
FALSO
65
Nelle piattaforme di Crowdsourcing come Mturk il lavoro fornito dalla crowd è verificato da Responsabilidella Qualità dedicati.
FALSO
66
Il concetto di long tail indica il fatto di concentrarsi su prodotti di massa, anziché puntare unicamente su mercati di nicchia
FALSO
67
Il phishing è un tipo di Malware
FALSO
68
Dieci anni fa, con un articolo dal titolo The Web is dead, la rivista Wired sancisce la morte del Web, effettuando così una previsione che oggi si è avverata
FALSO
69
Il protocollo di comunicazione di una rete informatica è rappresentato dal mezzo trasmissivo della rete stessa
FALSO
70
Nell’ambito del nostro corso abbiamo parlato di CAPTCHA sia con riferimento alla Sicurezza che con riferimento all’economia collaborativa
VERO
71
Con l’acronimo SEM ci si riferisce a una serie di attività volte a migliorare il posizionamento di un sito trai risultati organici di una ricerca, attraverso l’ottimizzazione dei contenuti e dei codici delle sue pagine
FALSO (SEO)
72
I marketplace sono siti B2B che prevedono l’interazione tra molteplici fornitori e molteplici acquirenti
VERO
73
Con l’avvento dei personal computer l’architettura distribuita, detta anche client-server, supera i limiti dell’architettura mainframe-based, che fino ad allora aveva concentrato tutta la capacità elaborativa di un’organizzazione in un unico punto
VERO
74
La fase denominata pc revolution è caratterizzata dall’introduzione dei Personal Computer e dei dumb terminal
FALSO
75
La RAM può essere agilmente sostituita da un’altra memoria centrale ovvero la memoria di massa
FALSO
76
Livelli molto alti di automazione e interconnessione nelle aziende sono associati alla cosiddetta quarta rivoluzione industriale
VERO
77
La digital transformation sta trasformando le aziende da un punto di vista tecnologico senza tuttavia intaccare i processi organizzativi e i modelli di business
FALSO
78
Il principale fornitore mondiale di servizi cloud è Amazon
VERO
79
La prima generazione di telefonia cellulare prevede l’uso del segnale digitale e consente di trasmettere solo voce
FALSO
80
Instagram è un esempio di sistema informativo di nuova generazione
FALSO
81
Il crowd funding fornisce la crescente potenza di calcolo dei computer a costi accessibili che risulta essere necessaria allo sviluppo dell’intelligenza artificiale
FALSO
82
Alcune applicazioni iot beneficiano delle tecnologie RFID
VERO
83
La reintermediazione è un fenomeno di segno opposto alla disintermediazione e connota la nascita di nuove figure di intermediari sulla rete
VERO
84
Database e data mining sono sinonimi e consentono la raccolta e l’archiviazione organizzata di dati correlati e strutturati
FALSO
85
Overload informativo, inquinamento digitale, etica e sicurezza sono le tre principali sfide del mondo digitale
VERO
86
Webvan.com fallì a causa di un’idea di business poco innovativa e interessante
FALSO
87
Con l’espressione “enveloping process” ci si riferisce al processo secondo il quale l’intelligenza Artificialeviene sviluppata imbustando i contenuti in pacchetti
FALSO
88
Il www. Nasce nel 68
FALSO
89
Accessibilità deve diventare un naturale atteggiamento mentale, presupposto , logico e imprescindibile
VERO
90
E-tailing consente ai venditori di beni e servizi di modificare offerte e prezzi per rispondere alle fluttuazioni dei clienti?
VERO
91
IL digitali divide rappresenta l’uguaglianza nella ripartizione, accesso e uso delle nuove tecnologie delle info?
FALSO
92
Extranet usa software applicativo per trasmettere info sicure?
VERO
93
In internet lo scambio di dati avviene tramite commutazione di circuito?
FALSO
94
Ram e rom sono memorie centrali?
VERO
95
Una rete client service è costituita da un insieme di computer connessi in modo paritetico in modo che non esista gerarchia tra i computer per la gestione e controllo della rete
FALSA
96
Una rete client service è costituita da un insieme di stazioni connessi in modo paritetico in modo che non esista gerarchia tra i computer per la gestione e controllo della rete
FALSO
97
Una rete peer2peer è costituito da un insieme di computer in modo paritetico
VERO
98
Su amazon mtruck c’è qualcuno addetto alla verifica delle operazioni che fanno gli utenti?
FALSO
99
L’e-tailing è fluttuante?
VERO
100
Software applicativo interagisce con quello di sistema?
VERO
101
CD-ROM usa CPU?
VERO
102
Sistemi RFID supportano le IOT?
VERO
103
www è un protocollo di comunicazione?
FALSO
104
Ram rom e hard disk sono memorie?
VERO
105
Cloud c. presenta un’architettura distribuita?
VERO
106
.Prima di batch esistevano sistemi informativi?
VERO
107
Parliamo di captcha sia in sicurezza che in corowdsourcing?
VERO
108
Indirizzo ip è costituito da 4 byte?
VERO
109
Al livello strategico di un’azienda vengono solitamente prese decisioni strutturate.
FALSO
110
Attraverso la firma digitale non è possibile accettare la provenienza di un messaggio, a meno che mittente e destinatario non si siano preventivamente scambiati le chiavi.
FALSO
111
Attraverso un firewall è possibile verificare la chiave pubblica di trasmissione di un pacchetto dati.
FALSO
112
Attraverso la normalizzazione è possibile eliminare le anomalie e ridurre la ridondanza e l’inconsistenza (INCOERENZA) dei dati all’interno di un database.
VERO
113
Attorno al 1990 Tim Bernes Lee, allora ricercatore presso CERN di Ginevra, coniò il termine “World Wide Web”, sinonimo delle rete Internet.
FALSO
114
All’interno di un modello relazionale di database l’organizzazione dei dati si basa sulla loro posizione fisica e non sulla loro struttura e le loro proprietà logiche, solitamente contenuti nei dizionari dei dati.
FALSO
115
Al giorno d’oggi la gestione della disomogeneità strutturale e semantica dei big data, nei quali confluiscono si dati facilmente presentabili che dati non analizzabili con applicazioni tradizionali, costituisce una delle sfide più arde che un'azienda si è chiamata ad affrontare.
VERO
116
All’interno di un’azienda, uno dei principali obiettivi della FSI consiste nell’applicazione delle tecnologie informatiche ad alcuni processi aziendali che, grazie allo sviluppo e all’implementazione dei sistemi informativi automatizzati, possono essere resi più efficienti ed efficaci
VERO
117
differenza dei computer ad uso generico, i microcontroller installati all’interno di una vasta gamma di oggetti sono progettati per eseguire operazioni specifiche e ben definite.
VERO
118
Attributo : campo = occorrenza : colonna
FALSO
119
Con il termine “podcasting” si definisce nel modo più appropriato possibile la distribuzione di file audio o video riproducibili attraverso vari lettori multimediali analogici.
FALSO
120
Con l’acronimo EDGE non si identifica uno degli standard di trasmissione digitale della telefonia mobile
FALSO
121
Con il termine “digital divide” s’intende un’equa distribuzione dell’alfabetizzazione informatica tra gli individui e dell’accesso digitale tra Paesi industrializzati e quelli in via di sviluppo
FALSO
122
Con il termine cracker ci si riferisce a coloro che possiedono conoscenze sufficienti per accedere a un sistema informatico senza autorizzazione e violano questo sistema con l’intenzione di fare danni o commettere un crimine
VERO
123
Con il termine “Industry 4.0” utilizzato per la prima volta nel 1989 da un gruppo di economisti statunitensi, si definisce un paradigma economico all'interno del quale le tecnologie rendono automatizzata e interconnessa la maggior parte della produzione industriale.
FALSO
124
Con l’acronimo CTR ci si riferisce a un modello di pricing in base al quale il Publisher viene pagato solo in relazione al numero degli utenti che eseguono effettivamente una certa azione sul sito dell’inserzionista, qualificandosi come potenziali clienti
FALSO
125
Con l’acronimo OLTP ci si riferisce a una serie di operazioni complesse e a bassa frequenza di esecuzione, finalizzate all’interrogazione di un data mart. (data warehouse)
FALSO
126
Con il termine “catastrophic forgetting” ci si riferisce ad un problema comune a molti modelli di intelligenza artificiale, i quali, quando vengono allenati allo svolgimento di un secondo compito, “dimenticano” come eseguire il primo compito per cui sono stati allenati in precedenza
VERO
127
Con l’acronimo “HIT” ci si riferisce solitamente a una serie di micro-attività, quali ad esempio il riconoscimento degli oggetti presenti in immagini o la trascrizione di file audio, che un computer è in grado di svolgere con grande efficienza.
FALSO
128
Con l’avvento dei personal computer l’architettura distribuita, detta anche clientservice, supera i limiti dell’architettura mainframe-based, che fino ad allora aveva concentrato tutta la capacità elaborativa di un’organizzazione in un unico punto.
VERO
129
CTR. indice di pay performance.
VERO
130
Esistono tre diverse tipologie di software applicativo: quello per la produttività personale, quello per il mercato verticale e quello per il mercato circolare
FALSO
131
Facendo riferimento a strumenti e applicazioni che combinano le capacità di elaborazione dei dati, proprie degli elaboratori elettronici, con le capacità di trasmissione dei dati, proprie dei mezzi telematici, l’acronimo ICT può essere rappresentativo del cosiddetto processo di convergenza digitale.
VERO
132
Facendo riferimento ad alcune particolari caratteristiche fisiche e morfologiche degli utenti, quelli biometrici costituiscono una classe di meccanismo di accreditamento.
VERO
133
Grazie alla sua flessibilità, alla sua immunità ai disturbi elettrici e alla sua capacità di trasferire le informazioni digitali attraverso la propagazione di impulsi luminosi, il cavo coassiale è attualmente il mezzo di comunicazione più utilizzato per il cablaggio in banda larga
FALSO
134
Grazie alla possibilità di connettere tra loro oggetti fisici, Device, sensori, strumenti di misura, segnalatori e videocamere, l’IoT produce un enorme incremento di dati potenzialmente utili alle aziende
VERO
135
Gli e-tailer, pur eliminando alcune intermediazioni e riducendo i costi di gestione degli spazi fisici, non sono solitamente in grado di fare affari su scala globale e in qualsiasi momento
FALSO
136
I computer più sofisticati e meno ingombranti attualmente a disposizione sono i supercomputer.
FALSO
137
Il primo modello logico di database, sperimentato già dagli anni Sessanta (SE C’è SCRITTO ANNI 70 è VERA) , è stato quello gerarchico. Il quale, avvalendosi di uno schema ad albero, risulta particolarmente adatto alla descrizione di situazioni in cui alcune entità dipendono da altre.
FALSO
138
Il commercio elettronico comprende non solo l’acquisto e la vendita di beni e servizi, ma anche ogni tipo di iniziativa online volta a promuovere l’acquisto di un prodotto o a supportare i servizi post-vendita
VERO
139
concetto di sistema cellulare è stato introdotto per la prima volta nel 1995.
FALSO
140
In seguito all’attività di progettazione di un database, occorre definire con chiarezza quali siano, in base alla realtà d’interesse, gli obiettivi che s’intende aggiungere, e sopratutto quali informazioni siano necessarie per raggiungerli.
VERO
141
sistemi informativi chiamati TPS sono molto utilizzati nelle aree marketing delle aziende, dal momento che permettono la costruzione di modelli per le analisi di mercato
FALSO
142
Il problema generato dai cosiddetti “fat client” può essere affrontato con successo grazie al cloud computing
FALSO
143
worm sono malware in grado di autoriprodursi all’infinito e di bloccare i server, sfruttando i punti deboli dei sistemi operativi
VERO
144
Il modello di mobile advertising a CPC penalizza i Publisher
FALSO
145
I motori di ricerca non sono in grado di indicizzare il cosiddetto Deep Web.
VERO
146
Il processo di ottimizzazione di un database viene solitamente chiamato “outsourcing”.
FALSO
147
wiki, a differenza dei normali siti web, consentono sia la visualizzazione delle versioni precedenti del sito che la revoca di qualsiasi modifica apportata in precedenza
VERO
148
flussi informativi sfruttati dalle aziende per creare valore aggiunto e vantaggio competitivo possono essere sia upstream, ad esempio quelli generati da applicazioni SCM, che downstream, ad esempio quelli gestiti attraverso applicazioni CRM.
VERO
149
Il tagging, ovvero l’aggiunta di informazioni che descrivono il contenuto di un sito agevolandone la ricerca, permette agli utenti di contribuire all’accrescimento del valore dei siti web.
VERO
150
Il MIS è un sistema informativo che, incentrando la propria attività elaborativa sull’aggregazione e sul riepilogo dei dati, supporta i manager di livello intermedio nell’assumere decisioni.
VERO
151
Il timore che l’evoluzione tecnologica possa creare disoccupazione è un tema assolutamente nuovo che non si era mai posto nel passato
FALSO
152
Il settore del digital Advertising può essere descritto in maniera semplificata come un mercato caratterizzato da tre soggetti principali: Publisher, advertiser e social media
VERO
153
Il search advertising è la prima forma di pubblicità apparsa su Internet e utilizza spazi appositamente messi a disposizione da editori e proprietari di siti web per il collocamento di banner di tipo statico, dinamico e interattivo
FALSO
154
Il byte, da cui derivano kilobyte, megabyte, gigabyte e tutti gli altri multipli esprimibili in funzione di potenza a base 2, costituisce la più piccola unità di informazione che il computer sia in grado di elaborare
FALSO
155
Il DNS è un sistema in grado di convertire gli indirizzi non numerici digitali dall’utente in indirizzi IP riconosciuti dalla rete.
VERO
156
Il codice ASCII a 8 bit, associando ad ogni byte una lettera, un numero da 0 a 9 o un simbolo, è in grado di rappresentare fino a 256 diversi caratteri
VERO
157
sistemi di Business Intelligence vengono tipicamente impiegati per garantire la sicurezza nell’ambito dei sistemi informativi aziendali
FALSO
158
Internet: WAN = Intranet : LAN. Questa proporzione è corretta
VERO
159
Attributo : campo = occorrenza : colonna. Questa proporzione è corretta?
FALSO
160
Il modello cost per acquisition e cost per lead sono un’evoluzione del cost per click e vanno a svantaggio dei Publisher
FALSO
161
Internet : TCP/IP = Web : HTML. Questa proporzione è corretta?
FALSO
162
Il CPA, introdotto per soddisfare richieste degli inserzionisti, è uno dei più recenti modelli di pricing per il digital advertising.
FALSO
163
Il codice binario, adattandosi perfettamente alla presenza/assenza del segnale elettrico, viene utilizzato dai computer come linguaggio-macchina
VERO
164
Le smart card sono dotate di un microchip che consente loro una capacità di immagazzinamento dati paragonabile alla memoria di un piccolo computer
VERO
165
La personalizzazione di massa, oltre a generare valore aggiunto per i clienti, consente ai produttori di incrementare il proprio profitto
VERO
166
L’informazione presenta un carattere di relatività riconducibile alla sua particolare destinazione e finalizzazione
VERO
167
La fase di sviluppo dei sistemi operativi chiamata “Batch” è più orientata all’efficienza che all’efficacia
VERO
168
Le tecnologie RFID sono spesso utilizzate per la gestione degli account di posta elettronica.
FALSO
169
La tecnologia utilizzata dalla rete internet viene chiamata commutazione di circuito e consente a milioni di utenti di scambiarsi contemporaneamente i dati.
FALSO
170
L’e-commerce B2B viene solitamente utilizzato da consumatori privati per migliorare e ampliare le relazioni, lo scambio di dati e le transizioni con alcuni partner commerciali quali fornitori e intermediari.
FALSO
171
Le aziende virtuali operano nel cosiddetto cyberspazio, non hanno negozi fisici e si concentrano unicamente sul commercio elettronico. La loro strategia viene spesso chiamata “click only
VERO
172
L’intelligenza artificiale fa la sua comparsa all’interno del panorama scientifico nel 1976, grazie al lavoro di un gruppo di ricercatori statunitensi.
FALSO
173
La rete internet ha origine sul finire degli anni Sessanta da ARPANET (1969), una rete geografica che collegava università e centri di ricerca
VERO
174
La televisione digitale è a tutti gli effetti un megatrend dell’ICT
FALSO
175
Le relazione C2C accompagnano il commercio assumendo, ad esempio, la forma dell’asta o del baratto, fin dalle sue origini
VERO
176
L’unità aritmetico/logica è uno dei tre principali elementi da cui è costituita la CPU e svolge tutte le operazioni logiche e aritmetiche necessarie al processo di elaborazione.
VERO
177
Lo standard LTE, il cui principale obiettivo è l’uso della banda larga in mobilità, viene solitamente associato alla terza generazione delle reti mobile.
FALSO
178
Le cosiddette bombe logiche sono varianti dei trojan horse progettate per non interrompere il normale funzionamento di un computer finché l’esecuzione di una specifica operazione da una parte di un utente non le attivi.
VERO
179
La nascita e l’evoluzione della figura del CEO testimonia come all’interno delle aziende vi sia una consapevolezza sempre maggiore dell’importanza della funzione dei sistemi informativi.
FALSO
180
La New Economy è una sottocategoria della Crowd Economy.
FALSO
181
La RAM viene utilizzata dalla CPU durante i cicli di elaborazione delle istruzioni software ed è una memoria volatile
VERO
182
La cache è uno dei tre elementi di cui si compone la memoria primaria di un computer e ha la specifica funzione di ospitare i dati e le istruzioni che la CPU utilizza con maggiore frequenza
VERO
183
Le aziende che scelgono una strategia brick-and mortar fondano il proprio business sui punti vendita tradizionali, operando solo nei mercati fisici.
VERO
184
La necessità di produrre un numero molto elevato di chiavi costituisce l’unico grave problema generato dai sistemi di crittografia simmetrica
FALSO
185
Le criptovalute, emesse dalle banche centrali degli stati uniti, sono monete virtuali che utilizzano le tecnologie di cifratura per proteggere le transizioni.
FALSO
186
La personalizzazione di massa, oltre a generare valore aggiunto per i clienti, consente ai produttori di incrementare il proprio profitto
VERO
187
La crescente potenza di calcolo dei computer disponibile a costi accessibili favorisce la recente e rapida evoluzione dell’Intelligenza artificiale; quest’ultima, tuttavia, risulta rallentata dalla disponibilità di pochi dati utili a supportare il processo di apprendimento
FALSO
188
La seconda generazione di telefonia cellulare prevede l’uso del segnale analogico e consente di trasmettere solo voce.
FALSO
189
L’insieme delle componenti tangibili degli elaboratori viene solitamente classificato sulla base di 3 diverse categorie: tecnologie di input, tecnologie di elaborazione e infine tecnologie di output
VERO
190
Le principali competenze tecniche di un professionista dei sistemi informativi riguardano hardware, software e reti.
VERO
191
L’etica informatica affronta esclusivamente temi di tipo finanziario concentrandosi sui criteri e valori che orientare scelte e giudizi
FALSO
192
La funzione CAPTCHA facendo affidamento su di un codice alfanumerico raffigurato all’interno di un’immagine distorta che solo gli essere umani sono in grado di interpretare correttamente di bot automatizzati
VERO
193
Nel 2008 lo scoppio della cosiddetta “bolla speculativa dot-com”, generata da una serie di investimenti azzardati e irrazionali, condusse al fallimento di numerose aziende i cui modelli di business si rivelarono del tutto insostenibili
FALSO
194
Nei sistemi crittografici asimmetrici a chiave pubblica, inventati negli Stati Uniti attorno alla metà degli anni Settanta, ogni utente è in possesso di due diverse chiavi, una pubblica e una privata
VERO
195
Nel caso degli earned media, i canali per mezzo dei quali un brand raggiunge i propri target di riferimento sono totalmente gratuiti, dal momento che la pubblicità viene generata automaticamente dal bacino d’utenza attraverso il passaparola digitale.
VERO
196
Negli anni 90 si sviluppa un modello relazionale. Ci si avvale della logica matematica, della teoria degli insiemi e dell’algebra per esprimere la metodologia con la quale progettare modelli logici
VERO
197
Per evitare l’ambiguità e l’inaffidabilità dei dati contenuti in un database, è necessario che il campo chiave primaria non assuma più di una volta lo stesso valore e non venga mai lasciato vuoto.
VERO
198
Quello di sistema informativo è un concetto di tipo principalmente tecnologico, dal momento che si riferisce esclusivamente a un insieme di dati, strumenti e applicazioni che consentono ad un’azienda di disporre delle informazioni necessarie allo svolgimento del proprio business
FALSO
199
Raccogliendo e poi trasmettendo segretamente a terze parti alcune informazione inerenti le attività che uno compie nel Web, i ransomware costituiscono una delle più note tipologie di spyware
FALSO
200
Richard O Mason in un celebre articolo del 1986, identifica 3 questioni di grande interesse riguardanti il modo in cui i sistemi informativi archiviano, elaborano le informazioni la riservatezza
FALSO
201
Scegliendo un modello di ricavo freemium, un’azienda decide di offrire gratuitamente delle versioni parziali di un prodotto o di un servizio e di richiedere un abbonamento a pagamento per poter usufruire delle versioni complete di quello stesso prodotto o servizio
VERO
202
Scegliendo un modello XaaS, un produttore adotta un modello di business imperniato sulla possibilità di offrire servizi on-demand, anziché sulla vendita tradizionale dei propri prodotti
VERO
203
Solitamente l’obiettivo di un database relazionale è la velocità dell’interrogazione, mentre quello di una database gerarchico è la capacità informativa dell’interrogazione
FALSO
204
Tra l’inizio degli anni Settanta e la prima metà degli anni Ottanta, durante la fase della cosiddetta “PC revolution”, diviene possibile accedere ai grandi calcolatori anche da posizioni remote, grazie ai primi dumb terminal. (dumb terminal = terminali stupidi
FALSO
205
Un modello di business sintetizza la direzione strategica di un’azienda e comprende diversi componenti, tra i quali non può mancare la proposta di valore
VERO
206
Una VPN è una connessione di rete che, grazie a diversi meccanismi di autenticazione e di crittografia, si avvale di un “tunnel” cifrato per inviare in maniera sicura dati privati attraverso una rete pubblica.
FALSO
207
VPN è una connessione di rete che, grazie a diversi meccanismi di autenticazione e di crittografia, si avvale di un tunnel cifrato per inviare in maniera sicura i dati privati
FALSO
208
Una raccolta di dati integrata, orientata al soggetto, variabile nel tempo e non volatile, tipicamente definita data warehouse, costituisce un elemento essenziale dei decision support system.
VERO
209
Uno degli elementi chiave dell’evoluzione strategica nel mondo digitale è il crowdsourcing, per mezzo del quale è possibile ridurre i costi utilizzando il denaro offerto dalle persone
FALSO
210
Un sistema ERP, integrando le specifiche esigenze informative delle diverse aree funzionali e oltrepassando le suddivisioni dei reparti, consente la pianificazione e la gestione delle risorse d’impresa
VERO
211
Un agente artificiale che esplora il web alla ricerca di informazioni specifiche viene solitamente chiamato “sistema esperto
VERO
212
123.67.307.11 è un indirizzo IP.
VERO
213
Gli indirizzi IP, identificano tutti i computer e i dispostivi presenti su internet, consentono l’instradamento e la consegna dei pacchetti di dati
VERO
214
Installando un buon anti-malware, un utente può mettersi al riparo dal rischio di diventare complice involontario di un attacco DdoS.
VERO
215
Un sistema informativo può essere sviluppato secondo un modello evolutivo, la cui principale caratteristica è quella di permettere la realizzazione di prototipi
VERO
216
Un sito web piò essere definito “responsive” qualora sia in grado di adattare automaticamente il proprio layout al dispositivo con cui viene visualizzato
VERO
217
Il cosiddetto “spoofing” fa uso di alcuni messaggi di spam contenenti collegamenti a siti web identici a quelli legittimi, al fine di sottrarre dati sensibili agli utenti
VERO
218
Con l’acronimo SEO ci si riferisce a una serie di attività volte a migliorare il posizionamento di un sito tra i risultati organici di una ricerca, attraverso l’ottimizzazione dei contenuti e dei codici delle sue pagine
VERO
219
Sfruttando l’importanza del passaparola, il marketing virale consente alle aziende di raggiungere alti livelli di esposizione al pubblico, pur avvalendosi di un budget ridotto per la promozione dei propri prodotti e servizi
VERO
220
Con il termine “interoperabilità” ci si riferisce solitamente all’utilizzo contemporaneo di più canali semantici e più ambiente analogici in occasione del medesimo processo di acquisto
FALSO
221
Per effettuare un pagamento online con carta di credito, un cliente in molti casi, oltre al proprio nome, al proprio indirizzo, al numero della carta e alla data di scadenza di quest’ultima, deve inserire un codice di tre cifre solitamente localizzato sul retro della carta: il Card Detection Value.
VERO
222
primo modello logico di database è stato quello gerarchico, sperimentato già a partire dagli anni Settanta
FALSO
223
Un agente artificiale che esplora il Web alla ricerca di informazioni specifiche viene solitamente chiamato “sistema esperto”
VERO
224
Il byte costituisce la più piccola unità di informazione che un computer sia in grado di elaborare
FALSO
225
Il phishing è un tentativo di frode nei confronti di titolari di conti correnti o carte di credito, per evitarli si utilizzano filtri antispam nella posta elettronica.
VERO
226
Il termine si riferisce al tentativo organizzato dall’esercito di un Paese di interrompere o distruggere i sistemi informativi e di comunicazione di un altro Paese. La cyberwar utilizza una vasta gamma di tecnologie, compresi il software, l’hardware e le tecnologie di una rete.
VERO
227
Il cyberterrorismo non deriva dalle azioni di Stati, bensì dalle attività di singoli individui e gruppi organizzati
VERO
228
Il server proxy intercetta tutti i messaggi di rete in entrata e in uscita
VERO
229
La funzione sistemi informatici nella struttura organizzativa aziendale è anche incaricata dello sviluppo del sistema informativo
VERO
230
Il valore di una rete dipende dal numero di utenti
VERO
231
Search advertising indica la pubblicità sui motori di ricerca
VERO
232
La globalizzazione comprende cambiamenti economici, culturali e tecnologici
VERO
233
L’informazione è il risultato dell’elaborazione dei dati
VERO
234
Il concetto di sistema cellulare è stato introdotto nel 1987
FALSO
235
TACS identifica uno standard di trasmissione digitale per la telefonia mobile
FALSO
236
FAN è una tipologia di rete
FALSO
237
Java è un linguaggio di programmazione.
VERO
238
Convergenza significa l’integrazione di più canali di vendita per la generazione di fatturato.
FALSO