Sei sulla pagina 1di 17

e learning

DOMANDE E4JOB
 
1)      Quali delle seguenti carenze si considera un elemento di analfabetismo digitale?
NON saper utilizzare un’applicazione o un programma.
 
2)      A quale dei seguenti scopi è utile l’analisi SWOT?
L’analisi SWOT è utile a identificare i fattori interni ed esterni importanti e utili per la
continuità e la possibile crescita aziendale.
 
3)      Durante la verifica dello stato di avanzamento di un progetto, quali sono i principali
fattori che vengono misurati?
-          I COSTI sostenuti in più rispetto al preventivo;
-          Il REALIZZATO rispetto a quanto era previsto per la data della verifica.
 
4)      Una volta effettuata l’analisi dei rischi di un progetto, cosa conviene effettuare?
Predisporre piani specifici per ogni rischio ritenuto significativo, nel caso si verifichi la
situazione temuta.
 
5)      Quali sono i fattori che caratterizzano una Metodologia Agile?
-          La SODDISFAZIONE del committente per il risultato conseguito;
-          La TRASPARENZA verso l’utente che partecipa ai lavori;
-          La POSSIBILITA’ di aderire alle variazioni dei requisiti durante lo sviluppo.
 
6)      Per quale dei seguenti utilizzi sono congeniali le tecnologie dei Big Data?
-          Per la GESTIONE DELL’ANAGRAFE di un comune di un capoluogo di
provincia;
-          Per le DIAGNOSI MEDICHE sulla base della ricca documentazione medica
accessibili attraverso la rete internet.
 
7)      Decidere se utilizzare il Cloud per la propria azienda: quali tra le sottostanti
affermazioni sono corrette?
-          A fronte di un canone fisso e scalabile (si possono modificare i servizi in base
alle proprie esigenze), l’azienda non ha più costi d’acquisto, manutenzione,
risorse umane dedicate e tutti quelli connessi (locali, energia elettrica, licenze,
ecc).
-          Un elemento di possibile criticità è relativo a privacy e riservatezza dati.
-          Non tutti i tipi di dati sono adatti a risiedere all’esterno dell’azienda, a
cominciare da quelli sensibili o strategici per l’attività, nel caso di rischio di
spionaggio industriale.
-          Un vantaggio è l’esternalizzazione del rischio: la sicurezza e l’integrità del dato
viene delegata al service provider che, essendo questo il suo core business, ha
una struttura adatta a gestire questi aspetti, critici per diverse aziende.
 
8)      Quale fra le seguenti NON è una nuova professione che il mondo web e social sta
facendo emergere?
Friends Manager.
9)      Quale delle seguenti applicazione è realizzabile con l’internet delle cose (IOT)?
Governare un semaforo con i dati dei sensori di traffico.
 
10)  Quali tra i seguenti costituiscono un rischio nel trasferire il software applicativo di
un’azienda su una piattaforma pubblica di Cloud Computing?
-          La DIPENDENZA dal provider;
-          La conseguenza di DISSERVIZI dovuti alla dipendenza del funzionamento dei
collegamenti internet.
 
11)  Quali delle seguenti affermazioni relative a SPID sono corrette?
-          Lo SPID serve a ridurre il numero di password e codici oggi necessari per
accedere ai servizi della pubblica amministrazione;
-          Lo SPID ha tre diversi livelli di sicurezza;
-          Le imprese private possono aderire a SPID.
 
12)  Come è applicabile la manutenzione preventiva/ (predittiva?)?
Introducendo all’interno dei macchinari sensori capaci di segnare anomalie prima che si
verifichi il guasto.
 
13)  Se occorre in tempi brevi un’applicazione per ottenere un vantaggio competitivo
sul mercato, come conviene procedere?
Scrivere i requisiti e adottare una Metodologia Agile per lo sviluppo dell’applicazione.
 
14)  In quali fasi di un progetto, sviluppato secondo la Metodologia Agile, gli
stakeholder interagiscono frequentemente con gli sviluppatori?
Durante tutte le fasi del ciclo di sviluppo.
 
15)  Come tener conto delle caratteristiche degli utenti dei social network, a vantaggio
della propria azienda?
-          Bisogna tener conto del fatto che gli utenti dei social network si aspettano una
risposta immediata;
-          Si possono usare i commenti sui social per acquisire conoscenza su come il
brand o i prodotti sono percepiti;
-          Si può sfruttare l’abitudine a “commentare” per farli diventare dei promotori
dell’offerta aziendale.
 
16)  Perché è importante la caratteristica della Velocità per i Big Data?
Perché le informazioni non aggiornate e non analizzate velocemente diventano obsolete e
inutili o persino dannose per l’analisi.
 
17)  Quali sono i benefici di una Architettura Digitale orientata al Servizio come la
Service Oriented Architecture (SOA)?
-          FLESSIBILITA’ nei cambiamenti dei propri processi;
-          SCALABILITA’ e AGILITA’ nelle esigenze di riconfigurazione del business.
-          Consente il riuso dei sistemi informatici
-          Allineamento continuo tra business e tecnologia, consentendo all’uno di
cambiare insieme all’altro
-          Possibilità a più sistemi informatici di lavorare insieme
18)  Chi usa abitualmente dispositivi digitali quali computer, tablet, e smartphone può
essere definito “competente digitale”?
Dipende, per parlare di competenza non basta essere un utilizzatore. Occorre saperlo fare
in modo COSCIENTE e RESPONSANILE.
 
19)  Quali, fra i sottostanti, sono i servizi ai quali può accedere, via internet, un cittadino
digitale?
-          Acquisto di beni e servizi;
-          Prenotazione di Alberghi, treni, musei, ecc;
-          Bonifici bancari, pagamento di bollette, amministrazione del proprio conto
corrente;
-          Accesso ai dati sanitari della propria cartella sanitaria nel Servizio Sanitario
Nazionale;
-          Rapporti con la Pubblica Amministrazione.
 
20)  Quale è il vantaggio della chiave asimmetrica rispetto a quella simmetrica?
La chiave asimmetrica non deve essere comunicata al destinatario del messaggio.
 
21)  Se si trova sulla rete una fotografia rilasciata con licenza Creative Commons, si
può pubblicarla in un libro che verrà venduto?
Per saperlo devi controllare di quale licenza CC si tratta.
 
22)  Quale, fra i seguenti, NON è una caratteristica abituale delle applicazioni per i
dispositivi mobili?
Non funzionano in assenza di connessione.
 
23)  Per rappresentare nel modo più semplice lo svolgimento di un processo/progetto
ad un cliente, quale rappresentazione è più adatta?
Il Diagramma di Gantt.
 
24)  Quali tra questi sono aspetti fondamentali di un sistema informatico dal punto di
vista della sicurezza?
Affidabilità, Integrità, Riservatezza, Autenticità.
 
25)  Social engineering:
Il social engineering mette insieme una serie di tecniche, non necessariamente
informatiche, che inducono la vittima a eseguire azioni che solitamente hanno l’obiettivo di
ottenere informazioni e strumenti necessari a compiere attività fraudolente.
 
26)  Responsive Design:
il Design responsivo, o responsive web design (RWD), indica una tecnica di web disign
per la realizzazione di siti in grado di adattarsi graficamente in modo automatico al
dispositivo coi quali vengono visualizzati.
 
27)  Quali tra queste sono considerate abilità tecniche essenziali e irrinunciabili per
l’Industry 4.0?
-          COMPRENSIONE dell’organizzazione e dei processi;
-          CAPACITA’ di interazione con nuove interfacce;
-          ANALISI dei dati;
-          COMPETENZE digitali e COMPETENZE strategiche.
 
28)  I KPI servono a:
-          Misurare i CRITICAL SUCCESS FACTORS;
-          Misurare le PRESTAZIONE DI UN PROCESSO;
-          Misurare i FATTORI DI QUALITA’ DI UN SISTEMA;
-          Misurare i LIVELLI DI EFFICIENZA DI UN SERVIZIO.
 
29)  Se si vuole portare in un ambiente Cloud un software sviluppato per un’azienda
con prodotti open source, a quale soluzione Cloud mi indirizzo?
Ad una soluzione INFRASTRUCTURE AS A SERVICE.
 
30)  L’azienda che ricerca una soluzione Cloud, la più rapida possibile, per avviare la
gestione delle relazioni con i clienti, a quale tipo di soluzione Cloud si rivolge
prioritariamente?
Al SOFTWARE AS A SERVICE.(SaaS)
 
31)  Che cosa deve descrivere un requisito funzionale?
Le prestazioni richieste dal sistema.
 
32)  Quali fra le sottostanti affermazioni relative al “pensiero computazionale” sono
corrette?
-          Serve per capire come funzionano i computer;
-          Serve per sviluppare capacità di problem solving necessario in tutte le
professioni.
-     Un processo mentale per la risoluzione dei problemi
 
33)  Quali fra le sottostanti affermazioni relative a “cos’è un algoritmo” sono corrette?
-          Un algoritmo può prevedere valori input e valori output forniti alla fine della
sequenza delle azioni;
-          Ogni singola azione dell’algoritmo deve avere un significato e uno scopo;
-          Un algoritmo è una sequenza di azioni che porta a un obiettivo o a una
soluzione di un problema;
-          Azioni, sequenza, condizioni e ripetizioni sono concetti presenti nel pensiero
algoritmico.
 
34)  Quali, tra le seguenti, sono buone pratiche nella costruzione di un sito web?
-          Il sistema deve sempre tener informato l’utente su cosa sta facendo, fornendo
un rapido feedback. Per esempio, in un sito si deve riconoscere chiaramente
ogni link (magari in blu e sottolineato);
-          Il sistema deve parlare il linguaggio dell’utente;
-          Il sito deve utilizzare parole, frasi e concetti a lui famigliari;
-          Ogni sito web deve poter essere utilizzato da tutti senza che sia necessario
consultare una guida.
 
35)  Per il Piano Nazionale per l’industria 4.0 quali caratteristiche deve avere un bene
strumentale per poter esser definito “interconnesso” e produrre i relativi benefici
fiscali?
-          Il bene deve possedere una modalità di collegamento basata su specifiche
documentate disponibili pubblicamente e internazionalmente riconosciute;
-          Il bene deve scambiare informazioni con sistemi esterni (esempi: clienti,
fornitori, altri siti di produzione, supply chain, ecc.);
-          Il bene deve essere identificato univocamente, al fine di riconoscere l’origine
delle informazioni mediante l’utilizzo di standard di indirizzamento
internazionalmente riconosciuti (esempio: indirizzo IP.);
-          Il bene deve scambiare informazioni con sistemi interni (esempi: sistema
gestionale, sistema di pianificazione, ecc.).
 
36)  Quali delle sottostanti affermazioni NON riguarda il “DIGITAL MARKETING”?
Il Digital Marketing persegue come primo obiettivo la soddisfazione del cliente e la sua
fidelizzazione, assistendolo anche dopo la vendita.
 
37)  In quale delle seguenti circostanze può essere conveniente collaborare con una
start up?
Quando si vuole creare innovazione in tempi brevi.
 
38)  Quali sono le caratteristiche degli Open Data?
-          Disponibilità;
-          Riutilizzo;
-          Partecipazione;
-          Primarietà;
-          Tempestività;
-          Accessibilità.
 
39)  Quali sono definiti dati sensibili?
-          Origine razziale;
-          Convenzioni religiose;
-          Opinioni politiche;
-          Vita sessuale.
 
40)  Cosa si intende per HYPE CYCLE?
Rappresenta graficamente la maturità, l’adozione e l’applicazione di specifiche tecnologie.
 
41)  Quando si vuole rubare delle informazioni ad un’impresa, quale di questi è il
metodo più efficace? / Acquisire fraudolentemente dati riservati
-          Trojan Horse;
-          Backdoor.
 
42)  Quale è l’infrastruttura ritenuta essenziale per l’applicazione delle tecnologie
digitali previste nell’industria 4.0?
Lo sviluppo di insediamenti e distretti produttivi.
 
43)  Quali dei seguenti elementi rientrano nell’architettura IT di un’organizzazione?
-          I server;
-          Le prestazioni di lavoro;
-          Le reti;
-          Il software di base;
-          I database;
-          Il software applicativo.
 
44)  Preparando una presentazione vorresti usare un’immagine che compare sulla rete
internet in più siti senza un’indicazione esplicita di copyright o di permesso d’uso.
Hai diritto ad usarla?
No, perché in assenza di un evidente permesso d’autore devi considerarla protetta dal
diritto d’autore; il fatto che sia presente su più siti non garantisce che la riproduzione sia
stata fatta rispettando il diritto d’autore.
 
45)  Un’azienda che già pratica con successo l’innovazione, cosa deve fare ancora per
diventare un “Innovation leader”?
Deve elaborare una strategia rivolta all’innovazione. (forse non siamo sicuri della risposta)
 
46)  Che cos’è la servitizzazione?
È il processo per cui un prodotto non viene più proposto o venduto da solo, ma erogato in
combinazione con un servizio.
 
47)  Quali tra le seguenti frasi definisce meglio l’obbligo della Pubblica
Amministrazione nei riguardi degli Open Data?
-          Le Pubbliche Amministrazioni devono esporre tutti i dati, ad eccezione di quelli
coperti da privacy e segreto di stato;
-          I dati devono essere riusabili e leggibili digitalmente.
 
48)  Quando viene tipicamente applicato un algoritmo “one-way”?
L’algoritmo viene applicato per permettere una cifratura unidirezionale di un dato.
 
49)  Cos’è lo SPID e a cosa serve?
SPID è il sistema Pubblico di Identità Digitale che permette di accedere, con un’unica
username e password (da computer, tablet e smartphone) a tutti i servizi online della
Pubblica Amministrazione e delle aziende private aderenti.
 
50)  Qual è fra i seguenti l’approccio più consigliabile per fornire “aiuto all’utente in
caso di errore” secondo il decalogo di Nielsen?
L’utente deve essere aiutato in modo semplice nel riconoscere, diagnosticare e recuperare
l’errore e il sistema deve possibilmente suggerire la soluzione. Chiedere conferma per
un’azione importante.
 
51)  Con chi occorre condividere i requisiti di un’applicazione informatica?
Con gli stakeholder.
 
 
52)  Quale, fra i sottostanti, NON è un diritto di un cittadino relativamente alla privacy?
Diritto a chiedere ad un soggetto (persona fisica, impresa, associazione, partito, ecc.) di
fornire informazioni sull’eventuale trattamento dei dati personali dei proprio congiunti di
primo e secondo grado.
 
53)  Quali, fra quelle sottostanti, NON è una caratteristica tipica dei “social costumer”?
Fa sempre i suoi acquisti solo sul web.
 
54)  Sei pronto per il Digital Marketing? Quali delle seguenti affermazioni sono corrette?
-          Il Digital Marketing è l’insieme delle attività di marketing che utilizzano i canali
web per promuovere i propri prodotti, analizzare il trend di mercato, prevederne
l’andamento e creare offerte sul profilo del cliente target;
-          Una parte importante delle attività di Digital Marketing si svolge sui social.
 
55)  Quali sono i motivi che possono indurre a creare un datamart a partire da un
datawarehouse?
-          Per limitare l’accesso a un numero ridotto di persone, per esigenze di
sicurezza;
-          Per migliorare le prestazioni, attraverso impiego di uno schema più congeniale
ad una specifica esigenza;
-          Per migliorare le prestazioni, attraverso l’impiego di hardware dedicato.
 
56)  A livello di architetture ICT quali sono gli elementi di base di un’applicazione
informatica da considerare e gestire nelle differenti architetture?
L’interfaccia utente, i dati, la logica applicativa.
 
57)  Quale dei seguenti elementi NON è idoneo per l’Autenticazione dell’utente durante
il controllo degli accessi?
Il codice fiscale.
 
58)  Chi sono i soggetti da coinvolgere durante la fase realizzativa di un progetto che
procede in modo regolare?
Tutti coloro che hanno interesse diretto nel progetto.
Solo gli sviluppatori e i rappresentanti degli utenti (Key user)
 
59)  A quale delle seguenti esigenze porta beneficio la Business Intelligence?
A ricavare informazioni che aiutano la presa di decisioni (Decision Making).
 
60)  Qual è l’obiettivo primario nella definizione dei milestone di progetto?
Individuare le tappe intermedie principali che consentono di valutare in concreto i
progressi di avanzamento del progetto.
 
61)  Come si può evitare che un dispositivo digitale venga accidentalmente alimentato
con un livello di tensione non adatto?
Fornendo un connettore al proprio trasformatore con una sagoma originale non standard
coerente con quella porta di ingresso dell’alimentazione del dispositivo.
62)  Quali delle seguenti, sono possibili opportunità che sorgono durante la
realizzazione di un progetto?
-          Diversi fornitori di servizi possono individuare proficue modalità di
cooperazione permanente;
-          Si acquisisce esperienza sull’impiego delle innovazioni tecnologiche o
metodologiche.
 
63)  Cosa rappresenta la curva di Rogers?
Come varie tipologie di soggetti adottano nel tempo prodotti innovativi digitali.
 
64)  Quali, tra i seguenti, sono ambiti applicativi e applicazioni fornite degli smart
objects?
Demotica per la casa.
 
65)   Quali sono gli smart cities?
-          Gestione e risparmio energia;
-          Fitness;
-          Sanità;
-          Benessere.
 
66)  Quale dei seguenti attacchi informatici NON può generare distruzione di dati o file
conservati nel computer?
Un Denial of Service (DOS).
 
67)  Cosa deve fare un’impresa per rivolgersi a potenziali clienti “social”?
-          Praticare l’ascolto e svolgere una “sentiment analysis”;
-          Inondare gli ambienti social con i propri messaggi pubblicitari;
-          Puntare al coinvolgimento e alla creazione di community;
-          Fornire risposte in tempo reale.
 
68)  Con l’uso di dispositivi IOT, quali dei seguenti fattori stanno incrementando le
minacce alla privacy e alla sicurezza dell’informazione?
-          I dispositivi IOT sono spesso collegati alla rete e collocati in luoghi da cui
possono accedere e controllare altre apparecchiature in rete;
-          I dispositivi IOT possono raccogliere e conservare i dati che acquisiscono;
-          I dispositivi IOT collegati in rete utilizzano password di default e hanno limitati
controlli di sicurezza.
 
69)  Che rilievo potrebbe avere per le aziende il problema di sicurezza informatica
nell’Industria 4.0?
Il problema è rilevante e le aziende hanno bisogno di strumenti più avanzati per la
protezione completa delle strutture del sistema in rete e per lo scambio di dati.
 
70)  Quale tra le seguenti è la corretta sequenza, a partire dall’elemento grezzo e
procedendo per elaborazioni e utilizzi più avanzati?
-          Dati;
-          Informazione;
-          Conoscenza.
 
71)  Quali settori produttivi sono adatti per la realizzazione di attività industriali 4.0?
L’industria 4.0 può essere utilizzata ovunque creando processi industriali “intelligenti”.
 
72)  Quali dei seguenti sono gli elementi che caratterizzano una comunicazione sicura?
-          La riservatezza del contenuto;
-          L’integrità del contenuto;
-          Il NON ripudio della comunicazione.
 
73)  Con quale dei seguenti sistemi posso misurare il miglioramento della “user
experience” di un sito web?
-          Analizzando i dati raccolti durante la navigazione degli utenti, confrontandoli
ogni volta che viene modificato all’interno del sito;
-          Raccogliendo, dopo ogni significativa modifica, tramite un dettagliato
questionario online le osservazioni di un campione significativo di utenti;
-          Analizzando quanti utenti sono entrati nel sito senza interagirvi e quanti utenti
sono tornati a visitare il sito.
 
74)  Quale dei seguenti NON è un criterio utile per la scelta “make or buy” di
un’applicazione informatica?
La competenza dei futuri utilizzatori dell’applicazione.
 
75)  Che cosa deve descrivere un requisito funzionale?
Le prestazioni richieste del sistema.
 
76)  Per applicare la tecnica del Good Enough nel rischio di un sistema informatico si
richiede che:
-          Siano analizzati i requisiti del sistema anche in termini di priorità;
-          Siano condivisi con gli stakeholder gli obiettivi e la soluzione;
-          Siano modellati in modo intuitivo il contesto e la soluzione da realizzare.
 
77)  Quale, fra i seguenti, NON è un cambiamento nella relazione fra azienda e clienti
determinato da Internet e dai social media?
Migliore qualità e affidabilità dei prodotti sul mercato.
 
78)  Quali tra i seguenti fattori può assicurare in generale il buon esito di un progetto, in
termini di qualità e rispetto dei tempi?
Allungamento delle previsioni dei tempi di sviluppo.
 
79)  Se si deve progettare l’interazione fra gli esseri umani e un sistema digitale, quale
delle seguenti attività è opportuno svolgere?
-          Identificare i bisogni e stabilire i requisiti;
-          Sviluppare prototipi che possono essere valutati dai rappresentanti dei futuri
utilizzatori;
-          Sviluppare progetti d’interazione alternativi da valutare per decidere quale
sviluppare.
 
80)  Un’azienda che già pratica con successo l’innovazione, cosa deve fare ancora per
diventare un “Innovation leader”?
Deve integrare completamente i processi di innovazione e porre l’innovazione come punto
centrale del valore del brand.
 
81)  Quali attività devono essere svolte per effettuare correttamente la valutazione del
rischio di un progetto?
-          Valutazione della probabilità di minaccia;
-          Determinazione della probabilità che la minaccia si verifichi;
-          Analisi dell’impatto provocato dalla minaccia;
-          Valutazione dell’opportunità che la minaccia potrebbe rappresentare.
 
82)  Se consideriamo il dominio costituito dagli studenti di una classe e i voti da loro
ottenuti nelle verifiche delle diverse materie, quali sono, fra le seguenti, le
affermazioni corrette, secondo un modello entity relationship?
Studenti, materie sono entità; le verifiche e i voti sono relazioni.
 
83)  Con chi occorre condividere i requisiti di un’applicazione informatica?
Basta farlo con i committenti e con l’intero team di sviluppo.
 
84)  Che cosa intende per “vincolo di sistema” nella progettazione di un progetto?
(Funzionalità difficile da implementare), un requisito che condizione l’intero sistema.
 
85)  Chi sono i soggetti da coinvolgere durante la fase realizzativa di un progetto che
procede in modo regolare?
SOLO gli sviluppatori e i rappresentanti degli utenti (key-user).
 
86)  Un diagramma è uno strumento di pianificazione usato per:
Individuare le interdipendenze fra attività del progetto e prevedere la sua data di fine.
 
87)  Quale è l’ordine corretto, secondo la piramide Dikw, rispetto a quello indicato di
seguito, partendo dal livello inferiore del dato?
-          Dati;
-          Informazioni;
-          Conoscenza;
-          Saggezza.
 
88)  Diagramma PERT:
interdipendenza tra le attività del progetto e prevedere la sua data di fine.
 
89)  Quale è la capacità dell’user experience designer rispetto ad uno sviluppatore?
Assumere un punto di vista dell’esperienza d’uso e di consumo del prodotto/servizio.
 
90)  Quale è l’utilità di scomporre un problema?
È utile, permette di affrontare un problema passo dopo passo.
 
91)  Quale è la tecnologia che individua sequenze, modelli, pattern, analizzando dati
dello stesso tipo?
Data mining.
 
92)  Quale è lo scopo dell’autorizzazione del controllo degli accessi?
Abilitare l’utente ad effettuare SOLO le operazioni consentitegli.
 
93)  Cosa si intende in informatica con il termine cloud?
Erogazione dei servizi di archiviazione e/o elaborazione su server “remoti” accessibili via
internet da qualsiasi dispositivo e località.
 
94)  Cosa si intende con il termine PROSUMER?
Una persona che, generalmente grazie ad internet, combina la funzione consumatore con
quella di produttore (in particolare di contenuti).
 
95)  Ciclo di vita database si costruisce il modello entity-relationship?
Prima fase di progettazione.
 
96)  Quali sono le caratteristiche del PRESUMER a favore della propria azienda?
Contenuti testuali e immagini per sentiment Analyst.
 
97)  Quale NON è un diritto di un cittadino relativamente alla privacy?
Diritto di richiedere a chi sta trattando i propri dati l’aggiornamento.
 
98)  Quale è il vincolo di un sistema?
Funzionalità difficile da implementare, requisito che condiziona l’intero sistema.
 
99)  Quali sono i fattori critici di un progetto?
-          Scopo;
-          Tempo;
-          Costi;
-          Qualità.
 
100)                     Quali tra le seguenti è la definizione migliore di service oriented
architecture (SOA)?
È un’architettura software adatta a supportare l’uso di funzioni web per garantire
l’interoperabilità tra diversi sistemi.
 
101)                     Quale fra i sottostanti aspetti non riguarda la normativa relativa alla
privacy?
I server che costudiscono dati personali devono essere disposti in luoghi il più possibile
sicuri, dotati di sorveglianza e/o controllo degli accessi, nonché di sistemi di protezione da
danni.
102)                     Cos’è il DSS (Decision Support System)?
È un’applicazione che analizza i dati di un’attività e li presenta aggregati secondo delle
modalità scelte per facilitare il processo decisionale.
 
103)                     Quale tra i sottostanti non è un effetto dei social media sulle imprese?
Le linee di tendenza dello sviluppo industriale, basato su sistemi informatici in grado di
interagire con i sistemi fisici in cui operano.
 
104)                     Secondo gli analisti di mercato, l’adozione di una nuova tecnologia digitale
da parte di un’organizzazione dovrebbe avvenire:
Attraverso un piano che specifica un obiettivo, riassumere come si intende conseguirlo ed
evidenziare i costi e i benefici potenziali.
 
105)                     Chi sono i soggetti da coinvolgere nella gestione di un progetto IT?
-          Esperti di gestione dei rischi;
-          Futuri utenti;
-          Tecnici informatici.
 
106)                     Cosa si intende con il termine GOOD ENOUGH QUALITY?
Che una soluzione in assenza di seri problemi sia accettabile al fine di conseguirne presto
i benefici.
 
107)                     Cos’è BIMODAL?
La pratica di gestire due gruppi nettamente separati all’interno di una stessa unità di
sviluppo applicativo IT.
 
108)                     Quale è lo strumento appositamente progettato per trattare dati
multidimensionali?
Datawarehouse.
 
109)                     Che cos’è il DOS?
È un attacco informatico consistente nel sovraccaricare un server in modo che non riesca
a fornire i servizi agli utenti autorizzati.
 
110)                     Quale è la funzione di un sistema ERP quale, ad esempio SAP, MS,
dynamics, ecc.?
Quella di integrare su un unico sistema la gestione dei processi di business rilevanti di
un’azienda (vendite, acquisti, gestione magazzino).
 
111)                     Quale è il metodo più efficace per collaudare ‘a scatola chiusa’ un
programma?
Si progetta una serie di prove definendone gli input e calcolandone gli output. Poi là si
esegue verificando che agli input forniti corrispondono gli output previsti.
 
112)                     Che cosa rappresentano le tabelle di un database relazionale?
Entità e relazioni.
 
113)                     Che cos’è la crittografia?
La trasformazione dell’informazione in una forma tale che è necessaria una chiave per
potervi accedere, trasformarla e leggerla.
 
114)                     Quale è la differenza tra un software sviluppato per un’azienda e un
prodotto applicativo di mercato?
Il software sviluppato per un’azienda è quello sviluppato su specifiche del cliente, mentre il
prodotto applicativo è un prodotto disponibile sul mercato.
 
115)                     Quando si parla di usabilità, quale tra le seguenti affermazioni non è
appropriata?
Il sistema deve essere privo di errore.
 
116)                     Quali sono, tra quelle elencate, le tecnologie abilitanti previste dal piano
nazionale per l’industria 4.0?
Robot, Stampa 3D, Cloud, Big Data.
 
117)                     Quali, tra I seguenti, non è una caratteristica di password sicura?
Dovrebbe essere composta da lettere e cifre, prima le lettere .. ordine crescente per una
lunghezza non superiore a 8 caratteri
 
118)                     Cosa si intende con Digital divide?
Il divario esistente tra chi ha accesso effettivo alle tecnologie dell’informazione -dispositivi
e internet- e chi ne è totalmente o parzialmente escluso per motivi economici, culturali,
geografici o altro.
 
119)                     L’analisi costi benefici di un progetto di innovazione digitale rientra nelle
attività condotte durante:
Lo studio di nell
 
120)                     Che cos’è un metodo Agile per la realizzazione di un progetto?
Un metodo che coinvolge l’utente e che procede per fasi successive
 
121)                     Che cos’è un requisito non funzionale?
Una condizione che la soluzione deve rispettare, che interessa ma non fa parte del
servizio che deve fornire
 
122)                     Nella sicurezza dell’informazione cosa si intende con il termine
Riservatezza?
La garanzia che i messaggi e le informazioni siano disponibili ed accessibili solo agli utenti
autorizzati ad accedervi
 
123)                     Cosa si definisce usabilità?
Il grado di semplicità, efficacia ed efficienza di un sistema informatico nell’interazione con
gli utenti.
 
124)                     Che cosa si progetta con l’Interaction Design?
Le interfacce con l’utente
 
125)                     Quale delle seguenti definizioni descrive meglio un DoS “Denial of
Service”?
Un attacco informatico consistente nel sovraccaricare un server in modo che non riesca a
fornire i servizi agli utenti autorizzati.
 
126)                     Quali tra queste è la definizione migliore di Service Oriented Architecture?
È un’architettura software adatta a supportare l’uso di funzioni Web per garantire
l’interoperabilità tra diversi sistemi
 
127)                     Che cos’è un Business Plan?
È un piano che specifica un obiettivo, riassume come si intende conseguirlo con evidenza
dei costi e benefici ipotizzati
 
128)                     Quale fra i sottostanti aspetti NON riguarda la normativa relativa alla
privacy?
I server che custodiscono dati personali devono essere posti in luoghi più possibili sicuri,
dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezioni da
danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc. )
 
129)                     Quale nuova tecnologia corrisponde alla seguente definizione
“Connessione in rete di oggetti di qualsiasi tipo purché dotati di accesso alla rete di
energia elettrica”?
iOT
 
130)                     Quale tra i seguenti servizi forniti sono forniti da Cloud Computing?
·         Servizi di infrastruttura
·         Servizi di Piattaforme
·         Servizi di Software
·         NO servizi di Hardware
 
131)                     LA tutela del web reputation è importante per?
Ogni ente o persona che operi attraverso la rete o d cui si parli in rete
 
132)                     Completa la seguente frase: “Gli effetti delle nuove tecnologie sul mondo
del lavoro..”
Non sono pienamente prevedibili, ma lasciano prefigurare una trasformazione dei lavori e
delle mansioni attuali
 
133)                     Scegli, tra le seguenti affermazioni, tutte corrette, quella che meglio
esprime il concetto di trasformazione digitale
La tecnologia digitale è agente di cambiamento e trasformazione del business e dei
processi della società
 
134)                     Grazie al modello “hype cycle”..
Ci avvaliamo di una descrizione grafica del livello di maturità di una o più tecnologie
 
135)                     La curva ideata da Rogers ci aiuta a comprendere che ..
Tutte le innovazioni necessitano di un processo talvolta lungo prima di essere adottate in
maniera diffusa.
 
136)                     Quale è la prima fase di adozione di una tecnologia?
La consapevolezza
 
137)                     Un progetto pensato per essere sviluppato velocemente e con dei costi
modesti sarà:
Di bassa qualità se la complessità del soggetto è significativa
 
138)                     I project management un valore crescente nel contesto dell’innovazione
digitale?
Si, perché il project management aiuta a gestire l’incertezza legata ai processi innovativi
 
139)                     Per gestire al meglio un progetto complesso è necessario? TUTTE
·         Articolare il progetto in sotto progetti
·         Definire milestones con scadenza prestabilita
·         Stabilire KPI per verificare avanzamento contenuti
·         Definire misure dell’effort di risorse utilizzate
 
140)                     Quale di queste NON deve essere una caratteristica delle “millestones”?
Ripetitività
 
141)                     Quali tra queste non è una caratteristica degli Open Data?
Riservatezza
 
142)                     Che cos’è l’analisi semantica applicata?
L’utilizzo di strumenti matematico/linguistici che in tempi accettabili analizzano dati che
non si possono affrontare con strumenti standard
 
143)                     Quale di queste opzioni NON è una prerogativa dell’analisi predittiva riferita
ai Big Data?
Fornire raccomandazioni in maniera automatica sulle informazioni da intraprendere
 
144)                     Unica affermazione corretta tra le seguenti
I dati geospaziali possono contribuire alla fornitura in tempo reale di info sul traffico
 
145)                     Quattro V con cui si identificano i Big Data:
Volume, velocità, varietà e veridicità
 
146)                     Quali tra i seguenti gruppi contiene tre elementi sui quali basare una forma
di autenticazione forte?
Qualcosa che si è, che si sa, che si ha
 
147)                     La Firma Digitale è
Un algoritmo matematico che attesta e identifica che un messaggio e autentico
 
148)                     La tendenza ad adottare politiche BYOD (bring your own device) in azienda
Può essere utile ed efficiente ma richiede maggiore attenzione ai temi della sicurezza
informatica
 
149)                     Il phishing indica
Un raggiro con una falsa identità per indurre con l’inganno gli utenti a fornire info
confidenziali e personali
 
150)                     Nello scegliere le opzioni da fornire in fase di progettazione di
un’interfaccia, qual è l’attenzione da porre per semplificare le attività all’utente
secondo la “Legge di Hick”?
Creare il minor numero di opzioni possibili per permettere una scelta chiara e veloce
all’utente
 
151)                     Il design della User experience è?
Una disciplina che descrive il modo con cui un utente si relaziona a un prodotto o un
servizio digitale
 
152)                     Che cosa definisce la Legge di Miller o del cosiddetto magico numero 7?
Il limite sulla nostra capacità di processare informazioni
 
153)                     Cosa significa il termine giapponese Poka Yoke tipico dell’interaction
design?
A prova di errore
 
154)                     Quali sono gli effetti della applicazione di buone pratiche per migliorare la
User experience?
Aumenta il numero di utenti favorendo l’accesso ai contenuti grazie alla semplificazione
delle funzioni
 
155)                     Infrastructure as a Service (IaaS) è uno dei modelli di servizio di cloud
computing e consiste nell’utilizzo di una infrastruttura con capacità di calcolo,
memoria e rete, sulla quale l’utente installa ed esegue il software a lui necessario,
seguendo un modello a consumo ed eliminando la necessità di forti investimenti in
hardware. Quale di queste affermazioni NON sono attinenti al servizio IAAS?   A e B
A.      Un servizio altamente specialistico utilizzato solo dagli sviluppatori capace di
gestire applicazioni resistenti agli errori e immuni ai più comuni scenari di
errore
B.      Un servizio di creazione installazione e gestione di sale server presso il
cliente
C.      Un’interfaccia Web che consente di ottenere e configurare capacità con uno
sforzo minimo e in cui l’utente ha sempre il controllo completo delle proprie
risorse informatiche e può aumentare e diminuire rapidamente le capacità in
base alla necessità di elaborazione
D.     Un servizio Web che fornisce capacità di elaborazione sicura e scalabile nel
Cloud
 
156)                     Il cloud si è sviluppato dal sistema Grid originariamente utilizzato?
In ambito scientifico-accademico per la condivisione di risorse di calcolo
 
157)                     In quale livello di Cloud il provider fornisce sia l’infrastruttura sia il sistema
operativo, i software intermediari e l’ambiente necessario per eseguire
l’operazione?
Paas (Platform as a Service)
 
158)                     Quale tra le seguenti frasi NON descrive l’approccio Good Enough?
IL valore può essere creato solo alla fine di un percorso progettuale
 
159)                     Per rilasciare un sistema informativo che non comporti rischi per la
sicurezza e la salute umana è opportuno?
Collaudare le principali funzionalità richieste dal cliente
 
160)                     L’approccio Good Enough fa riferimento a una versione della legge
empirica 80/20 secondo la quale
L’80% dei risultati attesi viene prodotto nel 20% del tempo impiegato
 
161)                     Per sviluppare un’analisi dei requisiti di un Sistema Informativo è
necessario
A.      Definire i requisiti funzionali
B.      Definire i requisiti non funzionali
C.      Descrivere i casi d’uso
D.     Valutare i rischi di progetto NO
 
162)                     Quali tra questi non è un elemento base di un’applicazione informatica?
I circuiti dell’hardware
 
163)                     Il coding presuppone un’analisi che identifichi che identifichi i requisiti.
Quale aggettivo non identifica tali requisiti?
Credibili
 
164) Per quali tipologie di dati, se trattati con strumenti elettronici, è obbligatoria la
cifratura attraverso codici identificativi?
1)Per i dati idonei a rivelare lo stato di salute trattati da organismi sanitari
  [alternative non corrette:
  2. per i dati relativi ai redditi, al trattamento fiscale o al patrimonio delle persone fisiche
3.per i dati relativi a movimenti e saldo di conti corrente
4. per i dati anagrafici dei cittadini (codice fiscale) trattata da PA centrale o locale]           

165) Come può essere applicata una strategia di servitizzazione?


Sviluppando servizi da associare al bene strumentale e vendendo al cliente il bene
strumentale e i servizi associati

166)

167) cos’è il CoderDojo 


un movimento internazionale che avvicina i giovanissimi all’informatica

168) secondo il piano nazionale industria 4.0 cosa saranno i competence center?
Centri di alta informazione e sviluppo di ricerca industriale e sviluppo sperimentale legati al
mondo della ricerca e dell'università

169) quali tra questi binomi NON indicano una critica all’industria 4.0?
robot e sostenibilità ambientale 

170) quali tra queste è una tecnologia abilitante industria 4.0?


manifattura additiva 
171) industria 4.0 è legata 
a un cambiamento radicale di modello industriale 

172) come occorrerebbe documentare i requisiti di una applicazione informatica?


lasciala in bianco 

173) quale delle seguenti affermazione rende più correttamente il concetto di digital
marketing?
è la promozione di prodotti e servizi per mezzo di siti web coinvolgendo e integrando con i
consumatori 

174) quale fra i seguenti criteri è più importante applicare perché un progetto
complesso abbia una buona possibilità di successo ?
articolare il progetto in sottoprogetti 

175) cosa si intende con il termine BYOD 


utilizzare dispositivi mobili acquistati per uso personale anche per le applicazioni aziendali,
rese opportunamente sicure 

176) come viene chiamato il paradigma consistente nell’elaborare le informazioni


tramite elaboratori posti in siti geograficamente distribuiti e accessibili via internet 
Client/server oppure cloud computing 

177) differenza tra software sviluppato per l'azienda e un prodotto applicativo di


mercato 
il software sviluppato per un’azienda è quello sviluppato su specifiche del cliente, mentre il
prodotto applicativo è un prodotto disponibile sul mercato

178) nell’effettuare uno studio di fattibilità, quali argomenti devono essere tra…
tecnica, economica, organizzativa

179) quale tra le seguenti frasi descrive la differenza tra informazioni e dati 
i dati si riferiscono ad elementi o fatti singolarmente presi 
l'informazione è la loro elaborazione contestualizzata

180) che si intende per “sistema in grado di dialogare”?


sistema che mantiene sempre informato l'utente su quello che sta facendo 

181) social customer care 


gestione all’assistenza del cliente da parte di un’azienda attraverso gli ambienti social 

Potrebbero piacerti anche