Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Vero
3. Quali sono le caratteristiche dei supporti hardware e software di storage? (due risposte)
5. La rete è un:
6. La password:
è un sistema di autenticazione
7. La riservatezza
postula che il dato deve reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne
la frantumazione degli ostacoli alla circolazione dei dati personali e la contestuale garanzia
di uniforme ed elevato grado di tutela nella Comunità
13. Uno degli obiettivi dell’IT Security è
garantire l’integrità dei dati conservati sul nostro PC o nei server delle grandi aziende che
fanno questo per mestiere
Vero
BAS
Time Machine
20. L’avvento delle innovazioni tecnologiche e la loro interazione con la sfera privata ha posto
il giurista nella condizione di dover misurarsi:
con l’analisi di nuovi pericoli che possono colpire il privato e di adeguarne gli strumenti di
tutela
21. L’autenticazione
Vero
Prevede che la protezione delle persone fisiche con riguardo al trattamento dei dati di
carattere personale è un diritto fondamentale
Non si applica all’Italia
Esclude la tutela dei dati personali
Tutela i dati personali solo ed esclusivamente in alcuni Paesi dell’Unione
tre parti
30. Il Decreto Legislativo 30 giugno 2003, n. 196, raccoglie in unico codice le disposizioni in
materia di trattamento dei dati personali, norme che sono entrate in vigore nel gennaio del
2004.
Vero
31. Nella L. 675/96, quale articolo ne enuncia gli obiettivi «Il trattamento dei dati personali
può essere svolto solamente entro i limiti del rispetto dei diritti, delle libertà fondamentali,
nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e
all’identità personale»?
Art 1
34. La disponibilità
attiene alla capacità del sistema informatico di rendere sempre disponibili i dati a coloro che hanno
titolo per trattarli
35. La terza ed ultima parte del Codice è dedicata:
36. Il Codice prevede una serie di finalità volte alla tutela e alla garanzia dei dati nel rispetto dei diritti e
delle libertà fondamentali nonché della dignità dell’individuo con particolare riferimento:
38. Il Regolamento, dunque, assegna ai titolari del trattamento l’obbligo di autovalutazione in relazione
al trattamento, al tipo dei dati personali trattati, ai rischi derivanti da tale trattamento, e
all’adeguatezza delle misure tecniche e organizzative predisposte affinché il trattamento sia
conforme al Regolamento.
Vero
39. Il pericolo di un’intrusione più profonda nella vita privata ha come naturale conseguenza
l’ampliamento delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare
46. l nome
È un dato personale
47. L’art. 35 della Costituzione portoghese è immediatamente precettivo e lega il concetto di riservatezza
alla protezione dei dati personali soggetti a trattamento informatico
introducendo il diritto a essere informati sul contenuto e sugli scopi degli archivi elettronici
48. L’integrità
si riferisce alla fungibilità del dato
49. Al principio di legittimità, che postula l’esistenza di uno scopo esplicito e legittimo, si affianca il
principio di conformità, inteso quale:
nessuna delle altre risposte
legame tra l’effettiva utilizzazione dei dati e la finalità legittima dichiarata
legame tra l’effettiva utilizzazione dei dati e le finalità illegittime non dichiarate NO
differenza tra l’effettiva utilizzazione dei dati e la finalità legittima dichiarata
50. Il binomio diritto alla riservatezza–informatica trova spazio in alcuni ordinamenti europei già:
È stata abrogata
È un Regolamento Europeo
Riguardava il principio di sussidiarietà NO
È una direttiva CE
Riguardava la tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali
1) La prima parte del codice in materia di protezione di dati personali è dedicata a:
Disposizioni generali, riordinate in modo tale da trattare tutti gli adempimenti e le regole del
trattamento con riferimento ai settori pubblico e privato
3) La reattività inerisce:
alla capacità del sistema di rispondere ad atti o fatti potenzialmente lesivi e dannosi.
4) L’incaricato è:
chiunque compia operazioni di trattamento. Possono essere individuati come incaricati solo le
persone fisiche e non anche le persone giuridiche.
6) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non
autorizzati
7) I dati, sin dalla loro prima raccolta e fino alla loro archiviazione o eventuale distruzione:
sono sottoposti a molteplici operazioni di trattamento che si registrano sia su atti e documenti
cartacei che su supporto informatico.
10) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti
24) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate
25) Con il termine storage si indicano tutti i supporti hardware e software organizzati con la
specifica finalità di conservare enormi quantità di informazioni in formato elettronico.
Vero
26) Che cosa fa il backup completo?
Memorizza tutti i dati selezionati per il backup.
30) Con riguardo alle misure minime di sicurezza informatica il titolare ha:
l’obbligo di adottare tecniche di cifratura per i trattamenti atti a rivelare lo stato di salute o la vita
sessuale rilevati da organismi sanitari
31) La password:
è un sistema di autenticazione
32) Il backup è una copia di riserva dei propri dati, in modo che sia possibile recuperarli in
caso di perdite accidentali.
Vero
34) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure per il backup di dati, il loro recupero ed il ripristino della
disponibilità dei sistemi e dei dati
35) L’interessato è:
la persona fisica a cui si riferiscono i dati di che trattasi.
37) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate
40) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre
41) Che cos’è il DAS (Direct Attached Storage)?
Il DAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento dati è collegato
direttamente a un server o a un computer, pur non avendo alcuna connessione di rete.
43) Il titolare è:
il soggetto che esercita un potere decisionale del tutto autonomo sulle finalità e modalità del
trattamento, ivi compreso il profilo della sicurezza.
44) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato
45) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti
46) u no dei metodi per garantire l’accesso ad un’area protetta o la sicurezza delle reti
informatiche ovvero di un computer:
è verificare l’identità di un utente
49) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione
50) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate
le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla
manutenzione dei sistemi
68) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre
72) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica prin-
cipale è la possibilità di essere usata per diversi accessi o una transazione.
Falso
78) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato
79) L’autenticazione:
consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a
trattare un determinato dato da chi, al contrario, non è autorizzato.
82) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate
le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla
manutenzione dei sistemi
83) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non
autorizzati
84) In relazione ai nuovi scenari di rischio, alla crescente complessità dell'attività istituzionale
caratterizzata da un intenso utilizzo della tecnologia dell’informazione:
le pubbliche amministrazioni predispongono i piani di emergenza in grado di assicurare la
continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività.
88) L’autenticazione:
non consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a
trattare un determinato dato da chi, al contrario, non è autorizzato.
89) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione
91) La rete è:
sistema in grado di conservare, elaborare e veicolare i dati.
100) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate
102) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti
107) La password:
è un sistema di autenticazione