Sei sulla pagina 1di 10

1.

Al principio di legittimità, che postula l’esistenza di uno scopo esplicito e legittimo, si


affianca il principio di conformità, inteso quale:

• legame tra l’effettiva utilizzazione dei dati e la finalità legittima dichiarata


• differenza tra l’effettiva utilizzazione dei dati e la finalità legittima dichiarata
• nessuna delle altre risposte
• legame tra l’effettiva utilizzazione dei dati e le finalità illegittime non dichiarate

2. La Convenzione di Strasburgo non è mai entrata in vigore in Italia

• Vero
• Falso

3. Quali sono le caratteristiche dei supporti hardware e software di storage? (due risposte)

• Sono organizzati con la specifica finalità di conservare solo le copie di enormi quantità di
informazioni in formato elettronico
• Sono organizzati con la specifica finalità di conservare enormi quantità di informazioni in
formato elettronico
• Sono capaci di garantire la sicurezza delle sole informazioni online
• Sono capaci di garantire la sicurezza delle informazioni conservate

4. Quando un dato non ti serve più:

• è buona norma conservarlo ugualmente


• è buona norma farne il backup
• è buona norma cancellarlo
• è buona norma ripristinarlo

5. La rete è un:

• sistema in grado di conservare, elaborare e veicolare i dati


• nessuna delle altre risposte
• sistema in grado di non conservare, elaborare e veicolare i dati
• sistema non in grado di conservare, elaborare e veicolare i dati

6. La password:

• non è mai un sistema di autenticazione


• nessuna delle altre risposte
• è un sistema di autenticazione
• non è un sistema di autenticazione

7. La riservatezza

• consente al sistema informatico di riconoscere il soggetto autorizzato a trattare un


determinato dato
• attiene alla capacità del sistema informatico di rendere sempre disponibili i dati a coloro che
hanno titolo per trattarli
• postula che il dato deve reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne
• si riferisce alla fungibilità del dato
8. Per eliminare definitivamente i file da un supporto di memoria puoi utilizzare:

• dei software specifici, quali Glary Utilities e CCleaner


• il comando elimina
• il comando ripristina
• il comando svuota il cestino

9. Il diritto all’autodeterminazione informativa

• È stato abrogato
• È il diritto di scelta delle proprie informazioni suscettibili di circolazione
• È il diritto al nome
• È il diritto all’immagine

10. Cosa si intende per backup dei dati?

• salvataggio unico dei propri dati


• sistema di storage
• copia di sicurezza dei propri software
• copia di sicurezza dei propri dati

11. Il cestino è:

• una cartella speciale che contiene tutti i file eliminati


• una cartella speciale che può contenere solo alcune tipologie di file
• una cartella speciale di ripristino
• una cartella speciale di backup

12. La Direttiva 46/95/CE aveva come obiettivo

• la frantumazione degli ostacoli alla circolazione dei dati personali e la contestuale garanzia
di uniforme ed elevato grado di tutela nella Comunità
• la sola garanzia di uniforme ed elevato grado di tutela nella Comunità
• nessuna delle altre risposte
• la sola frantumazione degli ostacoli alla circolazione dei dati personali

13. Uno degli obiettivi dell’IT Security è

• garantire l’integrità dei dati conservati sul nostro PC o nei server delle grandi aziende che
fanno questo per mestiere
• garantire la protezione online
• garantire la protezione contro attacchi informatici
• garantire l’integrità solo dei dati conservati sul nostro PC

14. Esistono diversi tipi di storage?

• Vero
• Falso

15. Quale fra i seguenti non è un sistema di storage?


• DAS
• BAS
• NAS
• SAN

16. Che cos’è il DAS (Direct Attached Storage)?

• Il DAS è un sistema di archiviazione dati capace di renderli disponibili a più computer


connessi tra di loro (normalmente a internet) ad altissima velocità grazie all’utilizzo della
fibra ottica
• Il DAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento è
collegato a più computer facenti parte di una stessa rete
• Il DAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento dati è
collegato direttamente a un server o a un computer, pur non avendo alcuna connessione di
rete
• Il DAS è un sistema di archiviazione dati che sfrutta la Rete internet per immagazzinare i
dati da un computer a un altro ad esso connesso

17. Per effettuare il backup automatico sul Mac devi usare:

• Lapse Machine
• Time Machine
• Time Automobile
• Time Storage

18. Il controllo sui dati personali

• È la disciplina di riferimento per la protezione dei dati anche in materia di comunicazioni


online
• Non riguarda i dati immessi in internet
• Non è auspicabile
• È vietato

19. Il trattamento non consentito dei dati personali:

• Costituisce una violazione dei dati


• Il trattamento dei dati personali non prevede il consenso
• Non costituisce una violazione dei dati
• Costituisce una violazione solo se riguarda attività online

20. L’avvento delle innovazioni tecnologiche e la loro interazione con la sfera privata ha posto
il giurista nella condizione di dover misurarsi:

• nessuna delle altre risposte


• con l’analisi dei nuovi sistemi di comunicazione e della loro influenza nella sfera privata
• con l’analisi degli strumenti tecnologici che entrano nella sfera privata
• con l’analisi di nuovi pericoli che possono colpire il privato e di adeguarne gli strumenti di
tutela

21. L’autenticazione
• consente al sistema informatico di riconoscere il soggetto autorizzato a trattare un
determinato dato
• postula che il dato deve reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne
• attiene alla capacità del sistema informatico di rendere sempre disponibili i dati a coloro che
hanno titolo per trattarli
• si riferisce alla fungibilità del dato

22. I dati personali devono essere:

• mai trattati in modo lecito e secondo correttezza


• trattati in modo lecito e secondo correttezza
• in nessun caso trattati in modo lecito e secondo correttezza
• nessuna delle altre risposte

23. La c.d. profilazione consente:

• sia di orientare la produzione, sia di incentivare nuovi consumi


• solo di incentivare nuovi consumi ma non si orientare la produzione
• nessuna delle altre risposte
• solo di orientare la produzione ma non di incentivare nuovi consumi

24. Il diritto all’autodeterminazione informativa è il diritto di scelta delle proprie


informazioni suscettibili di circolazione

• Vero
• Falso

25. Il Regolamento dell’Unione Europea n. 679/2016

• Prevede che la protezione delle persone fisiche con riguardo al trattamento dei dati di
carattere personale è un diritto fondamentale
• Non si applica all’Italia
• Esclude la tutela dei dati personali
• Tutela i dati personali solo ed esclusivamente in alcuni Paesi dell’Unione

26. Il codice in materia di protezione dei dati personali è diviso in:

• due parti
• cinque parti
• sei parti
• tre parti

27. Il pregio del Decreto Legislativo n. 196/03 risiede

• nell’aver ricondotto in unico codice una serie di disposizioni di varia natura


• nell’aver frazionato in più codici una serie di disposizioni di varia natura
• nell’aver riscritto interamente una serie di disposizioni tutte della stessa natura
• nessuna delle altre risposte

28. Una prima forma semplificata di backup è:


• copiare i file che sono sul PC su un supporto esterno
• controllare che ci sia un gruppo di continuità per la presa di alimentazione del computer
• nessuna delle altre risposte
• copiare i file che sono sul PC su un supporto interno

29. Backup Windows 10 è uno strumento di Microsoft:

• che ci permette di salvare manualmente i dati del PC


• che ci permette di ripristinare periodicamente i dati del PC
• che ci chiede periodicamente di salvare i dati del PC
• che ci permette di salvare automaticamente i dati del PC

30. Il Decreto Legislativo 30 giugno 2003, n. 196, raccoglie in unico codice le disposizioni in
materia di trattamento dei dati personali, norme che sono entrate in vigore nel gennaio del
2004.
• Vero
• Falso

31. Nella L. 675/96, quale articolo ne enuncia gli obiettivi «Il trattamento dei dati personali
può essere svolto solamente entro i limiti del rispetto dei diritti, delle libertà fondamentali,
nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e
all’identità personale»?
• Art.6
• Art 3
• Art 10
• Art 1

32. Disponibilità, autenticazione, integrità, riservatezza:


• Nessuna delle altre risposte
• Sono i requisiti che una rete deve avere per rispondere ai requisiti di sicurezza
• Non sono i requisiti che una rete deve avere per rispondere ai requisiti di sicurezza
• Sono i requisiti che un titolare deve avere per rispondere ai requisiti di sicurezza

33. Che cos’è il NAS (Network Attached Storage)?

• Il NAS è un sistema di archiviazione dati che consiste nel duplicarli su un supporto ottico
• Il NAS è un sistema di archiviazione dati via Internet
• Il NAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento è collegato a più
computer facenti parte di una stessa rete
• Il NAS è un sistema di archiviazione dati su un server web che quindi sfrutta la Rete internet

34. La disponibilità
• consente al sistema informatico di riconoscere il soggetto autorizzato a trattare un determinato
dato
• si riferisce alla fungibilità del dato
• postula che il dato deve reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne
• attiene alla capacità del sistema informatico di rendere sempre disponibili i dati a coloro che hanno
titolo per trattarli
35. La terza ed ultima parte del Codice è dedicata:

• alla tutela dell’interessato


• alla regolamentazione di specifici settori
• al rispetto delle libertà fondamentali
• al settore delle telecomunicazioni

36. Il Codice prevede una serie di finalità volte alla tutela e alla garanzia dei dati nel rispetto dei diritti e
delle libertà fondamentali nonché della dignità dell’individuo con particolare riferimento:

• Tutte le altre risposte


• all’identità personale
• al diritto alla riservatezza
• al diritto alla protezione dei dati personali

37. Se vuoi ripristinare l’intero sistema del tuo Mac


• devi effettuare il ripristino dal cloud
• nessuna delle altre risposte
• devi riavviarlo dopo l’aggiornamento
• devi riavviarlo in modalità ripristino

38. Il Regolamento, dunque, assegna ai titolari del trattamento l’obbligo di autovalutazione in relazione
al trattamento, al tipo dei dati personali trattati, ai rischi derivanti da tale trattamento, e
all’adeguatezza delle misure tecniche e organizzative predisposte affinché il trattamento sia
conforme al Regolamento.
• Vero
• Falso

39. Il pericolo di un’intrusione più profonda nella vita privata ha come naturale conseguenza
• la circoscrizione delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare
• il restringimento delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare
• l’ampliamento delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare
• nessuna delle altre risposte

40. Il Codice della privacy


• Risale ai primi dell’Ottocento
• È stato introdotto nel 2003
• Non esiste
• Sarà introdotto nel 2018
41. Che cos’è il SAN (Storage Area Network)?

• Il SAN è un sistema di archiviazione dati capace di immagazzinarli velocemente grazie all’utilizzo


della Rete internet
• Il SAN è un sistema di archiviazione dati dove il dispositivo di immagazzinamento è collegato a più
computer facenti parte di una stessa rete
• Il SAN è un sistema di archiviazione dati capace di renderli disponibili a più computer connessi tra di
loro (normalmente a internet) ad altissima velocità grazie all’utilizzo della fibra ottica
• Il SAN è un sistema di archiviazione dati dove il dispositivo di immagazzinamento dati è collegato
direttamente a un server o a un computer, pur non avendo alcuna connessione di rete

42. Con Backup Windows 10:

• Puoi ripristinare la cronologia dei file


• Non puoi recuperare direttamente i file ma devi inviare una mail di ripristino
• Puoi recuperare i file copiati entrando nella memoria interna
• Puoi recuperare i file copiati entrando nella memoria esterna

43. Si può così definire la sfera privata come:

• quell’insieme di azioni, comportamenti, opinioni, preferenze, informazioni personali su cui


l’individuo intende mantenere un controllo esclusivo
• quell’insieme di azioni e comportamenti su cui l’individuo intende mantenere un controllo esclusivo
• quell’insieme di opinioni e preferenze su cui l’individuo intende mantenere un controllo esclusivo
• quell’insieme di informazioni personali cui l’individuo intende mantenere un controllo esclusivo

44. La L. 675/96 sulla Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali ha
la finalità:

• di approntare un efficace sistema di controllo


• di approntare un efficace sistema di comunicazione delle informazioni
• nessuna delle altre risposte
• di approntare un efficace sistema di gestione

45. Il termine storage si può tradurre come:

• Sistema di protezione dati


• Sistema di archiviazione dati
• Tutte le altre risposte
• Sistema di gestione dati

46. l nome

• Non è un dato personale


• È un dato personale
• non rientra nella tutela prevista per i dati personali
• è considerato un dato personale solo su internet

47. L’art. 35 della Costituzione portoghese è immediatamente precettivo e lega il concetto di riservatezza
alla protezione dei dati personali soggetti a trattamento informatico

• introducendo il diritto a essere informati solo sullo scopo degli archivi elettronici ma non sul
contenuto
• introducendo il diritto a essere informati sul contenuto e sugli scopi degli archivi elettronici
• escludendo il diritto di essere informati sul contenuto e sugli scopi degli archivi elettronici
• introducendo il diritto a essere informati solo sul contenuto degli archivi elettronici ma non sullo
scopo

48. L’integrità

• si riferisce alla fungibilità del dato


• attiene alla capacità del sistema informatico di rendere sempre disponibili i dati a coloro che hanno
titolo per trattarli
• consente al sistema informatico di riconoscere il soggetto autorizzato a trattare un determinato
dato
• postula che il dato deve reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne

Il pericolo di un’intrusione più profonda nella vita privata ha come naturale conseguenza

il restringimento delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare

l’ampliamento delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare

la circoscrizione delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare
nessuna delle altre risposte

Per verificabilità si intende:

nessuna delle altre risposte

la capacità da attribuirsi al responsabile del sistema informatico, di riconoscere e collocare


anche temporalmente i trattamenti avviati sui dati e di accertare, al tempo stesso, le relative
eventuali responsabilità

la capacità da attribuirsi al responsabile del sistema informatico, di riconoscere e collocare


anche temporalmente i trattamenti avviati sui dati ma mai di accertare, al tempo stesso, le
relative eventuali responsabilità

https://didaskoplatform.com/user/mdl_new.php#


l’ incapacità da attribuirsi al responsabile del sistema informatico, di riconoscere e collocare
anche temporalmente i trattamenti avviati sui dati e di accertare, al tempo stesso, le relative
eventuali responsabilità