Informatica Flashcards
Quali delle seguenti carenze si considera elemento di ‘analfabetismo digitale’?
Non saper usare un’app o un programma
A quale dei seguenti scopi è utile l’analisi SWOT?
Identificare i fattori chiave interni ed esterni importanti e utili per la continuità e possibile crescita di un’azienda
Durante la verifica dello stato di avanzamento di un progetto, quali sono i principali fattori che vengono misurati?
I costi sostenuti in più rispetto al preventivo
Il realizzato rispetto a quanto era previsto per la data della verifica
Una volta effettuata l’analisi del rischio di un progetto, cosa conviene effettuare?
Predisporre piani specifici per ogni rischio ritenuto significativo, nel caso si verifichi la situazione temuta
Quali sono i fattori che caratterizzano una metodologia agile?
La soddisfazione del committente per il risultato conseguito
La trasparenza verso l’utente che partecipa ai lavori
La possibilità di aderire alla variazione dei requisiti intervenuta durante lo sviluppo
Per quale dei seguenti utilizzi sono congeniali le tecnologie Big Data?
Per la gestione dell’anagrafe di un comune, di un capoluogo di regione
Per le diagnosi mediche sulla base della ricca documentazione medica accessibile attraverso la rete internet
Decidere se usare il cloud per la propria azienda: quali fra le sottostanti affermazioni sono corrette?
Un elemento di possibile criticità è relativo a privacy e riservatezza dei dati
Non tutti i tipi di dati sono adatti a risiedere all’esterno dell’azienda, a cominciare da quelli sensibili o strategici per l’attività, nel caso di rischio di spionaggio industriale
Un vantaggio è l’esternalizzazione del rischio: la sicurezza e l’integrità del dato viene delegata al service provider che, essendo questo il suo core business, ha una struttura adatta a gestire questi aspetti, critici per diverse aziende
Quale fra le seguenti NON è una nuova professione che il mondo web e social sta facendo emergere?
Friends manager
Quale delle seguenti applicazioni è realizzabile con l’internet delle cose (IoT)?
Governare un semaforo con i dati dei sensori di traffico
Quali tra i seguenti costituiscono un rischio nel trasferire il software applicativo di un’azienda su una piattaforma cloud computing?
La dipendenza dal provider
La conseguenza di disservizi dovuti alla dipendenza del funzionamento dei collegamenti internet
Quali delle seguenti affermazioni relative allo SPID sono corrette?
Lo SPID serve a diminuire il numero di password e codici oggi necessari per accedere a servizi delle PA
Lo SPID ha tre diversi livelli di sicurezza
Le imprese private possono aderire allo SPID
Com’è applicabile la manutenzione predittiva?
Introducendo all’interno dei macchinari sensori capaci di segnare anomalie prima che si verifichi un guasto
Se occorre in tempi brevi un’applicazione per ottenere un vantaggio competitivo sul mercato, come conviene procedere?
Scrivere i requisiti e adottare una metodologia agile per lo sviluppo dell’applicazione
In quali fasi di un progetto, sviluppato secondo la metodologia agile, gli stakeholder frequentemente con gli sviluppatori?
Durante tutte le fasi del ciclo di sviluppo
Come tener conto delle caratteristiche degli utenti dei social network a vantaggio della propria azienda? Individua le risposte corrette tra le seguenti
Bisogna tener conto del fatto che gli utenti dei social network si aspettano una risposta immediata.
Si possono usare i commenti sui social per acquisire conoscenza su come il brand o i prodotti sono percepiti.
Si può sfruttare l’abitudine a commentare per farli diventare dei promotori dell’offerta aziendale
Perché è importante la caratteristica della velocità per i Big Data?
Perché le informazioni non aggiornate e non analizzate velocemente diventano obsolete e inutili o persino dannose per l’analisi
Quali sono i benefici di una architettura digitale orientata a servizio come la service oriented architecture (SOA)?
Flessibilità nei cambiamenti dei propri processi e agilità nelle esigenze di riconfigurazione del business
Chi usa abitualmente dispositivi digitali quali computer, tablet e smartphone può essere definito competente digitale?
Dipende, per parlare di competenza non basta essere un utilizzatore. Occorre saperlo fare in modo cosciente e responsabile.
Quali, fra i sottostanti, sono i servizi ai quali può accedere via internet un cittadino digitale?
Acquisto di beni e servizi, prenotazione di alberghi, treni, musei…
Bonifici bancari, pagamenti di bollette, amministrazione del proprio conto corrente
Accesso ai dati della propria cartella sanitaria nel servizio sanitario nazionale Rapporti con la PA
Quale è il vantaggio della chiave asimmetrica rispetto a quella simmetrica?
La chiave asimmetrica non deve essere comunicata al destinatario del messaggio
Se si trova sulla rete una forte grafia rilasciata con licenza Creative Commons, si può pubblicarla in un libro che verrà venduto?
Per saperlo devi controllare di quale licenza CC si tratta
Quale, fra i sottostanti, NON è una caratteristica abituale della app per dispositivi mobili?
Non funzionano in assenza di connessione
Per rappresentare nel modo più semplice lo svolgimento di un progetto al cliente, quale rappresentazione è più adatta?
Diagramma di Gantt
Quali tra questi sono aspetti fondamentali di un sistema informatico dal punto di vista della sicurezza?
Affidabilità, integrità, riservatezza, autenticità (AIRA)
Social engineering
Responsive design
Indica una tecnica di web design per la realizzazione di siti in grado di adattarsi graficamente in modo automatico al dispositivo coi quali vengono visualizzati (computer con diverse risoluzioni, tablet, smartphone, cellulari, web tv)
Quali tra queste sono considerate abilità tecniche essenziali e irrinunciabili per l’industry 4.0?
Comprensione dell’organizzazione e dei processi
Capacità di interazione con nuove interfacce
Analisi dei dati
Competenze digitali e statistiche
I KPI servono aI KPI servono a
Misurare i CSF (Critical Success Factor)
Misurare le prestazioni di un processo
Misurare i fattori di qualità di un sistema
Misurare i livelli di efficienza di un servizio
Se si vuole portare in un ambiente cloud un software sviluppato per un’azienda con prodotti open source, a quale soluzione cloud mi indirizzo?
A una soluzione infrastructure as a service
L’azienda che ricerca una soluzione cloud, la più rapida possibile, per avviare la gestione delle relazioni con i clienti, a quale tipo di soluzione cloud di rivolge prioritariamente?
Al software as a service
Che cosa deve descrivere un requisito funzionale?
Le prestazioni richieste del sistema
Quale fra le sottostanti affermazioni relative al pensiero computazionale sono corrette?
Serve per capire come funzionano i computer
Serve per sviluppare capacità di problem solving necessarie in tutte le professioni
Quali fra le sottostanti affermazioni relative a ‘cos’è un algoritmo’ sono corrette?
Un algoritmo può prevedere valori input e valori di output forniti alla fine della sequenza delle azioni.
Ogni singola azione dell’algoritmo deve avere un significato e uno scopo.
Un algoritmo è una sequenza di azioni che porta a un obiettivo o a una soluzione di un problema. Azioni, sequenza, condizioni e ripetizioni di concetti presenti nel pensiero algoritmico.
Quali tra i seguenti, sono buone pratiche nella costruzione di un sito web?
Il sistema deve sempre tenere informato l’utente su cosa sta facendo, fornendo un rapido feedback.
Il sistema deve parlare il linguaggio dell’utente.
Per il piano nazionale per l’industria 4.0 quali caratteristiche deve avere un bene strumentale per poter essere definito interconnesso e produrre i relativi benefici fiscali?
Il bene deve:
- possedere una modalità di collegamento basata su specifiche documentate disponibili pubblicamente e internazionalmente riconosciute
- scambiar informazioni con sistemi esterni
- essere identificato univocamente.
Quale delle sottostanti affermazioni non riguarda il ‘digital marketing’?
Il digital marketing persegue come primo obiettivo la soddisfazione del cliente e la sua fidelizzazione, assistendolo anche dopo la vendita.
In quale delle seguenti circostanze può essere conveniente collaborare con una startup?
Quando si vuole creare innovazione in tempi brevi
Quali sono definiti dati sensibili?
Origine razziale, convinzioni religiose, opinioni politiche, vita sessuale.
Caratteristiche open Data
Disponibilità, riutilizzo, partecipazione, primarietà, tempestività, accessibilità
Cosa si intende per Hype Cicle?
Rappresenta graficamente la maturità, l’adozione e l’applicazione di specifiche tecnologie
Quando si vuole rubare delle informazioni ad un’impresa, quale di questi è il metodo più efficace?
Trojan horse
Qual è l’infrastruttura ritenuta essenziale per l’applicazione delle tecnologie digitali previste nell’industria 4.0?
Lo sviluppo di insediamenti e distretti produttivi
Quale dei seguenti elementi rientrano nell’architettura IT di un’organizzazione?
I server, le postazioni di lavoro, le reti, il software di base, i database, il software applicativo
Preparando una presentazione vorresti usare un’immagine che compare sulla rete internet in più siti senza un’indicazione esplicita di copyright o di permesso d’uso. Hai diritto ad usarla
No, perché in assenza di un evidente permesso dell’autore devi considerarla protetta dal diritto d’autore. Il fatto che sia presente su più siti non garantisce che la riproduzione sia stat fatta rispettando il diritto d’autore
Quali, fra quelle sottostanti NON è una caratteristica tipica del ‘social costumer’?
Fa sempre i suoi acquisti solo sul web
Sei pronto per il digital marketing? Quali delle seguenti affermazioni sono corrette?
Il digital marketing è l’insieme delle attività di marketing che utilizzano i canali web per promuovere i propri prodotti, analizzare i trend di mercato, prevederne l’andamento e creare offerte sul profilo del cliente target.
Una parte importante delle attività di digital marketing si svolge sui social
Quali sono i motivi che possono indurre a creare un data-mart a partire da un datawarehouse?
Per limitare l’accesso a un numero ridotto di persone, per esigenze di sicurezza
Per migliorare le prestazioni, attraverso un impiego di uno schema più congeniale ad una specifica esigenza e attraverso l’impiego di hardware dedicato
A livello di architetture ICT quali sono gli elementi di base di un’applicazione informativa da considerare e gestire nelle differenti architetture?
L’interfaccia utente, i dati, la logica applicativa
Quale dei seguenti elementi NON è idoneo per l’autenticazione dell’utente durante il controllo degli accessi?
Il codice fiscale
Chi sono i soggetti da coinvolgere durante la fase realizzativa di un progetto che procede in modo regolare?
Tutti coloro che hanno in interesse diretto il progetto (?)
Solo gli sviluppatori e i rappresentanti degli utenti (key user)
A quali delle seguenti esigenze porta beneficio la Business Intelligence?
A ricavar informazioni che aiutano la presa di decisioni (decision marketing).
Qual è l’obiettivo primario nella definizione dei milestone di progetto?
Individuare le tappe intermedie principali che consentono di valutare in concreto i progressi di avanzamento del progetto
Come si può evitare che un dispositivo digitale venga accidentalmente alimentato con un livello di tensione non adatto?
Fornendo un connettore al proprio trasformatore con una sagoma originale non standard coerente con quello porta di ingresso dell’alimentazione del dispositivo
Quali delle seguenti, sono possibili opportunità che sorgono durante la realizzazione di un progetto?
Diversi fornitori di servizi possono individuare proficue modalità di cooperazione
Si acquisisce esperienza sull’impiego delle innovazioni tecnologiche o metodologiche
Che cosa rappresenta la curva di Rogers?
Come varie tipologie di soggetti adottano nel tempo prodotti innovativi digitali
Quali tra i seguenti sono ambiti applicativi e applicazioni fornite dagli Smart objects?
Domotica per la casa
Smart cities
Gestione e risparmio energetico Fitness, sanità e benessere
Quale dei seguenti attacchi informatici non può generare distruzione di dati o file conservati nel computer?
Un Denial of Service (DoS)
Cosa deve fare un’impresa per rivolgersi a potenziali clienti social?
Praticar l’ascolto e svolgere un ‘sentiment analysis’
Inondare gli ambienti social con i propri messaggi pubblicitari (?) Puntare al coinvolgimento e alla creazione di community
Fornire risposte in tempo reale
Con l’uso di dispositivi IoT, quali dei seguenti fattori stanno incrementando le minacce alla privacy e alla sicurezza dell’informazione?
I dispositivi IoT sono spesso collegati alla rete e collocati in luoghi da cui possono accedere e controllare altre apparecchiature in rete
I dispositivi IoT possono raccogliere e conservare i dati che acquisiscono
I dispositivi IoT collegati in rete utilizzano password di default e hanno limitati controlli di sicurezza.
Che rilievo potrebbe avere per le aziende il problema di sicurezza informatica nell’industria 4.0?
Il problema è rilevante e le aziende hanno bisogno di strumenti più avanzati per la protezione completa delle strutture del sistema in rete e per lo scambio di dati.
Quale fra le seguenti è la corretta sequenza, a partire dall’elemento grezzo e procedendo per le elaborazioni e utilizzi più avanzati?
Dati
Informazione
Conoscenza
Quali dei seguenti sono gli elementi che caratterizzano una comunicazione sicura?
La riservatezza del contenuto
L’integrità del contenuto
Il non ripudio della comunicazione
Quali settori produttivi sono adatti per la realizzazione di attività industriali 4.0?
L’industria 4.0 può essere utilizzata ovunque creando processi industriali ‘intelligenti’
Con quale dei seguenti sistemi posso misurare il miglioramento della ‘user experience’ di un sito web?
Analizzando i dati raccolti durante la navigazione degli utenti, confrontandoli ogni volta che viene modificato all’interno del sito
Raccogliendo, dopo ogni significativa modifica, tramite un dettagliato questionario online le osservazioni di un campione significativo di utenti.
Analizzando quanti utenti sono entrati nel sito senza interagirvi e quanti utenti sono tornati a visitare il sito.
Quale dei seguenti NON è un criterio utile per la scelta ‘make or buy’ di un’applicazione informatica?
La competenza dei futuri utilizzatori dell’applicazione
Per applicare la tecnica del Good Enough nel rischio di un sistema informatico si richiede che
Siano analizzati i requisiti del sistema anche in termini di priorità
Siano condivisi con gli stakeholder gli obiettivi e la soluzione
Siano modellati in modo intuitivo il contesto e la soluzione da realizzare
Quale, fra i seguenti, NON è un cambiamento nella relazione fra azienda e clienti determinato da internet e dai social media?
Migliore qualità e affidabilità dei prodotti sul mercato
Quali tra i seguenti fattori può assicurare in generale il buon esito di un progetto, in termini di qualità e rispetto dei tempi?
Allungamento delle previsioni dei tempi di sviluppo
Se si deve progettare l’interazione fra gli esseri umani e un sistema digitale, quale delle seguenti attività è opportuno svolgere?
Identificare i bisogni e stabilire i requisiti
Sviluppar prototipi che possono essere valutati dai rappresentati dei futuri utilizzatori
Sviluppare progetti di interazione alternativi da valutare per decidere quale sviluppare
Un’azienda che già pratica con successo l’innovazione, cosa deve fare ancora per diventare un ‘innovation leader’?
Deve integrare completamente i processi di innovazione e porre l’innovazione come punto centrale del valore del brand
Quali attività devono essere svolte per effettuare correttamente la valutazione del rischio di un progetto?
Valutazione della probabilità della minaccia
Determinazione della probabilità che la minaccia si verifichi
Analisi dell’impatto provocato dalla minaccia
Valutazione dell’opportunità che la minaccia potrebbe rappresentare
Se consideriamo il dominio costituito dagli studenti di una classe e i voti da loro ottenuti nelle verifiche delle diverse materie, quali sono, fra le seguenti, le affermazioni corrette, secondo un modello di entity relationship?
Studenti, materie sono entità; le verifiche e i voti sono relazioni
Quando viene tipicamente applicato un algoritmo ‘one-way’?
L’algoritmo viene applicato per permettere una cifratura unidirezionale di un dato
Con chi occorre condividere i requisiti di un’applicazione informatica?
Con gli stakeholder
Cos’è lo SPID e a cosa serve?
SPID è il Sistema Pubblico di Identità Digitale che permette di accedere, con un’unica username e password (da computer, tablet e smartphone) a tutti i servizi inline della PA e delle aziende private aderenti.
Diagramma PERT
Interdipendenza tra attività del progetto
DIKW
Dati Informazioni Conoscenza Saggezza
Capacità user experience designer rispetto a sviluppatore
Assumere punto di vista esperienza d’uso e di consumo del prodotto/servizio
Acquisire fraudolentemente dati riservati
Trojan horse o backdoor
Tecnologia che individua sequenze, modelli, pattern, analizzando dati dello stesso tipo
Data mining
Scopo autorizzazione controllo accessi
Abilitare l’utente ad effettuare solo le operazioni consentitegli
Cosa si intende in informatica con il termine cloud?
Erogazione dei servizi di archiviazione e/o di elaborazione su server ‘remoti’ accessibili via internet da qualsiasi dispositivo e località
Cosa si intende con il termine prosumer?
Una persona che, generalmente grazie ad internet, combina la funzione consumatore con quella di produttore (in particolare di contenuti).
Utilità di scomporre un problema
Utile, permette di affrontare un problema passo dopo passo
Ciclo di vita database si costruisce modello entity-relationship
Prima fase di progettazione
Caratteristiche prosumer a favore della propria azienda
Contenuti testuali e immagini per sentiment analyst.
Quale non è un diritto di un cittadino relativamente alla privacy
Diritto di richiedere a chi sta trattando i propri dati l’aggiornamento ..
Condivisione requisiti APP
Committenti e team di sviluppo
Vincolo di sistema
Funzionalità difficile da implementare, requisito che condiziona l’intero sistema
Fattori critici progetto
Scopo, tempo, costi, qualità
Quale tra le seguenti è la definizione migliore di service oriented architecture (SOA)?
È un’architettura software adatta a supportare l’uso di funzioni web per garantire l’interoperabilità tra diversi sistemi
Quale fra i sottostanti aspetti non riguarda la normativa relativa alla privacy?
I server che custodiscono dati personali devono essere disposti in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni.
Cos’è DSS decision support system?
Applicazione che analizza i dati di un’attività e li presenta aggregati secondo modalità scelte per facilitare il processo decisionale
Quale fra i sottostanti non è un effetto dei social media sulle imprese?
Le linee di tendenza dello sviluppo industriale, basato su sistemi informatici in grado di interagire con i sistemi fisici in cui operano
Decalogo di Nielsen aiuto utente
Aiutare l’utente a riconoscere diagnosticare l’errore.
I messaggi di errore devono essere espressi in linguaggio comprensibile (senza codici).
I messaggi di errore devono indicare in modo preciso il problema e suggerire una soluzione. Chiedere conferma per un’azione importante.
Secondo gli analisti di mercato l’adozione di una nuova tecnologia digitale da parte di un’organizzazione dovrebbe avvenire:
Attraverso un piano che specifica un obiettivo, riassume come si intende conseguirlo ed evidenzia costi e benefici ipotizzati
Chi sono i soggetti da coinvolgere nella gestione di un progetto IT?
Esperti di gestione dei rischi, futuri utenti, tecnici informatici.
Cosa si intende con il termine di good enough quality?
Che una soluzione in assenza di seri problemi sia accettabile al fine di conseguirne presto i benefici
Cos’è bimodal?
La pratica di gestire due gruppi nettamente separati all’interno di una stessa unità di sviluppo applicativo IT.
Qual è lo strumento appositamente progettato per trattare dati multidimensionali?
Datawarehouse
DOS denial of service
Attacco informatico consistente nel sovraccaricare un server in modo che non riesca a fornire i servizi agli utenti autorizzati
Qual è la funzione di un sistema ERP quale ad esempio SAP, MS, dynamics, ecc?
Quella di integrare su un unico sistema la gestione dei processi di business rilevanti di un’azienda (vendite, acquisti, gestione magazzino)
Qual è il metodo più efficace per collaudare ‘a scatola chiusa’ un programma?
Si progetta una serie di prove definendone gli input e calcolandone gli output. Poi là si esegue verificando che agli input forniti corrispondano gli output previsti.
Che cosa rappresentano le tabelle di un database relazionale?
Entità e relazioni
Che cos’è la crittografia?
La trasformazione dell’informazione in una forma tale che è necessaria una chiave per potervi accedere trasformarla e leggerla
Qual è la differenza tra un software sviluppato per un’azienda è un prodotto applicativo di mercato?
Il software sviluppato per un’azienda è quello sviluppato su specifiche del cliente mentre il prodotto applicativo è un prodotto disponibile sul mercato
Quando si parla di usabilità, quale tra le seguenti affermazioni non è appropriata?
Il sistema deve essere privo di errore