Informatica Flashcards

1
Q

Quali delle seguenti carenze si considera elemento di ‘analfabetismo digitale’?

A

Non saper usare un’app o un programma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A quale dei seguenti scopi è utile l’analisi SWOT?

A

Identificare i fattori chiave interni ed esterni importanti e utili per la continuità e possibile crescita di un’azienda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Durante la verifica dello stato di avanzamento di un progetto, quali sono i principali fattori che vengono misurati?

A

I costi sostenuti in più rispetto al preventivo

Il realizzato rispetto a quanto era previsto per la data della verifica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Una volta effettuata l’analisi del rischio di un progetto, cosa conviene effettuare?

A

Predisporre piani specifici per ogni rischio ritenuto significativo, nel caso si verifichi la situazione temuta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quali sono i fattori che caratterizzano una metodologia agile?

A

La soddisfazione del committente per il risultato conseguito
La trasparenza verso l’utente che partecipa ai lavori
La possibilità di aderire alla variazione dei requisiti intervenuta durante lo sviluppo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Per quale dei seguenti utilizzi sono congeniali le tecnologie Big Data?

A

Per la gestione dell’anagrafe di un comune, di un capoluogo di regione
Per le diagnosi mediche sulla base della ricca documentazione medica accessibile attraverso la rete internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Decidere se usare il cloud per la propria azienda: quali fra le sottostanti affermazioni sono corrette?

A

Un elemento di possibile criticità è relativo a privacy e riservatezza dei dati
Non tutti i tipi di dati sono adatti a risiedere all’esterno dell’azienda, a cominciare da quelli sensibili o strategici per l’attività, nel caso di rischio di spionaggio industriale
Un vantaggio è l’esternalizzazione del rischio: la sicurezza e l’integrità del dato viene delegata al service provider che, essendo questo il suo core business, ha una struttura adatta a gestire questi aspetti, critici per diverse aziende

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quale fra le seguenti NON è una nuova professione che il mondo web e social sta facendo emergere?

A

Friends manager

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quale delle seguenti applicazioni è realizzabile con l’internet delle cose (IoT)?

A

Governare un semaforo con i dati dei sensori di traffico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quali tra i seguenti costituiscono un rischio nel trasferire il software applicativo di un’azienda su una piattaforma cloud computing?

A

La dipendenza dal provider

La conseguenza di disservizi dovuti alla dipendenza del funzionamento dei collegamenti internet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quali delle seguenti affermazioni relative allo SPID sono corrette?

A

Lo SPID serve a diminuire il numero di password e codici oggi necessari per accedere a servizi delle PA
Lo SPID ha tre diversi livelli di sicurezza
Le imprese private possono aderire allo SPID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Com’è applicabile la manutenzione predittiva?

A

Introducendo all’interno dei macchinari sensori capaci di segnare anomalie prima che si verifichi un guasto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Se occorre in tempi brevi un’applicazione per ottenere un vantaggio competitivo sul mercato, come conviene procedere?

A

Scrivere i requisiti e adottare una metodologia agile per lo sviluppo dell’applicazione

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

In quali fasi di un progetto, sviluppato secondo la metodologia agile, gli stakeholder frequentemente con gli sviluppatori?

A

Durante tutte le fasi del ciclo di sviluppo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Come tener conto delle caratteristiche degli utenti dei social network a vantaggio della propria azienda? Individua le risposte corrette tra le seguenti

A

Bisogna tener conto del fatto che gli utenti dei social network si aspettano una risposta immediata.
Si possono usare i commenti sui social per acquisire conoscenza su come il brand o i prodotti sono percepiti.
Si può sfruttare l’abitudine a commentare per farli diventare dei promotori dell’offerta aziendale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Perché è importante la caratteristica della velocità per i Big Data?

A

Perché le informazioni non aggiornate e non analizzate velocemente diventano obsolete e inutili o persino dannose per l’analisi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quali sono i benefici di una architettura digitale orientata a servizio come la service oriented architecture (SOA)?

A

Flessibilità nei cambiamenti dei propri processi e agilità nelle esigenze di riconfigurazione del business

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Chi usa abitualmente dispositivi digitali quali computer, tablet e smartphone può essere definito competente digitale?

A

Dipende, per parlare di competenza non basta essere un utilizzatore. Occorre saperlo fare in modo cosciente e responsabile.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quali, fra i sottostanti, sono i servizi ai quali può accedere via internet un cittadino digitale?

A

Acquisto di beni e servizi, prenotazione di alberghi, treni, musei…
Bonifici bancari, pagamenti di bollette, amministrazione del proprio conto corrente
Accesso ai dati della propria cartella sanitaria nel servizio sanitario nazionale Rapporti con la PA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quale è il vantaggio della chiave asimmetrica rispetto a quella simmetrica?

A

La chiave asimmetrica non deve essere comunicata al destinatario del messaggio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Se si trova sulla rete una forte grafia rilasciata con licenza Creative Commons, si può pubblicarla in un libro che verrà venduto?

A

Per saperlo devi controllare di quale licenza CC si tratta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quale, fra i sottostanti, NON è una caratteristica abituale della app per dispositivi mobili?

A

Non funzionano in assenza di connessione

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Per rappresentare nel modo più semplice lo svolgimento di un progetto al cliente, quale rappresentazione è più adatta?

A

Diagramma di Gantt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quali tra questi sono aspetti fondamentali di un sistema informatico dal punto di vista della sicurezza?

A

Affidabilità, integrità, riservatezza, autenticità (AIRA)

Social engineering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Responsive design

A

Indica una tecnica di web design per la realizzazione di siti in grado di adattarsi graficamente in modo automatico al dispositivo coi quali vengono visualizzati (computer con diverse risoluzioni, tablet, smartphone, cellulari, web tv)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Quali tra queste sono considerate abilità tecniche essenziali e irrinunciabili per l’industry 4.0?

A

Comprensione dell’organizzazione e dei processi
Capacità di interazione con nuove interfacce
Analisi dei dati
Competenze digitali e statistiche

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

I KPI servono aI KPI servono a

A

Misurare i CSF (Critical Success Factor)
Misurare le prestazioni di un processo
Misurare i fattori di qualità di un sistema
Misurare i livelli di efficienza di un servizio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Se si vuole portare in un ambiente cloud un software sviluppato per un’azienda con prodotti open source, a quale soluzione cloud mi indirizzo?

A

A una soluzione infrastructure as a service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

L’azienda che ricerca una soluzione cloud, la più rapida possibile, per avviare la gestione delle relazioni con i clienti, a quale tipo di soluzione cloud di rivolge prioritariamente?

A

Al software as a service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Che cosa deve descrivere un requisito funzionale?

A

Le prestazioni richieste del sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Quale fra le sottostanti affermazioni relative al pensiero computazionale sono corrette?

A

Serve per capire come funzionano i computer

Serve per sviluppare capacità di problem solving necessarie in tutte le professioni

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Quali fra le sottostanti affermazioni relative a ‘cos’è un algoritmo’ sono corrette?

A

Un algoritmo può prevedere valori input e valori di output forniti alla fine della sequenza delle azioni.
Ogni singola azione dell’algoritmo deve avere un significato e uno scopo.
Un algoritmo è una sequenza di azioni che porta a un obiettivo o a una soluzione di un problema. Azioni, sequenza, condizioni e ripetizioni di concetti presenti nel pensiero algoritmico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Quali tra i seguenti, sono buone pratiche nella costruzione di un sito web?

A

Il sistema deve sempre tenere informato l’utente su cosa sta facendo, fornendo un rapido feedback.
Il sistema deve parlare il linguaggio dell’utente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Per il piano nazionale per l’industria 4.0 quali caratteristiche deve avere un bene strumentale per poter essere definito interconnesso e produrre i relativi benefici fiscali?

A

Il bene deve:

  • possedere una modalità di collegamento basata su specifiche documentate disponibili pubblicamente e internazionalmente riconosciute
  • scambiar informazioni con sistemi esterni
  • essere identificato univocamente.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Quale delle sottostanti affermazioni non riguarda il ‘digital marketing’?

A

Il digital marketing persegue come primo obiettivo la soddisfazione del cliente e la sua fidelizzazione, assistendolo anche dopo la vendita.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

In quale delle seguenti circostanze può essere conveniente collaborare con una startup?

A

Quando si vuole creare innovazione in tempi brevi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Quali sono definiti dati sensibili?

A

Origine razziale, convinzioni religiose, opinioni politiche, vita sessuale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Caratteristiche open Data

A

Disponibilità, riutilizzo, partecipazione, primarietà, tempestività, accessibilità

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Cosa si intende per Hype Cicle?

A

Rappresenta graficamente la maturità, l’adozione e l’applicazione di specifiche tecnologie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Quando si vuole rubare delle informazioni ad un’impresa, quale di questi è il metodo più efficace?

A

Trojan horse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Qual è l’infrastruttura ritenuta essenziale per l’applicazione delle tecnologie digitali previste nell’industria 4.0?

A

Lo sviluppo di insediamenti e distretti produttivi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Quale dei seguenti elementi rientrano nell’architettura IT di un’organizzazione?

A

I server, le postazioni di lavoro, le reti, il software di base, i database, il software applicativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Preparando una presentazione vorresti usare un’immagine che compare sulla rete internet in più siti senza un’indicazione esplicita di copyright o di permesso d’uso. Hai diritto ad usarla

A

No, perché in assenza di un evidente permesso dell’autore devi considerarla protetta dal diritto d’autore. Il fatto che sia presente su più siti non garantisce che la riproduzione sia stat fatta rispettando il diritto d’autore

44
Q

Quali, fra quelle sottostanti NON è una caratteristica tipica del ‘social costumer’?

A

Fa sempre i suoi acquisti solo sul web

45
Q

Sei pronto per il digital marketing? Quali delle seguenti affermazioni sono corrette?

A

Il digital marketing è l’insieme delle attività di marketing che utilizzano i canali web per promuovere i propri prodotti, analizzare i trend di mercato, prevederne l’andamento e creare offerte sul profilo del cliente target.
Una parte importante delle attività di digital marketing si svolge sui social

46
Q

Quali sono i motivi che possono indurre a creare un data-mart a partire da un datawarehouse?

A

Per limitare l’accesso a un numero ridotto di persone, per esigenze di sicurezza
Per migliorare le prestazioni, attraverso un impiego di uno schema più congeniale ad una specifica esigenza e attraverso l’impiego di hardware dedicato

47
Q

A livello di architetture ICT quali sono gli elementi di base di un’applicazione informativa da considerare e gestire nelle differenti architetture?

A

L’interfaccia utente, i dati, la logica applicativa

48
Q

Quale dei seguenti elementi NON è idoneo per l’autenticazione dell’utente durante il controllo degli accessi?

A

Il codice fiscale

49
Q

Chi sono i soggetti da coinvolgere durante la fase realizzativa di un progetto che procede in modo regolare?

A

Tutti coloro che hanno in interesse diretto il progetto (?)

Solo gli sviluppatori e i rappresentanti degli utenti (key user)

50
Q

A quali delle seguenti esigenze porta beneficio la Business Intelligence?

A

A ricavar informazioni che aiutano la presa di decisioni (decision marketing).

51
Q

Qual è l’obiettivo primario nella definizione dei milestone di progetto?

A

Individuare le tappe intermedie principali che consentono di valutare in concreto i progressi di avanzamento del progetto

52
Q

Come si può evitare che un dispositivo digitale venga accidentalmente alimentato con un livello di tensione non adatto?

A

Fornendo un connettore al proprio trasformatore con una sagoma originale non standard coerente con quello porta di ingresso dell’alimentazione del dispositivo

53
Q

Quali delle seguenti, sono possibili opportunità che sorgono durante la realizzazione di un progetto?

A

Diversi fornitori di servizi possono individuare proficue modalità di cooperazione
Si acquisisce esperienza sull’impiego delle innovazioni tecnologiche o metodologiche

54
Q

Che cosa rappresenta la curva di Rogers?

A

Come varie tipologie di soggetti adottano nel tempo prodotti innovativi digitali

55
Q

Quali tra i seguenti sono ambiti applicativi e applicazioni fornite dagli Smart objects?

A

Domotica per la casa
Smart cities
Gestione e risparmio energetico Fitness, sanità e benessere

56
Q

Quale dei seguenti attacchi informatici non può generare distruzione di dati o file conservati nel computer?

A

Un Denial of Service (DoS)

57
Q

Cosa deve fare un’impresa per rivolgersi a potenziali clienti social?

A

Praticar l’ascolto e svolgere un ‘sentiment analysis’
Inondare gli ambienti social con i propri messaggi pubblicitari (?) Puntare al coinvolgimento e alla creazione di community
Fornire risposte in tempo reale

58
Q

Con l’uso di dispositivi IoT, quali dei seguenti fattori stanno incrementando le minacce alla privacy e alla sicurezza dell’informazione?

A

I dispositivi IoT sono spesso collegati alla rete e collocati in luoghi da cui possono accedere e controllare altre apparecchiature in rete
I dispositivi IoT possono raccogliere e conservare i dati che acquisiscono
I dispositivi IoT collegati in rete utilizzano password di default e hanno limitati controlli di sicurezza.

59
Q

Che rilievo potrebbe avere per le aziende il problema di sicurezza informatica nell’industria 4.0?

A

Il problema è rilevante e le aziende hanno bisogno di strumenti più avanzati per la protezione completa delle strutture del sistema in rete e per lo scambio di dati.

60
Q

Quale fra le seguenti è la corretta sequenza, a partire dall’elemento grezzo e procedendo per le elaborazioni e utilizzi più avanzati?

A

Dati
Informazione
Conoscenza

61
Q

Quali dei seguenti sono gli elementi che caratterizzano una comunicazione sicura?

A

La riservatezza del contenuto
L’integrità del contenuto
Il non ripudio della comunicazione

62
Q

Quali settori produttivi sono adatti per la realizzazione di attività industriali 4.0?

A

L’industria 4.0 può essere utilizzata ovunque creando processi industriali ‘intelligenti’

63
Q

Con quale dei seguenti sistemi posso misurare il miglioramento della ‘user experience’ di un sito web?

A

Analizzando i dati raccolti durante la navigazione degli utenti, confrontandoli ogni volta che viene modificato all’interno del sito
Raccogliendo, dopo ogni significativa modifica, tramite un dettagliato questionario online le osservazioni di un campione significativo di utenti.
Analizzando quanti utenti sono entrati nel sito senza interagirvi e quanti utenti sono tornati a visitare il sito.

64
Q

Quale dei seguenti NON è un criterio utile per la scelta ‘make or buy’ di un’applicazione informatica?

A

La competenza dei futuri utilizzatori dell’applicazione

65
Q

Per applicare la tecnica del Good Enough nel rischio di un sistema informatico si richiede che

A

Siano analizzati i requisiti del sistema anche in termini di priorità
Siano condivisi con gli stakeholder gli obiettivi e la soluzione
Siano modellati in modo intuitivo il contesto e la soluzione da realizzare

66
Q

Quale, fra i seguenti, NON è un cambiamento nella relazione fra azienda e clienti determinato da internet e dai social media?

A

Migliore qualità e affidabilità dei prodotti sul mercato

67
Q

Quali tra i seguenti fattori può assicurare in generale il buon esito di un progetto, in termini di qualità e rispetto dei tempi?

A

Allungamento delle previsioni dei tempi di sviluppo

68
Q

Se si deve progettare l’interazione fra gli esseri umani e un sistema digitale, quale delle seguenti attività è opportuno svolgere?

A

Identificare i bisogni e stabilire i requisiti
Sviluppar prototipi che possono essere valutati dai rappresentati dei futuri utilizzatori
Sviluppare progetti di interazione alternativi da valutare per decidere quale sviluppare

69
Q

Un’azienda che già pratica con successo l’innovazione, cosa deve fare ancora per diventare un ‘innovation leader’?

A

Deve integrare completamente i processi di innovazione e porre l’innovazione come punto centrale del valore del brand

70
Q

Quali attività devono essere svolte per effettuare correttamente la valutazione del rischio di un progetto?

A

Valutazione della probabilità della minaccia
Determinazione della probabilità che la minaccia si verifichi
Analisi dell’impatto provocato dalla minaccia
Valutazione dell’opportunità che la minaccia potrebbe rappresentare

71
Q

Se consideriamo il dominio costituito dagli studenti di una classe e i voti da loro ottenuti nelle verifiche delle diverse materie, quali sono, fra le seguenti, le affermazioni corrette, secondo un modello di entity relationship?

A

Studenti, materie sono entità; le verifiche e i voti sono relazioni

72
Q

Quando viene tipicamente applicato un algoritmo ‘one-way’?

A

L’algoritmo viene applicato per permettere una cifratura unidirezionale di un dato

73
Q

Con chi occorre condividere i requisiti di un’applicazione informatica?

A

Con gli stakeholder

74
Q

Cos’è lo SPID e a cosa serve?

A

SPID è il Sistema Pubblico di Identità Digitale che permette di accedere, con un’unica username e password (da computer, tablet e smartphone) a tutti i servizi inline della PA e delle aziende private aderenti.

75
Q

Diagramma PERT

A

Interdipendenza tra attività del progetto

76
Q

DIKW

A

Dati Informazioni Conoscenza Saggezza

77
Q

Capacità user experience designer rispetto a sviluppatore

A

Assumere punto di vista esperienza d’uso e di consumo del prodotto/servizio

78
Q

Acquisire fraudolentemente dati riservati

A

Trojan horse o backdoor

79
Q

Tecnologia che individua sequenze, modelli, pattern, analizzando dati dello stesso tipo

A

Data mining

80
Q

Scopo autorizzazione controllo accessi

A

Abilitare l’utente ad effettuare solo le operazioni consentitegli

81
Q

Cosa si intende in informatica con il termine cloud?

A

Erogazione dei servizi di archiviazione e/o di elaborazione su server ‘remoti’ accessibili via internet da qualsiasi dispositivo e località

82
Q

Cosa si intende con il termine prosumer?

A

Una persona che, generalmente grazie ad internet, combina la funzione consumatore con quella di produttore (in particolare di contenuti).

83
Q

Utilità di scomporre un problema

A

Utile, permette di affrontare un problema passo dopo passo

84
Q

Ciclo di vita database si costruisce modello entity-relationship

A

Prima fase di progettazione

85
Q

Caratteristiche prosumer a favore della propria azienda

A

Contenuti testuali e immagini per sentiment analyst.

86
Q

Quale non è un diritto di un cittadino relativamente alla privacy

A

Diritto di richiedere a chi sta trattando i propri dati l’aggiornamento ..

87
Q

Condivisione requisiti APP

A

Committenti e team di sviluppo

88
Q

Vincolo di sistema

A

Funzionalità difficile da implementare, requisito che condiziona l’intero sistema

89
Q

Fattori critici progetto

A

Scopo, tempo, costi, qualità

90
Q

Quale tra le seguenti è la definizione migliore di service oriented architecture (SOA)?

A

È un’architettura software adatta a supportare l’uso di funzioni web per garantire l’interoperabilità tra diversi sistemi

91
Q

Quale fra i sottostanti aspetti non riguarda la normativa relativa alla privacy?

A

I server che custodiscono dati personali devono essere disposti in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni.

92
Q

Cos’è DSS decision support system?

A

Applicazione che analizza i dati di un’attività e li presenta aggregati secondo modalità scelte per facilitare il processo decisionale

93
Q

Quale fra i sottostanti non è un effetto dei social media sulle imprese?

A

Le linee di tendenza dello sviluppo industriale, basato su sistemi informatici in grado di interagire con i sistemi fisici in cui operano

94
Q

Decalogo di Nielsen aiuto utente

A

Aiutare l’utente a riconoscere diagnosticare l’errore.
I messaggi di errore devono essere espressi in linguaggio comprensibile (senza codici).
I messaggi di errore devono indicare in modo preciso il problema e suggerire una soluzione. Chiedere conferma per un’azione importante.

95
Q

Secondo gli analisti di mercato l’adozione di una nuova tecnologia digitale da parte di un’organizzazione dovrebbe avvenire:

A

Attraverso un piano che specifica un obiettivo, riassume come si intende conseguirlo ed evidenzia costi e benefici ipotizzati

96
Q

Chi sono i soggetti da coinvolgere nella gestione di un progetto IT?

A

Esperti di gestione dei rischi, futuri utenti, tecnici informatici.

97
Q

Cosa si intende con il termine di good enough quality?

A

Che una soluzione in assenza di seri problemi sia accettabile al fine di conseguirne presto i benefici

98
Q

Cos’è bimodal?

A

La pratica di gestire due gruppi nettamente separati all’interno di una stessa unità di sviluppo applicativo IT.

99
Q

Qual è lo strumento appositamente progettato per trattare dati multidimensionali?

A

Datawarehouse

100
Q

DOS denial of service

A

Attacco informatico consistente nel sovraccaricare un server in modo che non riesca a fornire i servizi agli utenti autorizzati

101
Q

Qual è la funzione di un sistema ERP quale ad esempio SAP, MS, dynamics, ecc?

A

Quella di integrare su un unico sistema la gestione dei processi di business rilevanti di un’azienda (vendite, acquisti, gestione magazzino)

102
Q

Qual è il metodo più efficace per collaudare ‘a scatola chiusa’ un programma?

A

Si progetta una serie di prove definendone gli input e calcolandone gli output. Poi là si esegue verificando che agli input forniti corrispondano gli output previsti.

103
Q

Che cosa rappresentano le tabelle di un database relazionale?

A

Entità e relazioni

104
Q

Che cos’è la crittografia?

A

La trasformazione dell’informazione in una forma tale che è necessaria una chiave per potervi accedere trasformarla e leggerla

105
Q

Qual è la differenza tra un software sviluppato per un’azienda è un prodotto applicativo di mercato?

A

Il software sviluppato per un’azienda è quello sviluppato su specifiche del cliente mentre il prodotto applicativo è un prodotto disponibile sul mercato

106
Q

Quando si parla di usabilità, quale tra le seguenti affermazioni non è appropriata?

A

Il sistema deve essere privo di errore