Sei sulla pagina 1di 12

1.

Al principio di legittimità, che postula l’esistenza di uno scopo esplicito e legittimo, si


affianca il principio di conformità, inteso quale:

 legame tra l’effettiva utilizzazione dei dati e la finalità legittima dichiarata

2. La Convenzione di Strasburgo non è mai entrata in vigore in Italia

 Vero

3. Quali sono le caratteristiche dei supporti hardware e software di storage? (due risposte)

 Sono organizzati con la specifica finalità di conservare enormi quantità di informazioni in


formato elettronico
 Sono capaci di garantire la sicurezza delle informazioni conservate

4. Quando un dato non ti serve più:

 è buona norma cancellarlo

5. La rete è un:

 sistema in grado di conservare, elaborare e veicolare i dati

6. La password:

 è un sistema di autenticazione

7. La riservatezza

 postula che il dato deve reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne

8. Per eliminare definitivamente i file da un supporto di memoria puoi utilizzare:

 dei software specifici, quali Glary Utilities e CCleaner

9. Il diritto all’autodeterminazione informativa

 È il diritto di scelta delle proprie informazioni suscettibili di circolazione

10. Cosa si intende per backup dei dati?

 copia di sicurezza dei propri dati

11. Il cestino è:

 una cartella speciale che contiene tutti i file eliminati

12. La Direttiva 46/95/CE aveva come obiettivo

 la frantumazione degli ostacoli alla circolazione dei dati personali e la contestuale garanzia
di uniforme ed elevato grado di tutela nella Comunità
13. Uno degli obiettivi dell’IT Security è

 garantire l’integrità dei dati conservati sul nostro PC o nei server delle grandi aziende che
fanno questo per mestiere

14. Esistono diversi tipi di storage?

 Vero

15. Quale fra i seguenti non è un sistema di storage?

 BAS

16. Che cos’è il DAS (Direct Attached Storage)?

 Il DAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento dati è


collegato direttamente a un server o a un computer, pur non avendo alcuna connessione di
rete

17. Per effettuare il backup automatico sul Mac devi usare:

 Time Machine

18. Il controllo sui dati personali

 È la disciplina di riferimento per la protezione dei dati anche in materia di comunicazioni


online

19. Il trattamento non consentito dei dati personali:

 Costituisce una violazione dei dati

20. L’avvento delle innovazioni tecnologiche e la loro interazione con la sfera privata ha posto
il giurista nella condizione di dover misurarsi:

 con l’analisi di nuovi pericoli che possono colpire il privato e di adeguarne gli strumenti di
tutela

21. L’autenticazione

 consente al sistema informatico di riconoscere il soggetto autorizzato a trattare un


determinato dato

22. I dati personali devono essere:

 trattati in modo lecito e secondo correttezza

23. La c.d. profilazione consente:

 sia di orientare la produzione, sia di incentivare nuovi consumi


24. Il diritto all’autodeterminazione informativa è il diritto di scelta delle proprie
informazioni suscettibili di circolazione

 Vero

25. Il Regolamento dell’Unione Europea n. 679/2016

 Prevede che la protezione delle persone fisiche con riguardo al trattamento dei dati di
carattere personale è un diritto fondamentale
 Non si applica all’Italia
 Esclude la tutela dei dati personali
 Tutela i dati personali solo ed esclusivamente in alcuni Paesi dell’Unione

26. Il codice in materia di protezione dei dati personali è diviso in:

 tre parti

27. Il pregio del Decreto Legislativo n. 196/03 risiede

 nell’aver ricondotto in unico codice una serie di disposizioni di varia natura

28. Una prima forma semplificata di backup è:

 copiare i file che sono sul PC su un supporto esterno

29. Backup Windows 10 è uno strumento di Microsoft:

 che ci permette di salvare automaticamente i dati del PC

30. Il Decreto Legislativo 30 giugno 2003, n. 196, raccoglie in unico codice le disposizioni in
materia di trattamento dei dati personali, norme che sono entrate in vigore nel gennaio del
2004.
 Vero

31. Nella L. 675/96, quale articolo ne enuncia gli obiettivi «Il trattamento dei dati personali
può essere svolto solamente entro i limiti del rispetto dei diritti, delle libertà fondamentali,
nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e
all’identità personale»?
 Art 1

32. Disponibilità, autenticazione, integrità, riservatezza:


 Sono i requisiti che una rete deve avere per rispondere ai requisiti di sicurezza

33. Che cos’è il NAS (Network Attached Storage)?

 Il NAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento è collegato a più


computer facenti parte di una stessa rete

34. La disponibilità
 attiene alla capacità del sistema informatico di rendere sempre disponibili i dati a coloro che hanno
titolo per trattarli
35. La terza ed ultima parte del Codice è dedicata:

 alla tutela dell’interessato

36. Il Codice prevede una serie di finalità volte alla tutela e alla garanzia dei dati nel rispetto dei diritti e
delle libertà fondamentali nonché della dignità dell’individuo con particolare riferimento:

 Tutte le altre risposte

37. Se vuoi ripristinare l’intero sistema del tuo Mac


 devi riavviarlo in modalità ripristino

38. Il Regolamento, dunque, assegna ai titolari del trattamento l’obbligo di autovalutazione in relazione
al trattamento, al tipo dei dati personali trattati, ai rischi derivanti da tale trattamento, e
all’adeguatezza delle misure tecniche e organizzative predisposte affinché il trattamento sia
conforme al Regolamento.
 Vero

39. Il pericolo di un’intrusione più profonda nella vita privata ha come naturale conseguenza
 l’ampliamento delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare

40. Il Codice della privacy


 È stato introdotto nel 2003

41. Che cos’è il SAN (Storage Area Network)?


 Il SAN è un sistema di archiviazione dati capace di renderli disponibili a più computer connessi tra di
loro (normalmente a internet) ad altissima velocità grazie all’utilizzo della fibra ottica

42. Con Backup Windows 10:

 Puoi recuperare i file copiati entrando nella memoria esterna

43. Si può così definire la sfera privata come:

 quell’insieme di azioni, comportamenti, opinioni, preferenze, informazioni personali su cui


l’individuo intende mantenere un controllo esclusivo
44. La L. 675/96 sulla Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali ha
la finalità:
 di approntare un efficace sistema di controllo

45. Il termine storage si può tradurre come:


 Sistema di archiviazione dati

46. l nome
 È un dato personale

47. L’art. 35 della Costituzione portoghese è immediatamente precettivo e lega il concetto di riservatezza
alla protezione dei dati personali soggetti a trattamento informatico
 introducendo il diritto a essere informati sul contenuto e sugli scopi degli archivi elettronici

48. L’integrità
 si riferisce alla fungibilità del dato

49. Al principio di legittimità, che postula l’esistenza di uno scopo esplicito e legittimo, si affianca il
principio di conformità, inteso quale:
 nessuna delle altre risposte
 legame tra l’effettiva utilizzazione dei dati e la finalità legittima dichiarata
 legame tra l’effettiva utilizzazione dei dati e le finalità illegittime non dichiarate NO
 differenza tra l’effettiva utilizzazione dei dati e la finalità legittima dichiarata

50. Il binomio diritto alla riservatezza–informatica trova spazio in alcuni ordinamenti europei già:

 Dalla fine degli anni Settanta

51. La Legge 675/96

 È stata abrogata
 È un Regolamento Europeo
 Riguardava il principio di sussidiarietà NO
 È una direttiva CE

52. La Convenzione adottata a Strasburgo il 28 gennaio 1981, n.108


Riguarda la protezione rispetto al trattamento automatizzato dei dati di carattere personale
53. Gli studiosi Warren e Brandeis
Hanno per primi teorizzato il diritto alla privacy, nel 1890

54. La Legge 675/96

Riguardava la tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali
1) La prima parte del codice in materia di protezione di dati personali è dedicata a:
Disposizioni generali, riordinate in modo tale da trattare tutti gli adempimenti e le regole del
trattamento con riferimento ai settori pubblico e privato

2) Il concetto di privacy attiene:


alla protezione dei dati personali

3) La reattività inerisce:
alla capacità del sistema di rispondere ad atti o fatti potenzialmente lesivi e dannosi.

4) L’incaricato è:
chiunque compia operazioni di trattamento. Possono essere individuati come incaricati solo le
persone fisiche e non anche le persone giuridiche.

5) A cosa si fa riferimento con il termine ripristino?


Al recupero dati relativo sia all’intero sistema operativo del computer che a quello di specifici dati.

6) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non
autorizzati

7) I dati, sin dalla loro prima raccolta e fino alla loro archiviazione o eventuale distruzione:
sono sottoposti a molteplici operazioni di trattamento che si registrano sia su atti e documenti
cartacei che su supporto informatico.

8) il piano di disaster recovery:


stabilisce le misure tecniche e organizzative per garantire il funzionamento dei centri di
elaborazione dati e delle procedure informatiche rilevanti in siti alternativi a quelli di produzione.

9) La disponibilità della rete è:


la capacità del sistema informatico di rendere sempre disponibili i dati a coloro che hanno titolo per
trattarli

10) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti

11) L'interessato ha diritto di ottenere:


l'aggiornamento, la rettificazione ovvero, quando vi ha interesse, l'integrazione dei dati

12) Il secondo comma dell’art 1 cod. privacy disciplina:


Il risarcimento del danno non patrimoniale

24) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate

25) Con il termine storage si indicano tutti i supporti hardware e software organizzati con la
specifica finalità di conservare enormi quantità di informazioni in formato elettronico.
Vero
26) Che cosa fa il backup completo?
Memorizza tutti i dati selezionati per il backup.

27) Le informazioni proprie:


per difetto o mal funzionamento del sistema informatico di protezione divengono liberamente
accessibili da chiunque o, addirittura, di pubblico dominio.
28) Che cos’è lo sniffing?
È un tipo di attacco informatico che consiste nell’intercettare i dati che transitano in una rete
informatica.

29) Per dato personale si intende:


qualunque informazione relativa ad una persona fisica

30) Con riguardo alle misure minime di sicurezza informatica il titolare ha:
l’obbligo di adottare tecniche di cifratura per i trattamenti atti a rivelare lo stato di salute o la vita
sessuale rilevati da organismi sanitari

31) La password:
è un sistema di autenticazione

32) Il backup è una copia di riserva dei propri dati, in modo che sia possibile recuperarli in
caso di perdite accidentali.
Vero

33) I dati sensibili sono:


dati che sono idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di
altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a
carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale di una persona

34) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure per il backup di dati, il loro recupero ed il ripristino della
disponibilità dei sistemi e dei dati

35) L’interessato è:
la persona fisica a cui si riferiscono i dati di che trattasi.

36) L’art 18 disciplina:


Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici

37) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate

38) L’art. 50 del CAD:


delinea gli obblighi, gli adempimenti e i compiti che spettano alle Pubbliche Amministrazioni.

39) L’art 20 disciplina:


Principi applicabili al trattamento di dati sensibili

40) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre
41) Che cos’è il DAS (Direct Attached Storage)?
Il DAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento dati è collegato
direttamente a un server o a un computer, pur non avendo alcuna connessione di rete.

42) Che cosa fa il backup incrementale?


Memorizza le modifiche apportate ai dati rispetto all'ultimo backup

43) Il titolare è:
il soggetto che esercita un potere decisionale del tutto autonomo sulle finalità e modalità del
trattamento, ivi compreso il profilo della sicurezza.

44) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato
45) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti

46) u no dei metodi per garantire l’accesso ad un’area protetta o la sicurezza delle reti
informatiche ovvero di un computer:
è verificare l’identità di un utente

47) Il requisito della riservatezza postula:


che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne

48) Che cos’è il phishing?


È una frode informatica finalizzata a rubare l'identità di altre persone attraverso le e-mail e i dati di
accesso agli strumenti finanziari gestiti on-line.

49) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione

50) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate
le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla
manutenzione dei sistemi

60) La diffusione si configura quando:


le informazioni personali vengono portate a conoscenza, anche attraverso la loro messa a
disposizione o consultazione, di soggetti indeterminati.

61) Che cosa fa il backup incrementale?


Memorizza le modifiche apportate ai dati rispetto all'ultimo backup.

62) Le “idonee e preventive misure di sicurezza” e le c. misure minime di sicurezza?


Sono obbligatorie salve deroghe previste dal codice

63) ll codice in materia di protezione dei dati personali è diviso in:


tre parti

64) La comunicazione si configura quando:


i dati personali vengono portati a conoscenza, anche mediante la loro messa a disposizione o
consultazione, di soggetti determinati.

65) Il Codice privacy


opera una bipartizione fra le “idonee e preventive misure di sicurezza” e le c. misure minime di
sicurezza.

66) L ’art 18 disciplina:


Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici

67) In base all’art. 15 del cod. privacy:


chi ritiene di essere stato leso a seguito dell’attività di trattamento dei dati personali che lo
riguardano può ottenere il risarcimento dei danni

68) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre

69) La disciplina di settore è data dal:


D 196 del 2003

70) Le amministrazioni pubbliche:


verificano la funzionalità del piano di continuità operativa con cadenza biennale

71) Che cosa fa il backup differenziale?


Memorizza le modifiche apportate ai dati rispetto all'ultimo backup completo.

72) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica prin-
cipale è la possibilità di essere usata per diversi accessi o una transazione.
Falso

73) Il requisito della riservatezza postula:


che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne

74) L’art. 13 del Codice disciplina


la c. informativa

75) Le informazioni improprie sono:


provenienti da un soggetto non consenziente e che, pertanto, sono sottoposte a trattamenti non
consentiti proprio perché esorbitano dai limiti per cui il trattamento stesso può considerarsi lecito,
consentito o addirittura doveroso

76) A cosa si fa riferimento con il termine ripristino?


Al recupero dati relativo sia all’intero sistema operativo del computer che a quello di specifici dati.

77) I dati personali oggetto di trattamento:


sono custoditi e controllati al fine di ridurre al minimo, mediante l’adozione di idonee e preventive
misure di sicurezza, i rischi di distruzione, di perdita, anche accidentale dei dati stessi

78) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato
79) L’autenticazione:
consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a
trattare un determinato dato da chi, al contrario, non è autorizzato.

80) Che cosa indichiamo con il termine storage?


Tutti i supporti hardware e software con cui conservare enormi quantità di dati.

81) L’art. 16 del Codice disciplina:


la cessazione del trattamento dei dati

82) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate
le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla
manutenzione dei sistemi

83) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non
autorizzati

84) In relazione ai nuovi scenari di rischio, alla crescente complessità dell'attività istituzionale
caratterizzata da un intenso utilizzo della tecnologia dell’informazione:
le pubbliche amministrazioni predispongono i piani di emergenza in grado di assicurare la
continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività.

85) Che cosa fa il backup differenziale?


Memorizza le modifiche apportate ai dati rispetto all'ultimo backup completo.

86) le “idonee e preventive misure di sicurezza” e le c.d. misure minime di sicurezza.


sono obbligatorie salve deroghe previste dal codice

87) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica


principale è la possibilità di essere usata per diversi accessi o una transazione.
Falso

88) L’autenticazione:
non consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a
trattare un determinato dato da chi, al contrario, non è autorizzato.

89) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione

90) Con riguardo alle misure minime di sicurezza informatica:


gli strumenti elettronici e i dati devono essere protetti da accessi non autorizzati da parte di utenti,
programmi informatici e da trattamenti illeciti

91) La rete è:
sistema in grado di conservare, elaborare e veicolare i dati.

92) Che cos’è il backup?


Una copia di sicurezza dei propri dati.

93) Che cos’è il SAN (Storage Area Network)?


Il SAN è un sistema di archiviazione dati capace di renderli disponibili a più computer connessi tra
di loro (normalmente a internet) ad altissima velocità grazie all’utilizzo della fibra ottica.

94) La comunicazione si configura quando:


i dati personali vengono portati a conoscenza, anche mediante la loro messa a disposizione o
consultazione, di soggetti determinati.

95) Il requisito della riservatezza postula:


che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne

96) A cosa si fa riferimento con il termine ripristino?


al recupero dati relativo all’intero sistema operativo del computer che a quello di specifici dati.

97) Il piano di continuità operativa:


tiene conto delle potenziali criticità relative a risorse umane, strutturali, tecnologiche e contiene
idonee misure preventive

98) L ’art 20 disciplina:


Principi applicabili al trattamento di dati sensibili

99) Che cos’è IT Securityù?


È l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi
operativi,
programmi e dati da attacchi, danni o accessi non autorizzati.

100) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate

101) Per trattamento di dati personali di intende:


qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti
elettronici, concernenti la raccolta, la registrazione....

102) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti

103) Che cos’è l’autenticazione?


È la richiesta di un’autorizzazione (sotto forma di password) da parte dell’utente al fine di
consentire l’avvio del sistema.

104) In tema di IT Security, che cosa sono le misure di protezione attive?


Sono le misure di protezione disponibili sul PC per la sicurezza

105) Le informazioni proprie:


per difetto o mal funzionamento del sistema informatico di protezione divengono liberamente
accessibili da chiunque o, addirittura, di pubblico dominio.

106) Il punto n. 23 del Disciplinare tecnico prevede che:


devono essere adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di
danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti
degli interessati e non superiori a sette giorni

107) La password:
è un sistema di autenticazione

108) L’art. 50 bis del CAD attiene:


alla continuità operativa

109) Che cosa fa il backup completo?


Memorizza tutti i dati selezionati per il backup.

Potrebbero piacerti anche