Domande e4job PDF

Title Domande e4job
Course E4job
Institution Università degli Studi di Milano-Bicocca
Pages 11
File Size 108.1 KB
File Type PDF
Total Downloads 85
Total Views 134

Summary

Domande e-Learning relative a e4job...


Description

Quale delle seguenti carenze si considera elemento di analfabetismo digitale?  Non saper usare app o programmi Qual è l’infrastruttura ritenuta essenziale per l’applicazione delle tecnologie digitali previste nell’Industria 4.0?  Insediamenti e distretti produttivi Aspetti fondamentali dal punto di vista della sicurezza informatica?  Affidabilità  Integrità  Riservatezza  Autenticità Quali   

sono i fattori che caratterizzano la metodologia Agile? Soddisfazione del committente Trasparenza verso l’utente La possibilità di aderire alla variazione dei requisiti

Buone pratiche nella costruzione indirizzo web?  Link in blu  Linguaggio utente  Poter essere utilizzato da tutti Non è una nuova professione che il mondo web e social sta facendo emergere?  Friends manager Con chi occorre condividere i requisiti di un’applicazione informatica?  Basta farlo con i committenti e con l’intero team di sviluppo dell’applicazione Con l’uso di dispositivi IoT, quali dei seguenti fattori stanno incrementando le minacce alla privacy e alla sicurezza dell’informatica?  Controllare altre apparecchiature di rete  Raccogliere e conservare dati  Limitati controlli di sicurezza Cosa si intende per “vincolo di sistema” nella progettazione di un prodotto?  Un requisito che condiziona l'intero sistema Chi sono i soggetti da coinvolgere durante la fase realizzativa di un progetto che procede in modo regolare?  Solo gli sviluppatori e i rappresentanti degli utenti (key user) Che cosa rappresenta la curva di Rogers?  Le fasi con cui un prodotto innovativo viene accettato dal mercato Quali sono i motivi che possono indurre a creare un data mart a partire da un data warehouse?  Per limitare l’accesso ad un numero ridotto di persone  Per migliorare le prestazioni, attraverso impiego di uno schema  Per migliorare le prestazioni, attraverso l’impiego di un hardware dedicato Un diagramma PERT è uno strumento di pianificazione usato per:  Individuare le interdipendenze fra attività del progetto e prevedere la sua data di fine

Quale delle seguenti NON è un criterio utile per la scelta “make or buy” di un’applicazione informatica?  La competenza dei futuri utilizzatori Qual è l’ordine corretto, secondo la piramide della conoscenza (DIKW) rispetto a quanto indicato di seguito, partendo dal livello inferiore del dato?  Dati – Info – Conoscenza – Saggezza L’azienda che ricerca una soluzione cloud, per avviare la gestione delle relazioni con i clienti, a quale tipo di soluzione cloud si rivolge?  Software as a service (SaaS) Qual è l’obiettivo primario nella definizione dei milestone di progetto?  Individuare le tappe intermedie principali che consentono di valutare in concreto i progressi di avanzamento del progetto Quale   

dei seguenti sono gli elementi che caratterizzano una comunicazione sicura? Riservatezza del contenuto L’integrità del contenuto Il non ripudio

Qual è la capacità che distingue un user experience designer da uno sviluppatore o programmatore di siti web?  La capacità di assumere il punto di vista dell’esperienza d’uso e di consumo del prodotto o del servizio che è chiamato a progettare Sei pronto per il digital marketing? Quali affermazioni sono corrette  Il Digital Marketing è l’insieme delle attività di marketing che utilizzano i canali web per promuovere i propri prodotti, analizzare i trend di mercato, prevederne l’andamento e creare offerte sul profilo del cliente target  Una parte importante delle attività di digital marketing si svolge sui social Se la concorrente di un’azienda riesce ad acquisire fraudolentemente dati riservati presenti su un computer dell’azienda, è probabile che sia ricorsa ad un attacco tramite:  Trojan horse o backdoor Come occorrerebbe documentare i requisiti di una applicazione informatica? È utile scomporre un problema?  Sì, perché permette di affrontare un problema passo dopo passo Cosa deve fare un’impresa per rivolgersi a potenziali clienti social?  Tutte A quali delle seguenti esigenze porta beneficio la Business Intelligence?  A ricavare informazioni che aiutano la presa di decisioni (Decison making) In quale fase del ciclo di vita di un data base ha senso costruire il modello entity– relationship?  Nella prima fase di progettazione Come evitare che dispositivo digitale venga alimentato con livello di tensione inadatto?  Esigendo che l’installazione del dispositivo sia sempre effettuato da tecnico specializzato accreditato dal produttore

Cosa deve descrivere un requisito funzionale?  Le prestazioni richieste del sistema Come tenere conto delle caratteristiche dei prosumer a favore della propria azienda?  I prosumer producono contenuti testuali e immagini che possono essere usati per una sentiment analysis relativa alla reputation del brand o del prodotto Decidere se usare il Cloud per la propria azienda: affermazioni vere?  A fronte di un canone fisso e scalabile l’azienda non ha più costi di acquisto, manutenzione (energia elettrica, licenze)  Un elemento di possibile criticità è relativo a privacy e riservatezza dati  Un vantaggio è l’esternalizzazione del rischio Quali settori produttivi sono adatti per la realizzazione di attività industriali 4.0?  Tutti Come può essere applicata una strategia di servitizzazione?  Sviluppando servizi da associare al bene strumentale e vendendo al cliente il bene strumentale e i servizi associati SPID e cosa serve?  È il Sistema pubblico di Identità Digitale che permette di accedere con un’unica password e username, per tutti servizi della PA (e solo della PA) In quali circostanze è conveniente collaborare con una startup?  Creare innovazioni in tempi brevi  Dominio costituito da studenti di una classe e voti ottenuti nelle verifiche delle materie  Studenti, materie e verifiche entità  Voti relazioni Quale non è un diritto di un cittadino relativamente alla privacy?  Diritto a richiedere a chi sta trattando i propri dati l’aggiornamento, la rettificazione o la cancellazione dei dati personali Qual è la tecnologia che individua sequenze, modelli, pattern analizzando dati dello stesso tipo? Data mining Quali delle seguenti opportunità sorgono durante la realizzazione di un progetto?  Individuare proficue modalità di cooperazione permanente  Si acquisisce esperienza su impiego delle innovazioni tecnologiche Lo scopo dell’Autorizzazione nel controllo accessi è:  Abilitare l’utente ad effettuare solo le operazioni consentitegli A livello di architetture ICT, quali sono gli elementi base di un’applicazione informatica da considerare e gestire nelle differenti architetture?  Interfaccia  Dati  Logica applicativa Pensiero computazionale, quali affermazioni ne spiegano il significato?  Processo mentale per risoluzione problemi  Metodologia per affrontare problemi in diversi contesti

Quale tra questi costituiscono un rischio nel trasferire software applicativo di un’azienda, su una piattaforma di cloud computing?  Dipendenza dal provider  Conseguenza di disservizi dovuti a dipendenza dal funzionamento dei collegamenti internet  Vantaggio chiave simmetrica rispetto a chiave asimmetrica  Quella asimmetrica non deve essere comunicata al destinatario del messaggio Quali sono i benefici di un’architettura digitale orientata al Servizio come la Service Oriented Architecture (SOA)?  Flessibilità nei cambiamenti dei propri accessi, scalabilità e agilità nelle Un’azienda che già pratica con successo l’innovazione, cosa deve fare ancora per diventare un “innovation leader”?  (FORSE) Deve elaborare una strategia rivolta all’innovazione Quale NON è una caratteristica abituale delle app?  Non funzionano in assenza di connessione Per rappresentare in modo semplice lo svolgimento di un progetto ad un cliente  Diagramma di Gantt Quale affermazione NON riguarda il digital marketing?  Il DM persegue come primo obiettivo la soddisfazione del cliente e la sua fidelizzazione, assistendolo anche dopo la vendita Come   

tener conto delle caratteristiche utenti social network a vantaggio dell’azienda? Bisogna tenere conto del fatto che gli utenti dei social si aspettano risposta immediata Si possono usare commenti sui social per acquisire conoscenze su percezioni di brand e prodotto Si può sfruttare l’abitudine a “commentare” per farli diventare promotori dell’offerta aziendale

Se occorre in tempi brevi un’applicazione per ottenere un vantaggio competitivo sul mercato, come occorre procedere?  Scrivere requisiti e adottare una metodologia Agile per lo sviluppo dell’applicazione Affermazioni vere relative al pensiero computazionale  Serve per capire come funzionano i pc  Serve per sviluppare la capacità di problem solving Chi usa pc, tablet, smarphone, può esser considerato “competente digitale”?  Dipende… Quali sono servizi ai quali può accedere, via internet, un cittadino digitale?  Tutte Si trova sulla rete una fotografia rilasciata con licenza Creative commons. Si può pubblicarla in un libro che verrà venduto?  Per saperlo devi controllare di quale CC si tratta Perché è importante la caratteristica della Velocità dei big data?  Perché le informazioni non aggiornate e non analizzata velocemente diventano obsolete e dannose o persino dannose per l’analisi In quali fasi di un progetto, sviluppato secondo la metodologia Agile, gli stakeholders interagiscono frequentemente con gli sviluppatori?  Durante tutte le fasi del ciclo di sviluppo

SPID,   

affermazioni corrette? Serve a diminuire il numero di password Ha tre diversi livelli di sicurezza Le imprese private possono aderire al sistema SPID

Quale delle seguenti App è realizzabile con l’Internet delle cose (IoT):  Governare semaforo Come è applicabile la manutenzione predittiva?  Introducendo all’interno dei macchinari sensori capaci di segnare anomalie prima che si verifichi un guasto Se si vuole portare in un ambiente cloud un software sviluppato per un’azienda con prodotti Open Source, a quale soluzione cloud mi indirizzo?  Soluzione infrastrutturale as a service Piano nazionale industria 4.0, caratteristiche bene strumentale “interconnesso” e produrre relativi benefici fiscali?  Tutte Per quali sei seguenti utilizzi sono congeniali le tecnologie dei big data?  Per la gestione dell’anagrafe di un comune di un capoluogo  Per le diagnosi mediche A quale dei seguenti scopi è utile un’analisi SWOT?  Identificare i fattori chiave ed esterni importanti e utili per la crescita di un’azienda Quale dei seguenti elementi rientrano nell’Architettura IT di un’organizzazione?  Server, postazioni lavoro, reti, software di base, database, software applicativo Cos’è un algoritmo?  Tutte Una volta effettuata l’analisi dei rischi di un progetto, cosa conviene effettuare?  Predisporre piani specifici per ogni rischio ritenuto significativo Durante la verifica dello stato di avanzamento di un progetto, quali sono i principali fattori che vengono misurati?  Costi in più del preventivo  Il realizzato rispetto a quanto previsto per la data della verifica I KPI servono a:  Tutte Preparando una presentazione, vorresti usare un’immagine che compare sulla rete internet in più siti senza un’indicazione esplicita di copyright. Ho diritto ad usarla?  No, perché in assenza… Quali    

sono definiti dati sensibili? Origine razziale Convinzioni religiose Politica Vita sessuale

Caratteristiche open data  Disponibilità

    

Riutilizzo Partecipazione Primarietà Tempestività Accessibilità

Hype cicle, cosa si intende  Rappresenta graficamente la maturità  Adozione e applicazione di specifiche tecnologie Abilità essenziali industria 4.0  Tutte Responsive design  Design responsivo, tecnica web design realizzazione siti, siti si adattano graficamente in modo autonomo al dispositivo dove vengono visualizzati (computer con diverse risoluzioni, tablet, smartphone ...) Social engineering  Unisce tecniche, che inducono la vittima a compiere azioni con l’obiettivo di ottenere info per compiere attività fraudolente 1) Cosa si intende in informatica con il termine ‘Cloud’?  L’erogazione di servizi di archiviazione e/o di elaborazione su server ‘remoti’ accessibili via internet da qualsiasi dispositivo e località 2) Cosa si intende con il termine 'prosumer'?  Una persona che, generalmente grazie ad internet, combina la funzione di consumatore con quella di produttore (in particolare di contenuti) 3) Quale delle seguenti affermazioni rende più correttamente il concetto di Digital marketing'?  Il Digital marketing è la promozione di prodotti e servizi per mezzo di siti web coinvolgendo e interagendo con i consumatori 4) Quali tra questi sono i fattori critici di un progetto?  Scopo, tempo, costi, qualità 5) Quale fra i seguenti criteri è più importante applicare perché un progetto complesso abbia una buona possibilità di successo?  Articolare il progetto in sotto-progetti 6) Che cos’è un metodo Agile per la realizzazione di un progetto?  Un metodo che coinvolge l’utente e che procede per fasi successive 7) Cosa rappresentano le tabelle di un database relazionale  Entità e relazioni 8) Che cosa è la crittografia?  La trasformazione dell’informazione in una forma tale che è necessaria una chiave per potervi accedere trasformarla e leggerla 9) Cosa si intende con il termine 'BYOD'?  Utilizzare i dispositivi mobili (tablet, smartphone, ecc.) acquistati per uso personale anche per le applicazioni aziendali, rese opportunamente sicure

10) Che cosa si definisce con il concetto di usabilità?  Il grado di semplicità, efficacia ed efficienza di un sistema informatico nell'interazione con gli utenti 11) Quale è tra queste la migliore definizione del concetto di “User Experience”?  È la disciplina che descrive il modo con cui un utente si relaziona a un sistema digitale 12) Come viene chiamato il paradigma consistente nell'elaborare le informazioni tramite elaboratori posti in siti geograficamente distribuiti e accessibili via Internet?  Client/Server 13) Qual è la differenza fra un software sviluppato per un'azienda e un prodotto applicativo di mercato?  Il software sviluppato per un'azienda è quello sviluppato su specifiche del cliente mentre il prodotto applicativo è un prodotto disponibile sul mercato 14) Quali fra le sottostanti affermazioni spiegano il significato di “pensiero computazionale”?  È un processo mentale per la risoluzione di problemi  Fornisce una metodologia per affrontare problemi in una pluralità di contesti 15) Quali sono, tra quelle elencate, le tecnologie abilitanti previste dal Piano Nazionale per l’Industria 4.0?  Robot, Stampa, Cloud, Big data 16) Cosa si intende con il termine Industry 4.0?  L’automazione industriale abilitata dalle nuove tecnologie digitali che, attraverso l’utilizzo di dati, informazioni, sistemi e sensori connessi, aumenta l'efficienza e la qualità dei processi produttivi 1) Quale tra le seguenti affermazioni descrive meglio come un metodo di sviluppo agile differisce da un metodo di sviluppo tradizionale?  Prescrive lo sviluppo iterativo e incrementale e il coinvolgimento diretto e continuo del cliente nel processo di sviluppo 2) Nell’effettuare uno studio di fattibilità, quali argomenti devono essere tra…  Fattibilità tecnica, Fattibilità economica, Fattibilità organizzativa 3) Che rilievo potrebbe avere per le aziende il problema di sicurezza informatica nell’industria 4.0?  Il problema è rilevante e le aziende hanno bisogno di strumenti più avanzati per la protezione completa delle strutture del sistema in rete e per lo scambio di dati 4) Quale, fra i seguenti, non è un cambiamento nella relazione fra aziende e clienti determinato da internet e dai social media?  Migliore qualità e affidabilità dei prodotti sul mercato 5) Per quali delle seguenti applicazioni può essere pragmatico collaudare accuratamente solo le funzionalità che soddisfano i principali requisiti?  CeD 6) Quale dei seguenti è un problema da considerare e affrontare nell’architettura IT di un’organizzazione? 7) Il collaudo di accettazione di un’applicazione da parte del committente è un caso di:  È lo stesso perché i termini sono sinonimi

9) Quali tra le seguenti frasi definisce meglio l’obbligo delle pubbliche amministrazioni nei riguardi degli Open Data?  Le PA devono esporre tutti i dati, ad eccezione di quelli coperti da privacy e segreto di stato. I dati devono essere riusabili e leggibili digitalmente 10) Quale dei seguenti attacchi informatici non può generare distruzione di dati o file conservati nel computer?  Un denial of service (dos) 11) Quando si parla di “usabilità”, quale tra le seguenti affermazioni non è appropriata?  Il sistema deve essere privo di errore 12) Un’azienda che già pratica con successo l’innovazione, … ancora per diventare un “innovation leader”?  Deve elaborare una strategia rivolta all’innovazione 13) Quali, tra i seguenti, non è una caratteristica di una password sicura  Dovrebbe essere composta da lettere e cifre, prima le lettere…  Ordine crescente per una lunghezza non superiore agli 8 caratteri 14) Quando viene tipicamente applicato un algoritmo “one-way”?  L’algoritmo viene applicato per permettere una cifratura unidirezionale del dato 15) Quali tra i seguenti fattori può assicurare in generale un buon progetto, in termini di qualità e rispetto dei tempi? 16) Decalogo di Nielsen aiuto utente?  Aiutare l’utente a riconoscere, diagnosticare e recuperare l’errore  I messaggi di errore devono essere espressi in linguaggio comprensibile senza codici  I messaggi di errore devono indicare in modo preciso il problema e suggerire una soluzione  Chiedere conferma per un’azione importante Cosa si intende con ‘Digital divide’?  Il divario esistente tra chi ha accesso effettivo alle tecnologie dell'informazione - dispositivi e internet - e chi ne è totalmente o parzialmente escluso per motivi culturali, economici, geografici o altro Secondo gli analisti di mercato l’adozione di una nuova tecnologia digitale da parte di un'organizzazione dovrebbe avvenire:  Attraverso un piano che specifica un obiettivo, riassume come si intende conseguirlo ed evidenza costi e benefici ipotizzati L’analisi costi benefici di un progetto di innovazione digitale rientra nelle attività condotte durante:  Lo studio di fattibilità Chi sono i soggetti da coinvolgere nella gestione di un progetto IT?  Esperti di gestione dei rischi  Futuri Utenti  Tecnici informatici Che cos’è un metodo Agile per la realizzazione di un progetto?  Un metodo che coinvolge l’utente e che procede per fasi successive

Quale delle seguenti frasi descrive correttamente la differenza tra informazioni e dati?  I dati si riferiscono ad elementi o fatti singolarmente presi, mentre l'informazione è la loro elaborazione contestualizzata Quali    

tra le seguenti sono potenziali fonti per i Big Data? Social Network Navigazione Internet Siti meteorologici Sistemi di Localizzazione Geografica

Che cosa è la crittografia?  La trasformazione dell’informazione in una forma tale che è necessaria una chiave per potervi accedere trasformarla e leggerla Cosa si intende con il termine 'BYOD'?  Utilizzare i dispositivi mobili (tablet, smatphone, ecc.) acquistati per uso personale anche per le applicazioni aziendali, rese opportunamente sicure Quale è tra queste la migliore definizione del concetto di “User Experience”?  È la disciplina che descrive il modo con cui un utente si relaziona a un sistema digitale Come viene chiamato il paradigma consistente nell'elaborare le informazioni tramite elaboratori posti in siti geograficamente distribuiti e accessibili via Internet?  Cloud computing Che cos’è un requisito non funzionale?  Una condizione che la soluzione deve rispettare, che interessa ma non fa parte del servizio che deve fornire Con il termine “Good enough quality” si intende?  Che una soluzione in assenza di seri problemi sia accettabile al fine di conseguirne presto i benefici Cosa si intende in informatica con il termine ‘Cloud’?  L’erogazione di servizi di archiviazione e/o di elaborazione su server ‘remoti’ accessibili via internet da qualsiasi dispositivo e località Si possono usare (per inserirle in un proprio sito/blog/pubblicazione/…) le im...


Similar Free PDFs