E4job completo PDF

Title E4job completo
Author Emanuele Coraini
Course E4job
Institution Università degli Studi di Milano-Bicocca
Pages 17
File Size 234.2 KB
File Type PDF
Total Downloads 72
Total Views 139

Summary

Raccolta domande e risposte esame e4job unimib...


Description

e learning DOMANDE E4JOB 1)

Quali delle seguenti carenze si considera un elemento di analfabetismo digitale? NON saper utilizzare un’applicazione o un programma.

2)

A quale dei seguenti scopi è utile l’analisi SWOT? L’analisi SWOT è utile a identificare i fattori interni ed esterni importanti e utili per la continuità e la possibile crescita aziendale.

3)

Durante la verifica dello stato di avanzamento di un progetto, quali sono i principali fattori che vengono misurati? I COSTI sostenuti in più rispetto al preventivo; Il REALIZZATO rispetto a quanto era previsto per la data della verifica.

4)

Una volta effettuata l’analisi dei rischi di un progetto, cosa conviene effettuare? Predisporre piani specifici per ogni rischio ritenuto significativo, nel caso si verifichi la situazione temuta.

5)

Quali sono i fattori che caratterizzano una Metodologia Agile? La SODDISFAZIONE del committente per il risultato conseguito; La TRASPARENZA verso l’utente che partecipa ai lavori; La POSSIBILITA’ di aderire alle variazioni dei requisiti durante lo sviluppo.

6)

Per quale dei seguenti utilizzi sono congeniali le tecnologie dei Big Data? Per la GESTIONE DELL’ANAGRAFE di un comune di un capoluogo di provincia; Per le DIAGNOSI MEDICHE sulla base della ricca documentazione medica accessibili attraverso la rete internet.

7)

8)

Decidere se utilizzare il Cloud per la propria azienda: quali tra le sottostanti affermazioni sono corrette? A fronte di un canone fisso e scalabile (si possono modificare i servizi in base alle proprie esigenze), l’azienda non ha più costi d’acquisto, manutenzione, risorse umane dedicate e tutti quelli connessi (locali, energia elettrica, licenze, ecc). Un elemento di possibile criticità è relativo a privacy e riservatezza dati. Non tutti i tipi di dati sono adatti a risiedere all’esterno dell’azienda, a cominciare da quelli sensibili o strategici per l’attività, nel caso di rischio di spionaggio industriale. Un vantaggio è l’esternalizzazione del rischio: la sicurezza e l’integrità del dato viene delegata al service provider che, essendo questo il suo core business, ha una struttura adatta a gestire questi aspetti, critici per diverse aziende.

Quale fra le seguenti NON è una nuova professione che il mondo web e social sta facendo emergere? Friends Manager. 9) Quale delle seguenti applicazione è realizzabile con l’internet delle cose (IOT)?

Governare un semaforo con i dati dei sensori di traffico. 10) Quali tra i seguenti costituiscono un rischio nel trasferire il software applicativo di un’azienda su una piattaforma pubblica di Cloud Computing? La DIPENDENZA dal provider; La conseguenza di DISSERVIZI dovuti alla dipendenza del funzionamento dei collegamenti internet. 11) Quali delle seguenti affermazioni relative a SPID sono corrette? Lo SPID serve a ridurre il numero di password e codici oggi necessari per accedere ai servizi della pubblica amministrazione; Lo SPID ha tre diversi livelli di sicurezza; Le imprese private possono aderire a SPID. 12) Come è applicabile la manutenzione preventiva/ (predittiva?)? Introducendo all’interno dei macchinari sensori capaci di segnare anomalie prima che si verifichi il guasto. 13) Se occorre in tempi brevi un’applicazione per ottenere un vantaggio competitivo sul mercato, come conviene procedere? Scrivere i requisiti e adottare una Metodologia Agile per lo sviluppo dell’applicazione. 14) In quali fasi di un progetto, sviluppato secondo la Metodologia Agile, gli stakeholder interagiscono frequentemente con gli sviluppatori? Durante tutte le fasi del ciclo di sviluppo. 15) Come tener conto delle caratteristiche degli utenti dei social network, a vantaggio della propria azienda? Bisogna tener conto del fatto che gli utenti dei social network si aspettano una risposta immediata; Si possono usare i commenti sui social per acquisire conoscenza su come il brand o i prodotti sono percepiti; Si può sfruttare l’abitudine a “commentare” per farli diventare dei promotori dell’offerta aziendale. 16) Perché è importante la caratteristica della Velocità per i Big Data? Perché le informazioni non aggiornate e non analizzate velocemente diventano obsolete e inutili o persino dannose per l’analisi. 17) Quali sono i benefici di una Architettura Digitale orientata al Servizio come la Service Oriented Architecture (SOA)? FLESSIBILITA’ nei cambiamenti dei propri processi; SCALABILITA’ e AGILITA’ nelle esigenze di riconfigurazione del business. Consente il riuso dei sistemi informatici Allineamento continuo tra business e tecnologia, consentendo all’uno di cambiare insieme all’altro Possibilità a più sistemi informatici di lavorare insieme 18) Chi usa abitualmente dispositivi digitali quali computer, tablet, e smartphone può essere definito “competente digitale”? Dipende, per parlare di competenza non basta essere un utilizzatore. Occorre saperlo fare in modo COSCIENTE e RESPONSANILE.

19) Quali, fra i sottostanti, sono i servizi ai quali può accedere, via internet, un cittadino digitale? Acquisto di beni e servizi; Prenotazione di Alberghi, treni, musei, ecc; Bonifici bancari, pagamento di bollette, amministrazione del proprio conto corrente; Accesso ai dati sanitari della propria cartella sanitaria nel Servizio Sanitario Nazionale; Rapporti con la Pubblica Amministrazione. 20) Quale è il vantaggio della chiave asimmetrica rispetto a quella simmetrica? La chiave asimmetrica non deve essere comunicata al destinatario del messaggio. 21) Se si trova sulla rete una fotografia rilasciata con licenza Creative Commons, si può pubblicarla in un libro che verrà venduto? Per saperlo devi controllare di quale licenza CC si tratta. 22) Quale, fra i seguenti, NON è una caratteristica abituale delle applicazioni per i dispositivi mobili? Non funzionano in assenza di connessione. 23) Per rappresentare nel modo più semplice lo svolgimento di un processo/progetto ad un cliente, quale rappresentazione è più adatta? Il Diagramma di Gantt. 24) Quali tra questi sono aspetti fondamentali di un sistema informatico dal punto di vista della sicurezza? Affidabilità, Integrità, Riservatezza, Autenticità. 25) Social engineering: Il social engineering mette insieme una serie di tecniche, non necessariamente informatiche, che inducono la vittima a eseguire azioni che solitamente hanno l’obiettivo di ottenere informazioni e strumenti necessari a compiere attività fraudolente. 26) Responsive Design: il Design responsivo, o responsive web design (RWD), indica una tecnica di web disign per la realizzazione di siti in grado di adattarsi graficamente in modo automatico al dispositivo coi quali vengono visualizzati. 27) Quali tra queste sono considerate abilità tecniche essenziali e irrinunciabili per l’Industry 4.0? COMPRENSIONE dell’organizzazione e dei processi; CAPACITA’ di interazione con nuove interfacce; ANALISI dei dati; COMPETENZE digitali e COMPETENZE strategiche. 28) I KPI servono a: Misurare i CRITICAL SUCCESS FACTORS; Misurare le PRESTAZIONE DI UN PROCESSO; Misurare i FATTORI DI QUALITA’ DI UN SISTEMA;

-

Misurare i LIVELLI DI EFFICIENZA DI UN SERVIZIO.

29) Se si vuole portare in un ambiente Cloud un software sviluppato per un’azienda con prodotti open source, a quale soluzione Cloud mi indirizzo? Ad una soluzione INFRASTRUCTURE AS A SERVICE. 30) L’azienda che ricerca una soluzione Cloud, la più rapida possibile, per avviare la gestione delle relazioni con i clienti, a quale tipo di soluzione Cloud si rivolge prioritariamente? Al SOFTWARE AS A SERVICE.(SaaS) 31) Che cosa deve descrivere un requisito funzionale? Le prestazioni richieste dal sistema. 32) Quali fra le sottostanti affermazioni relative al “pensiero computazionale” sono corrette? Serve per capire come funzionano i computer; Serve per sviluppare capacità di problem solving necessario in tutte le professioni. - Un processo mentale per la risoluzione dei problemi 33) Quali fra le sottostanti affermazioni relative a “cos’è un algoritmo” sono corrette? Un algoritmo può prevedere valori input e valori output forniti alla fine della sequenza delle azioni; Ogni singola azione dell’algoritmo deve avere un significato e uno scopo; Un algoritmo è una sequenza di azioni che porta a un obiettivo o a una soluzione di un problema; Azioni, sequenza, condizioni e ripetizioni sono concetti presenti nel pensiero algoritmico. 34) Quali, tra le seguenti, sono buone pratiche nella costruzione di un sito web? Il sistema deve sempre tener informato l’utente su cosa sta facendo, fornendo un rapido feedback. Per esempio, in un sito si deve riconoscere chiaramente ogni link (magari in blu e sottolineato); Il sistema deve parlare il linguaggio dell’utente; Il sito deve utilizzare parole, frasi e concetti a lui famigliari; Ogni sito web deve poter essere utilizzato da tutti senza che sia necessario consultare una guida. 35) Per il Piano Nazionale per l’industria 4.0 quali caratteristiche deve avere un bene strumentale per poter esser definito “interconnesso” e produrre i relativi benefici fiscali? Il bene deve possedere una modalità di collegamento basata su specifiche documentate disponibili pubblicamente e internazionalmente riconosciute; Il bene deve scambiare informazioni con sistemi esterni (esempi: clienti, fornitori, altri siti di produzione, supply chain, ecc.); Il bene deve essere identificato univocamente, al fine di riconoscere l’origine delle informazioni mediante l’utilizzo di standard di indirizzamento internazionalmente riconosciuti (esempio: indirizzo IP.); Il bene deve scambiare informazioni con sistemi interni (esempi: sistema gestionale, sistema di pianificazione, ecc.).

36) Quali delle sottostanti affermazioni NON riguarda il “DIGITAL MARKETING”? Il Digital Marketing persegue come primo obiettivo la soddisfazione del cliente e la sua fidelizzazione, assistendolo anche dopo la vendita. 37) In quale delle seguenti circostanze può essere conveniente collaborare con una start up? Quando si vuole creare innovazione in tempi brevi. 38) Quali sono le caratteristiche degli Open Data? Disponibilità; Riutilizzo; Partecipazione; Primarietà; Tempestività; Accessibilità. 39) Quali sono definiti dati sensibili? Origine razziale; Convenzioni religiose; Opinioni politiche; Vita sessuale. 40) Cosa si intende per HYPE CYCLE? Rappresenta graficamente la maturità, l’adozione e l’applicazione di specifiche tecnologie. 41) Quando si vuole rubare delle informazioni ad un’impresa, quale di questi è il metodo più efficace? / Acquisire fraudolentemente dati riservati Trojan Horse; Backdoor. 42) Quale è l’infrastruttura ritenuta essenziale per l’applicazione delle tecnologie digitali previste nell’industria 4.0? Lo sviluppo di insediamenti e distretti produttivi. 43) Quali dei seguenti elementi rientrano nell’architettura IT di un’organizzazione? I server; Le prestazioni di lavoro; Le reti; Il software di base; I database; Il software applicativo. 44) Preparando una presentazione vorresti usare un’immagine che compare sulla rete internet in più siti senza un’indicazione esplicita di copyright o di permesso d’uso. Hai diritto ad usarla? No, perché in assenza di un evidente permesso d’autore devi considerarla protetta dal diritto d’autore; il fatto che sia presente su più siti non garantisce che la riproduzione sia stata fatta rispettando il diritto d’autore.

45) Un’azienda che già pratica con successo l’innovazione, cosa deve fare ancora per diventare un “Innovation leader”? Deve elaborare una strategia rivolta all’innovazione. (forse non siamo sicuri della risposta) 46) Che cos’è la servitizzazione? È il processo per cui un prodotto non viene più proposto o venduto da solo, ma erogato in combinazione con un servizio. 47) Quali tra le seguenti frasi definisce meglio l’obbligo della Pubblica Amministrazione nei riguardi degli Open Data? Le Pubbliche Amministrazioni devono esporre tutti i dati, ad eccezione di quelli coperti da privacy e segreto di stato; I dati devono essere riusabili e leggibili digitalmente. 48) Quando viene tipicamente applicato un algoritmo “one-way”? L’algoritmo viene applicato per permettere una cifratura unidirezionale di un dato. 49) Cos’è lo SPID e a cosa serve? SPID è il sistema Pubblico di Identità Digitale che permette di accedere, con un’unica username e password (da computer, tablet e smartphone) a tutti i servizi online della Pubblica Amministrazione e delle aziende private aderenti. 50) Qual è fra i seguenti l’approccio più consigliabile per fornire “aiuto all’utente in caso di errore” secondo il decalogo di Nielsen? L’utente deve essere aiutato in modo semplice nel riconoscere, diagnosticare e recuperare l’errore e il sistema deve possibilmente suggerire la soluzione. Chiedere conferma per un’azione importante. 51) Con chi occorre condividere i requisiti di un’applicazione informatica? Con gli stakeholder.

52) Quale, fra i sottostanti, NON è un diritto di un cittadino relativamente alla privacy? Diritto a chiedere ad un soggetto (persona fisica, impresa, associazione, partito, ecc.) di fornire informazioni sull’eventuale trattamento dei dati personali dei proprio congiunti di primo e secondo grado. 53) Quali, fra quelle sottostanti, NON è una caratteristica tipica dei “social costumer”? Fa sempre i suoi acquisti solo sul web. 54) Sei pronto per il Digital Marketing? Quali delle seguenti affermazioni sono corrette? Il Digital Marketing è l’insieme delle attività di marketing che utilizzano i canali web per promuovere i propri prodotti, analizzare il trend di mercato, prevederne l’andamento e creare offerte sul profilo del cliente target; Una parte importante delle attività di Digital Marketing si svolge sui social. 55) Quali sono i motivi che possono indurre a creare un datamart a partire da un datawarehouse? Per limitare l’accesso a un numero ridotto di persone, per esigenze di sicurezza;

-

Per migliorare le prestazioni, attraverso impiego di uno schema più congeniale ad una specifica esigenza; Per migliorare le prestazioni, attraverso l’impiego di hardware dedicato.

56) A livello di architetture ICT quali sono gli elementi di base di un’applicazione informatica da considerare e gestire nelle differenti architetture? L’interfaccia utente, i dati, la logica applicativa. 57) Quale dei seguenti elementi NON è idoneo per l’Autenticazione dell’utente durante il controllo degli accessi? Il codice fiscale. 58) Chi sono i soggetti da coinvolgere durante la fase realizzativa di un progetto che procede in modo regolare? Tutti coloro che hanno interesse diretto nel progetto. Solo gli sviluppatori e i rappresentanti degli utenti (Key user) 59) A quale delle seguenti esigenze porta beneficio la Business Intelligence? A ricavare informazioni che aiutano la presa di decisioni (Decision Making). 60) Qual è l’obiettivo primario nella definizione dei milestone di progetto? Individuare le tappe intermedie principali che consentono di valutare in concreto i progressi di avanzamento del progetto. 61) Come si può evitare che un dispositivo digitale venga accidentalmente alimentato con un livello di tensione non adatto? Fornendo un connettore al proprio trasformatore con una sagoma originale non standard coerente con quella porta di ingresso dell’alimentazione del dispositivo. 62) Quali delle seguenti, sono possibili opportunità che sorgono durante la realizzazione di un progetto? Diversi fornitori di servizi possono individuare proficue modalità di cooperazione permanente; Si acquisisce esperienza sull’impiego delle innovazioni tecnologiche o metodologiche. 63) Cosa rappresenta la curva di Rogers? Come varie tipologie di soggetti adottano nel tempo prodotti innovativi digitali. 64) Quali, tra i seguenti, sono ambiti applicativi e applicazioni fornite degli smart objects? Demotica per la casa. 65) Quali sono gli smart cities? Gestione e risparmio energia; Fitness; Sanità; Benessere. 66) Quale dei seguenti attacchi informatici NON può generare distruzione di dati o file conservati nel computer? Un Denial of Service (DOS).

67) Cosa deve fare un’impresa per rivolgersi a potenziali clienti “social”? Praticare l’ascolto e svolgere una “sentiment analysis”; Inondare gli ambienti social con i propri messaggi pubblicitari; Puntare al coinvolgimento e alla creazione di community; Fornire risposte in tempo reale. 68) Con l’uso di dispositivi IOT, quali dei seguenti fattori stanno incrementando le minacce alla privacy e alla sicurezza dell’informazione? I dispositivi IOT sono spesso collegati alla rete e collocati in luoghi da cui possono accedere e controllare altre apparecchiature in rete; I dispositivi IOT possono raccogliere e conservare i dati che acquisiscono; I dispositivi IOT collegati in rete utilizzano password di default e hanno limitati controlli di sicurezza. 69) Che rilievo potrebbe avere per le aziende il problema di sicurezza informatica nell’Industria 4.0? Il problema è rilevante e le aziende hanno bisogno di strumenti più avanzati per la protezione completa delle strutture del sistema in rete e per lo scambio di dati. 70) Quale tra le seguenti è la corretta sequenza, a partire dall’elemento grezzo e procedendo per elaborazioni e utilizzi più avanzati? Dati; Informazione; Conoscenza. 71) Quali settori produttivi sono adatti per la realizzazione di attività industriali 4.0? L’industria 4.0 può essere utilizzata ovunque creando processi industriali “intelligenti”. 72) Quali dei seguenti sono gli elementi che caratterizzano una comunicazione sicura? La riservatezza del contenuto; L’integrità del contenuto; Il NON ripudio della comunicazione. 73) Con quale dei seguenti sistemi posso misurare il miglioramento della “user experience” di un sito web? Analizzando i dati raccolti durante la navigazione degli utenti, confrontandoli ogni volta che viene modificato all’interno del sito; Raccogliendo, dopo ogni significativa modifica, tramite un dettagliato questionario online le osservazioni di un campione significativo di utenti; Analizzando quanti utenti sono entrati nel sito senza interagirvi e quanti utenti sono tornati a visitare il sito. 74) Quale dei seguenti NON è un criterio utile per la scelta “make or buy” di un’applicazione informatica? La competenza dei futuri utilizzatori dell’applicazione. 75) Che cosa deve descrivere un requisito funzionale? Le prestazioni richieste del sistema.

76) Per applicare la tecnica del Good Enough nel rischio di un sistema informatico si richiede che: Siano analizzati i requisiti del sistema anche in termini di priorità; Siano condivisi con gli stakeholder gli obiettivi e la soluzione; Siano modellati in modo intuitivo il contesto e la soluzione da realizzare. 77) Quale, fra i seguenti, NON è un cambiamento nella relazione fra azienda e clienti determinato da Internet e dai social media? Migliore qualità e affidabilità dei prodotti sul mercato. 78) Quali tra i seguenti fattori può assicurare in generale il buon esito di un progetto, in termini di qualità e rispetto dei tempi? Allungamento delle previsioni dei tempi di sviluppo. 79) Se si deve progettare l’interazione fra gli esseri umani e un sistema digitale, quale delle seguenti attività è opportuno svolgere? Identificare i bisogni e stabilire i requisiti; Sviluppare prototipi che possono essere valutati dai rappresentanti dei futuri utilizzatori; Sviluppare progetti d’interazione alternativi da valutare per decidere quale sviluppare. 80) Un’azienda che già pratica con successo l’innovazione, cosa deve fare ancora per diventare un “Innovation leader”? Deve integrare completamente i processi di innovazione e porre l’innovazione come punto centrale del valore del brand. 81) Quali attività devono essere svolte per effettuare correttamente la valutazione del rischio di un progetto? Valutazione della probabilità di minaccia; Determinazione della probabilità che la minaccia si verifichi; Analisi dell’impatto provocato dalla minaccia; Valutazione dell’opportunità che la minaccia potrebbe rappresentare. 82) Se consideriamo il dominio costituito dagli studenti di una classe e i voti da loro ottenuti nelle verifiche delle diverse materie, quali sono, fra le seguenti, le affermazioni corrette, secondo un modello ...


Similar Free PDFs