Passa al documento

Domande ICT integrate

Domandeee integrateee
Corso

Comunicazione Media e Pubblicità

999+ Documenti
Gli studenti hanno condiviso 1145 documenti in questo corso
Anno accademico: 2014/2015
Caricato da:
Studente anonimo
Questo documento è stato caricato da uno studente come te che ha optato per l'anonimità.
Libera Università di Lingue e Comunicazione IULM

Commenti

accedi o registrati per pubblicare commenti.

Anteprima del testo

DOMANDE CAMPIONE ICT

  1. La fase denominata Batch descrive i primi casi di utilizzo da parte delle aziende dei sistemi

informativi? FALSO (i sistemi informativi esistevano gia, sono le ict ad essere introdotte)

  1. TPS, DSS, EIS, MIS, l’intruso è EIS FALSO (l’intruso è TPS, perché EIS è un altro modo di dire

ESS e insieme a MIS e DSS sono supporti alla produzione)

  1. Le tecnologie rfid supportano le tecnologie IOT? VERO

  2. I sistemi informativi elaborano informazioni con l’obbiettivo di generare dati utili alle organizzazioni FALSO (i sistemi informativi elaborano dati con l’obbiettivo di generare informazioni utili alle organizzazioni)

  3. Il tcp/ip è un esempio di mezzo di trasmissione che supporta una rete informatica? FALSO (è il protocollo della rete internet)

  4. il machine learning è quel campo di studi che fornisce ai co mputer la capacità di apprendere dopo essere stati programmati. FALSO (apprendono senza essere programmati)

  5. La rivista Wired nel 2010 ha pubblicato l’articolo il web è morto, fenomeno che possiamo vedere oggi. FALSO (il web non è morto)

  6. Ddos è un Sistema informativo? FALSO (è un attacco al sistema)

  7. Instagram è un Sistema informativo? FALSO (instagram non è un sistema informativo, ma il

SISTEMA INFORMATIVO DI INSTAGRAM SI)

  1. Ram, Rom e hard disk sono memorie? VERO (ram e rom sono memorie centrali, hard disk è memoria di massa o secondaria)

  2. Il termine sistemi informativi è nato con il mainfra me? FALSO (i sistemi informativi esistevano gia)

  3. Su Amazon mechanical turk c’è qualcuno addetto alla verifi ca delle operazioni che fanno gli utenti? FALSO (mturk ragiona per errore)

  4. Livello strategico contiene: DSS, MIS ESS? FALSO (livello strategico solo ESS. Mentre DSS e MISS sono a livello tattico)

  5. RAM E ROM sono memorie centrali? VERO

  6. Seconda generazione della telefonia mobile? GSM

  7. Cloud presenta un’architettura distribuita? VERO (distribuita network centrica)

  8. L’indirizzo IP è costituito da 4 byte? VERO

  9. Intruso tra DSS, MIS, EIS: EIS

  10. SUPPLIER PORTAL: Portale fornitori (tanti fornitori, un acquirente)

  11. Amazon è il principale erogatore di servizi cloud? VERO

  12. Parliamo di captcha sia in sicurezza che crowdourcing? VERO (il CAPTCHA ti identifica in quanto essere umano ed è una forma inconsapevole di crowdsourcing)

  13. Prima generazione telefonia analogico? TACS

  14. Webvan fallisce perché non ha un ottima strategia di business? VERO

  15. Il riconoscimento della voce, la risoluzione di problemi e le analisi predittive sono alcuni ambiti applicativi dei sistemi di Machine learning? VERO

  16. Parlando di digital marketing media, i principali sono: social, paid e shared media-‘ FALSO (sono earned, paid e owned)

  17. Il www nasce nel 69 con il nome di Hypertesto FALSO (nasce tra l’89 e il 91. Nel 69 nasce ARPANET)

  18. Il decision support system combinano dati, strumenti analitiche modelli per sostenere decisioni manageriali molto strutturate ovvero quelle prese a livello operativo della piramide gerarchica: FALSO (semistrutturate)

  19. I dati si ottengono selezionando le conoscenze e organizzandole in un insieme coerente dotato di significato FALSO (i dati sono l’elemento grezzo.)

  20. Durante la New economy molte nuove aziende vengono finanziate in modo irrazionale con esclusivi intenti speculativi VERO

  21. I meccanismi di accreditamento possono essere classificati in tangibili, intangibili, biometrici VERO

  22. Il protocollo di comunicazione di una rete informatica è rappresentato dalle regole necessarie per definire come debba avvenire lo scambio dei dati VERO

  23. Il cloud computing è un’architettura distribuita VERO

  24. Con economia collaborativa ci si riferisce a mercati come quello della sharing economy e

del crowdsourcing VERO (insieme a crowdfunding e gig economy)

  1. le fasi evolutive del ruolo delle ICT nei Sistemi informativi denominate real time e batch sono accomunate da un’architettura centralizzata VERO

  2. La paura che l’evoluzione tecnologica possa creare disoccupazione è un tema che caratterizza unicamente il decennio 2009-

Vero/falso (se ne parla dalla prima rivoluzione industriale→1870) 4. La fase denominata Batch descrive i primi casi di utilizzo da parte delle aziende dei sistemi informativi

Vero/falso 5. Asset, Reward, Donation e Active sono quattro diversi modelli di crowdfounding

Vero/falso (active non esiste, è lending) 6. Un indirizzo IP è costituito da 12 byte

Vero/falso (4byte) 7. TPS, DSS, EIS, MIS: l’intruso è EIS

Vero/falso (tps) 8. Tra le memorie centrali possiamo annoverare RAM, ROM, hard disk

Vero/falso (solo rom e ram) 9. Il cloud computing è un architettura informatica di tipo distri buito

Vero/falso 10. I sistemi informativi elaborano informazioni con l’obiettivo di generare dati utili alle organizzazioni

Vero/falso 11. Il TCP/IP è un esempio di mezzo trasmissivo che supporta una r ete informatica

Vero/falso 12. Un modello di business adeguato fu la ragione del successo di Webvan

Vero/falso

  1. Il machine learning è quel campo di studi che fornisce ai compu ter la capacità di apprendere dopo essere stati esplicitamente programmati Vero/falso

  2. Il DDoS è un sistema operativo Vero/ falso

  3. La crescente potenza di calcolo dei computer disponibile a costi accessibili e necessaria allo sviluppo dell’intelligenza artificiale è in parte fornita dal cloud com puting

Vero/falso

  1. I due principali limiti dei sistemi di crittografia simmetrici (o a chiave privata) sono la necessità di scambio preliminare della chiave e il fatto che una chiave non sia sufficientemente sicura Vero/falso

  2. Nelle piattaforme di Crowdsourcing come Mturk il lavoro fornito dalla crowd è verificato da Responsabili della Qualità dedicati. Vero/falso

  3. Il concetto di long tail indica il fatto di concentrarsi su prodotti di massa, anziché puntare unicamente su mercati di nicchia Vero/falso (ci si concentra su prodotti di nicchia)

  4. Il phishing è un tipo di Malware Vero/ falso (è un tentativo di frode)

  5. Dieci anni fa, con un articolo dal titolo The Web is dead, la rivista Wired sancisce la morte del Web, effettuando così una previsione che oggi si è avverata Vero/falso

  6. Il protocollo di comunicazione di una rete informatica è rappr esentato dal mezzo trasmissivo della rete stessa Vero/falso

  7. Nell’ambito del nostro corso abbiamo parlato di CAPTCHA sia con riferimento alla Sicurezza che con riferimento all’economia collaborativa Vero/falso

  8. Con l’acronimo SEM ci si riferisce a una serie di attività volte a mig liorare il posizionamento di un sito tra i risultati organici di una ricerca, attraverso l’ottimizzazione dei contenuti e dei codici delle sue pagine Vero/falso (quello è il SEO)

  9. I marketplace sono siti B2B che prevedono l’interazione tra molteplici fornitori e molteplici acquirenti Vero/falso

  10. Con l’avvento dei personal computer l’architettura distribuita, detta anche client-server, supera i limiti dell’architettura mainframe-based, che fino ad allora aveva concentrato tutta la capacità elaborativa di un’organizzazione in un unico punto Vero/falso

  11. La fase denominata pc revolution è caratterizzata dall’introd uzione dei Personal Computer e dei dumb terminal Vero/falso (i dumb terminals nascono con la fase real time)

  12. La RAM può essere agilmente sostituita da un’altra memoria c entrale ovvero la memoria di massa Vero/falso (non può essere sostituita)

  13. Livelli molto alti di automazione e interconnessione nelle aziende sono associati alla cosiddetta quarta rivoluzione industriale

Vero/falso

  1. La digital transformation sta trasformando le aziende da un punto di vista tecnologico senza tuttavia intaccare i processi organizzativi e i modelli di business Vero/falso

  2. Il principale fornitore mondiale di servizi cloud è Amazon Vero/falso

  3. La prima generazione di telefonia cellulare prevede l’uso del segnale digitale e consente di trasmettere solo voce Vero/falso (segnale analogico)

  4. Instagram è un esempio di sistema informativo di nuova gener azione Vero/falso

SISTEMI INFORMATIVI

 Il termine sistemi informativi è nato con il mainfr ame? FALSO

 Instagram è un Sistema informativo? FALSO

 I sistemi informativi elaborano informazioni con l’obiettivo di generare dati utili alle

organizzazioni FALSO

 Instagram è un esempio di sistema informativo di nu ova generazione FALSO

EVOLUZIONE TECNOLOGIE

  • La fase denominata Batch descrive i primi casi di utilizzo da parte delle aziende dei sistemi informativi? FALSO

 La struttura client-server è quando dei computer so no collegati al mainframe? FALSO

 I sistemi informativi elaborano informazioni con l’obbiettivo di generare dati utili alle

organizzazioni FALSO

 Le fasi real time e batch sono accomunate da un’architettura centralizzata VERO

 Con l’avvento dei personal computer l’architettura distribuita, detta anche client-server, supera i

limiti dell’architettura mainframe-based, che fino ad allora aveva concentrato tutta la capacità

elaborativa di un’organizzazione in un unico punto VERO

 La fase denominata pc revolution è caratterizzata d all’introduzione dei Personal Computer e dei

dumb terminal FALSO (dumb terminal nella fase REAL LIFE)

PROTOCOLLO

 Il tcp/ip è un esempio di mezzo di trasmissione che supporta una rete informatica? FALSO

 L’indirizzo IP è costituito da 4 byte? VERO

 Il protocollo di comunicazione di una rete informatica è rappresentato dalle REGOLE necessarie

per definire come debba avvenire lo scambio dei dati VERO

 Un indirizzo IP è costituito da 12 byte FALSO

 Il TCP/IP è un esempio di mezzo trasmissivo che sup porta una rete informatica FALSO

 Il protocollo di comunicazione di una rete informatica è rappresentato dal MEZZO

TRASMISSIVO della rete stessa FALSO

 Il protocollo di comunicazione di una rete è rappre sentato dal mezzo trasmissivo e rete? FALSO

INTERNET

  • Il www nasce nel 69 con il nome di Ipertesto FALSO

INTELLIGENZA ARTIFICIALE

  • Il machine learning è quel campo di studi che for nisce ai computer la capacità di apprendere dopo essere stati programmati FALSO

 Il riconoscimento della voce, la risoluzione di problemi e le analisi predittive sono alcuni ambiti applicativi dei sistemi di Machine learning? VERO

 L’IA può essere definita come una sintesi tra intell igenza umana e potenza di calcolo delle macchine VERO

  • La crescente potenza di calcolo dei computer disponibile a costi accessibili e necessaria allo sviluppo dell’IA è in parte fornita dal cloud computing VERO

WEB

 La rivista Wired nel 2010 ha pubblicato articolo “web è morto” fenomeno realizzato oggi FALSO

 L’espressione da “race against the machine—> race on the machine” illustra il tentativo di

spostarsi da esseri umani combattono contro le macchine a le macchine sovrastano FALSO

 La paura che l’evoluzione tecnologica possa creare disoccupazione è un tema che caratterizza

unicamente il decennio 2009-2020 FALSO (dalla RIV IND→1870)

VIRUS

  • Ddos è un Sistema informativo? FALSO • Il phishing è un tipo di Malware FALSO

AMAZON

 Livelli molto alti di automazione e interconnessione nelle aziende sono associati alla cosiddetta quarta rivoluzione industriale VERO

DIGITAL MARKETING

  • I principali digital marketing sono: social, paid e shared media? FALSO
  • Nel DIGITAL ADV—> CPM, CPC, CPA, CPD E CPI sono modelli di pricing? VERO

 Con l’acronimo SEM ci si riferisce a una serie di attività volte a migliorare il posizionamento di un sito tra i risultati organici di una ricerca, attraverso l’ottimizzazione dei contenuti e dei codici delle sue pagine FALSO (è il SEO)

 Overload informativo, inquinamento digitale, etica e sicurezza sono le tre principali sfide del mondo digitale VERO

NEW ECONOMY

  • Durante la New economy molte nuove aziende vengono finanziate in modo irrazionale con esclusivi intenti speculativi VERO

 I meccanismi di accreditamento possono essere TANGIBILI, INTANGIBILI, BIOMETRICI VERO

 WEBVAN fallisce perchè non ha un ottima strategia d i business? VERO

 Un modello di business adeguato fu la ragione del successo di Webvan FALSO

 WEBVAN fallì a causa di un’idea di business poc o innovativa e interessante FALSO

ECONOMIA COLLABORATIVA

 Asset, Reward, Donation e Active sono modelli di crowdfounding FALSO (lending)

 Crowdfunding, crowdsourcing= denaro e sharing economy? FALSO (denaro e conoscenza)

 Nelle piattaforme di Crowdsourcing come Mturk il lavoro fornito dalla crowd è verificato da

Responsabili della Qualità dedicati FALSO

 Il crowdfunding fornisce la crescente potenza di calcolo dei computer a costi accessibili che

risulta essere necessaria allo sviluppo dell’intelligenza artificiale FALSO

 Con economia collaborativa ci si riferisce a mercati come quello della sharing economy e

del crowdsourcing VERO (insieme a crowdfunding e gig economy)

REINTERMEDIAZIONE

 Con il concetto di reintermediazione si assiste alla nascita di nuovi intermediari nella rete VERO

 La reintermediazione è un fenomeno di segno opposto alla disintermediazione e connota la

nascita di nuove figure di intermediari sulla rete VERO

GENERAZIONI TELEFONIA (TACS-GSM-LTE)

 La 2° generazione prevede l’uso di segnale digitale e trasmette voce e sms? VERO

 La prima generazione di telefonia cellulare prevede l’uso del segnale digitale e consente di

trasmettere solo voce FALSO (analogico)

CHIAVI SICUREZZA

  • I due principali limiti dei sistemi di crittografia simmetrici sono la necessità di scambio preliminare della chiave e il fatto che una chiave non sia sufficientemente sicura FALSO

ECONOMIA COLLABORATIVA

 Asset, Reward, Donation e Active sono modelli di crowdfounding FALSO (lending)

 Crowdfunding, crowdsourcing= denaro e sharing economy? FALSO (denaro e conoscenza)

 Nelle piattaforme di Crowdsourcing come Mturk il lavoro fornito dalla crowd è verificato da

Responsabili della Qualità dedicati FALSO

 Il crowdfunding fornisce la crescente potenza di calcolo dei computer a costi accessibili che

risulta essere necessaria allo sviluppo dell’intelligenza artificiale FALSO

CODA LUNGA

  • Il concetto di CODA LUNGA indica il fatto di concentrarsi su prodotti di massa (mainstream), anziché puntare unicamente su mercati d i nicchia FALSO

 La DIGITAL TRANSFORMATION sta trasformando le aziende da un punto di vista tecnologico senza tuttavia intaccare i processi organizzativi e i modelli di business FALSO

  1. Schema entità-relazioni  utilizzato x moderazione concettuale base di dati

  2. Rete client, server, peer.

  3. Client chiede servizi a server

  4. Server stampa, file e documenti

  5. Peer sia server che client

  6. Record: occorrenza= campo: ATTRIBUTO

  7. Campo chiave primaria PUO’ essere null, no record (turple) identici.

  8. Generazione mobile LTE

  9. I: TACS II: GMS II/: HSCSO, GPRS, EDGE III: UMTS (mobilità utente e multimedialità), HSPA, HSDPA IV: LTE.

  10. Le celle sono aree di spazio geografico dove sono collocate  stazione ricetrasmittente

  11. Sistema informativo formato da software, hardware e reti telematiche

  12. Il commercio elettronico ottimizza catena valore aumentando  canale preferenziale arrivando al consumatore

  13. CRM costumer relationship manager, per fornire visione più approfondita e concreta delle loro reali esigenze

  14. Esclusione rete 4g e 4g+ fa parte della strategia di investimento  ultrabroad band

  15. Esperienza d’acquisto consumer decision journey

  16. Asimettrie informative si verificano quando chi vende dispone di info che cliente non possiede

  17. Carte prepagate usate come borsellino elettronico smart card

  18. Sistema informativo è multitasking quando  esegue più app contemporaneamente

  19. CMS content managment system

  20. Outsourcingaffidamento di attività aziendali ad azienda esterna

  21. Nel sistema della firma digitale mittente usa chiave pubblica per verificare provenienza

  22. Perché GPRS costituisce uno snodo tecnologico fondamentale nel processo migratorio verso la terza generazione di rete wireless?  perché rende possibile trasmissione dati che utilizza commutazione del pacchetto

  23. SEM search engine marketing, migliorare posizione sito web nei motori di ricerca e numerare il...

  24. CIO dirigente funzione sistemi informativi

  25. Convergenza significa integrazione di più canali di vendita per la generazione di fatturato?  FALSO

  26. Sistema crittografico asimmetrico chiave pubblica ogni mittente ha una chiave pubblica e una privata

  27. Funzione sistema informativo nella struttura organizzativa aziendale è anche incaricata dello sviluppo del sistema informativo

  28. Valore rete dipende da numero utenti VERO

  29. GMS integra canale voce e canale dati di un sistema di trasmissione digitale?  VERO perché GMS è una rete mobile

  30. DMBS app software per creare modificare o recuperare database, utente finale può modificare a suo piacimento le cose finali

  31. Siti 2 permettono di  produrre contenuti originali

  32. QR code codice a barre bidimensionale per indirizzarti verso pagina web

  33. Legge di Moore (1975) 18 mesi

  34. Cosa può condividere rete internet risorse hardware e software e dispositivo sicurezza

  35. Social media favorire acquisto online di prodotti in un contesto di interazione e collaborazione

  36. Chiave primaria di database relazionale  campo che identifica record in modo univoco

  37. Scopo pc acquisire dati, memorizzare dati...

  38. Standard usato da moderna generazione mobile  LTE ovvero 4g

  39. Strategia di eliminare intermediari disintermediazione

  40. Collaborazione, comunicazione interattiva e personalizzazione di massa sono funzionali allo sviluppo dell’economia globale?  VERO

  41. Rete client-server è cpstituita da un insieme di stazioni connesse in modo tale che non ci sia una gerarchia tra esse per la gestione della rete?  FALSA

  42. CIO dirigente che ha a che fare coi sistemi informativi

  43. Quale non è una rete tra MAN, LAN, WAN, FAN  FAN

  44. Indirizzo IP è formato da 12 numeri

  45. Un sistema informativo NON è  un sistema informatico per elaborazione informazioni digitali

  46. Celle sono piccole aree di spazio geografico in cui è collocata  ricetrasmittente

  47. Rete di computer NON serve per incrementare multitasking di un singolo elaboratore

  48. Il commercio elettronico ottimizza la catena del valore, configurandosi come canale preferenziale per arrivare al consumatore, che ne riceve numerosi vantaggi

  49. Conoscenza e competenze tecniche principali dl professionista dei sistemi informativi sono hardware, software e reti

  50. Capacità di un floppy disc?  circa un milione di byte

  51. Strumenti autenticazione  intangibili (password, pin), fisici o misti (smart card, chip), biometrici (impronte digitali).

  52. Extranet B2B Intranet B2E

  53. Passaggio da entità-relazioni al modello relazionale entità diventano tabelle/le occorrenze diventano record

  54. Cosa consento di fare ai web service?  accedere ai dati senza richiedere una approfondita conoscenza dei sistemi

  55. Market place è modalità di commercio di tipo  B2B

  56. Bus  binary unit system, collegamento che trasferisce dati a diverse componenti

  57. Quali non rappresentano standard per telefonia mobile  WECA

  58. Sistema operativo multitasking  esegue più programmi contemporaneamente

  59. DBMS consente agli utenti finali di operare e gestire applicazioni per...  FALSO

  60. Accessibilità deve diventare un naturale atteggiamento menatale presupposto logico e imprescindibile...  VERO

  61. IP  protocollo

  62. Memoria più veloce  cache

  63. E-tailing consente ai venditori di beni e servizi di modificare offerte e prezzi per rispondere alle fluttuazioni dei clienti  VERO

  64. Digital divide rappresenta uguaglianza nella ripartizione accesso e uso delle nuove tecnologie delle info  VERO

  65. .. a temi legati a ICT che sollevano interrogativi di tipo etico?  convention rate

  66. Quali delle seguenti affermazioni fa riferimento alla chiave esterna del database?  identifica in maniera univoca un record

  67. FSI  unità aziendale delineata alla gestione dell’infrastruttura

  68. E è fluttuante VERO

  69. Internet rete pubblica

  70. Mash up  web service+widget

  71. Intranet rete private per trasmissione sicura di info

  72. Software applicativo interagisce con quello di sistema VERO

  73. Cd-rom usa CPU VERO

  74. Cd-rom e cpu  non sono collegati

  75. Data warehouse memorizza e distribuisce dati alle diverse componenti

  76. Data mining fornire funzioni per scoprire le relazioni nascoste tra i dati

  77. Imput periferiche touch screen è sia imput che output

  78. Web marketing insieme di tecniche e strumenti per...

  79. 2KP sono 1024

  80. Quali di questi non è importante nella scelta di un monitor peso

  81. Quale non è un utility software linux (sistema operativo open source)

  82. Chiave pubblica quante chiavi usa?  2

  83. Entità:tabelle= attributo:campo  nel modello relazionale

  84. Extranet usa software applicativo per trasmettere info sicure VERO

  85. (intruso) e-commerce: frequent flyer

  86. Fasi database  concettuale, logica, fisica

  87. Form modulo

  88. Cosa definisce web 1 da web 2 layout

  89. (intruso) fasi SOLC standardizzazione

  90. Chiave pubblica firma digitale solo destinatario può decodificare il messaggio

  91. Quanti valori può assumere un bite (codice binairo di) 2

  92. Fishing tentativi di frode attraverso spam

  93. Firma digitale codifica messaggio attraverso chiave privata

  94. Supercomputer, mainframe, midrange, microcomputer in ordine sia di costo che di capacità

  95. Marketing online no flyer

  96. (intruso) progettazione software pay per click

  97. Marketing one to one vendita diretta tra consumatore e imrpesa

  98. Crittografia processo codifica messaggi prima che entrino in rete

  99. Lavoratore della conoscenza knowledge

  100. Internet working connessione di computer host

  101. Downsizing aziende in via di ridimensionamento

  102. Clustering processo che mette insieme record correlati

    1. Il concetto di sistema cellulare è stato introdotto per la prima volta nel 1995

FALSO

Il concetto di sistema cellulare è stato introdotto per la prima volta negli anni ’80 e si basava sullo standard TACS (Total Access Cellular System), un tipo di sistema analogico che consentiva il trasferimento della sola voce.

    1. Le smart card sono dotate di un microchip che consente loro una capacità di immagazzinamento dati paragonabile alla memoria di un piccolo computer VERO
    1. I sistemi informativi chiamati TPS sono molto utilizzati nelle aree marketing delle aziende, dal momento che permettono la costruzione di modelli per le analisi di mercato FALSO TPS (sistema di elaborazione delle transizioni), è un sistema progettato per l’automazione delle attività ripetitive, come l’elaborazione delle transizioni di vendita, e per migliorare l’efficienza dei processi aziendali. Comporta in genere una riduzione del personale addetto al processo da ottimizzare, risparmi sui costi delle transizioni e un minore rischio di errori nell’immissione dei dati.

Esempi di processi aziendali supportati dai TPS:

o × elaborazione degli stipendi

o × elaborazione degli ordini e delle vendite

o × gestione scorte a magazzino

o × approvvigionamento, ricezione e spedizione dei prodotti

o × contabilità fornitori e clienti

    1. La personalizzazione di massa, oltre a generare valore aggiunto per i clienti consente ai produttori di incrementare il proprio profitto VERO
    1. L’informazione presenta un carattere di relatività riconducibile alla sua pa rticolare destinazione e finalizzazione VERO
    1. Al livello strategico di un’azienda vengono solitamente prese decisioni strutturate

FALSO

I sistemi informativi sono intesi come risorse per la competitività e vengono utilizzati per ottenere un vantaggio competitivo rispetto ai concorrenti sia in termini di efficienza che in termini di efficacia, assumendo sovente un valore strategico per l’azienda.

    1. Il codice binario, adattandosi perfettamente alla presenza/assenza del segnale elettrico, viene utilizzato dai computer come linguaggio-macchina. VERO
    1. Raccogliendo e poi trasmettendo segretamente a terze parti alcune informazioni inerenti le attività che un utente compie nel web, i ransomware costit uiscono una delle più note tipologie di spyware. FALSO
  1. Un modello di business sintetizza la direzione strategica di un’azienda e comprende diversi componenti, tra i quali non può mancare la proposta di valore VERO

16)La tecnologia utilizzata dalla rete Internet viene chiamata commutazione di circuito e contente a milioni di utenti di scambiarsi contemporaneamente i dati

FALSO

Per definire il funzionamento del protocollo TCP/IP bisogna definire la commutazione di pacchetto, in contrapposizione al concetto di commutazione di circuito. Fino a qualche anno fa, le reti (sia voce che dati) si basavano sul concetto di commutazione di circuito (es. se due persone che fanno una telefonata, il pezzo di linea etere che viene usato durante la comunicazione, viene commutato (dedicato) alla comunicazione fra due utenti – se qualcun altro dovesse chiamare, troverà la linea occupata.

    1. Quello di sistema informativo è un concetto di tipo principalmente tecn ologico, dal momento che si riferisce esclusivamente ad un insieme di dati strumenti e applicazioni che consentono a un’azienda di disporre delle informazioni necessarie allo svolgimento del proprio business. FALSO Il sistema informativo è un insieme di diversi componenti che consentono la produzione e la gestione dell’informazione. Un sistema informativo aziendale viene più specificatamente definito come un insieme di: dati, strumenti e applicazioni, persone e processi che permettono a un’azienda di disporre delle informazioni necessarie allo svolgimento del proprio business.
    1. Attraverso un firewall è possibile verificare la chiave pubblica di trasmiss ione di un pacchetto di dati FALSO Il firewall è un sistema progettato e interposto tra la rete aziendale e Internet al fine di effettuare un’attività di filtro e di controllo sulle comunicazioni in entrate e in uscita, e abilita l’accesso solo agli utenti autorizzati. In alternativa le aziende possono utilizzare una rete privata virtuale, o VPN, per facilitare la trasmissione sicura di informazioni riservate ai partner.
    1. L’e-commerce B2B viene solitamente utilizzato da consumatori privati per migliorare e ampliare le relazioni, lo scambio di dati e le transazioni con alcuni partner commerciali quali fornitori e intermediari FALSO

L’e-commerce B2B è utilizzato dalle azienda per sviluppare e rendere più efficienti le relazioni con partner commerciali quali fornitori e intermediari; per scambiare dati con essi in modo riservato e svolgere transazioni quali, per esempio, quelle di approvvigionamento sfruttando la rete Internet.

    1. Nel 2008 lo scoppio della cosiddetta “bolla speculativa dot-com” generata da una serie di investimenti azzardati e irrazionali, condusse al fallimento numerose aziende, i cui modelli di business si rivelarono del tutto insostenibili. FALSO

Le dot-com (iniziativa di business su Internet, tipicamente di e-commerce, sviluppatasi negli anni Novanta) sono state al centro di una bolla speculativa sviluppatasi tra il 1997 e il 2000 attorno agli attesi ritorni sugli investimenti di tali aziende che ci si aspettava fossero estremamente alti. Lo scoppio della bolla, avvenuto il 10 marzo 2000, ha riportato tutti, investitori e imprenditori, alla realtà: sovente, alla base dette dot-com vi erano modelli di business non sostenibili che ne hanno causato i clamorosi fallimenti, i quali hanno tristemente contraddistinto la fase discendente e conclusiva della new economy.

L’innovazione tecnologica ha comunque modificato profondamente i sistemi economici e le lezioni apprese da quel periodo restano come monito per un uso delle tecnologie informatiche più razionale e consapevole.

    1. Le aziende virtuali operano nel cosiddetto cyberspazio, non hanno negozi fisici e si concentrano unicamente sul commercio elettronico. La loro strategia viene spesso chiamata “click only”. VERO
    1. Con l’acronimo EDGE non si identifica uno degli standard di trasmissione digitale della telefonia mobile. FALSO Con la seconda generazione si sviluppano dei protocolli applicativi per rendere il web wireless, per utilizzare i device mobile per la navigazione sul web, uno di questi è il protocollo WAP (Wireless Application Protocol), che aveva la funzione di rendere l’accesso al web praticabile ad un device di seconda generazione.

Negli anni ’90 si assiste ad un progresso sviluppo, e assistiamo alla Gnerazione 2, una generazione a metà tra seconda e terza ed è identificata da:

o × High Speed Circuit Switched Data (HSCSD)

o × General Packed Radio Service (GPRS)

o × Enchanted Data rates for Global Evolution (EDGE)

  1. Il modello di mobile advertising a CPC penalizza i publisher. FALSO

CPC (cost-per-click) è una forma attraverso cui l’inserzionista non paga per le visualizzazioni del banner, che in seguito al rapido diffondersi dei banner (display advertising) e la conseguente sovraesposizione degli utenti ai banner durante la navigazione su siti e portali, hanno portato ad un altrettanto rapido abbassamento della percentuale di utenti che dopo aver visto la pubblicità fa click su essa, ma paga soltanto quando un utente clicca su un’inserzione, e paga solo quando qualcuno arriverà sul suo sito. Non penalizza i publisher poiché in questo modo, nonostante offrano uno spazio, non sono costretti a pagare come prima gli inserzionisti.

  1. Facendo riferimento ad alcune particolari caratteristiche fisiche e morfologiche degli utenti, quelli biometrici costituiscono una classe di meccanismi di accreditamento. VERO

  2. I motori di ricerca non sono in grado di indicizzare il cosiddetto Deep Web. VERO

Questo documento è stato utile?

Domande ICT integrate

Corso: Comunicazione Media e Pubblicità

999+ Documenti
Gli studenti hanno condiviso 1145 documenti in questo corso
Questo documento è stato utile?
DOMANDE CAMPIONE ICT
1. La fase denominata Batch descrive i primi casi di utilizzo da parte delle aziende dei sistemi
informativi? FALSO (i sistemi informativi esistevano gia, sono le ict ad essere introdotte)
2. TPS, DSS, EIS, MIS, l’intruso , EIS FALSO (l’intruso , TPS, perch- EIS , un altro modo di dire
ESS e insieme a MIS e DSS sono supporti alla produzione)
3. Le tecnologie rfid supportano le tecnologie IOT? VERO
4. I sistemi informativi elaborano informazioni con l’obbiettivo di generare dati utili alle
organizzazioni FALSO (i sistemi informativi elaborano dati con l’obbiettivo di generare
informazioni utili alle organizzazioni)
5. Il tcp/ip , un esempio di mezzo di trasmissione che supporta una rete informatica? FALSO
(, il protocollo della rete internet)
6. il machine learning , quel campo di studi che fornisce ai computer la capacit7 di
apprendere dopo essere stati programmati. FALSO (apprendono senza essere programmati)
7. La rivista Wired nel 2010 ha pubblicato l’articolo il web , morto, fenomeno che possiamo
vedere oggi. FALSO (il web non , morto)
8. Ddos , un Sistema informativo? FALSO (, un attacco al sistema)
9. Instagram , un Sistema informativo? FALSO (instagram non , un sistema informativo, ma il
SISTEMA INFORMATIVO DI INSTAGRAM SI)
10. Ram, Rom e hard disk sono memorie? VERO (ram e rom sono memorie centrali, hard disk ,
memoria di massa o secondaria)
11. Il termine sistemi informativi , nato con il mainframe? FALSO (i sistemi informativi
esistevano gia)
12. Su Amazon mechanical turk c’, qualcuno addetto alla verifica delle operazioni che fanno gli
utenti? FALSO (mturk ragiona per errore)
13. Livello strategico contiene: DSS, MIS ESS? FALSO (livello strategico solo ESS. Mentre DSS e
MISS sono a livello tattico)
14. RAM E ROM sono memorie centrali? VERO
15. Seconda generazione della telefonia mobile? GSM
16. Cloud presenta un’architettura distribuita? VERO (distribuita network centrica)