Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Disposizioni generali, riordinate in modo tale da trattare tutti gli adempimenti e le regole del
trattamento con riferimento ai settori pubblico e privato
3) La reattività inerisce:
alla capacità del sistema di rispondere ad atti o fatti potenzialmente lesivi e dannosi.
4) L’incaricato è:
chiunque compia operazioni di trattamento. Possono essere individuati come incaricati solo le
persone fisiche e non anche le persone giuridiche.
6) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non
autorizzati
7) I dati, sin dalla loro prima raccolta e fino alla loro archiviazione o eventuale distruzione:
sono sottoposti a molteplici operazioni di trattamento che si registrano sia su atti e documenti
cartacei che su supporto informatico.
10) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti
24) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate
25) Con il termine storage si indicano tutti i supporti hardware e software organizzati con la
specifica finalità di conservare enormi quantità di informazioni in formato elettronico.
Vero
30) Con riguardo alle misure minime di sicurezza informatica il titolare ha:
l’obbligo di adottare tecniche di cifratura per i trattamenti atti a rivelare lo stato di salute o la vita
sessuale rilevati da organismi sanitari
31) La password:
è un sistema di autenticazione
32) Il backup è una copia di riserva dei propri dati, in modo che sia possibile recuperarli in
caso di perdite accidentali.
Vero
34) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure per il backup di dati, il loro recupero ed il ripristino della
disponibilità dei sistemi e dei dati
35) L’interessato è:
la persona fisica a cui si riferiscono i dati di che trattasi.
37) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate
40) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre
43) Il titolare è:
il soggetto che esercita un potere decisionale del tutto autonomo sulle finalità e modalità del
trattamento, ivi compreso il profilo della sicurezza.
44) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato
45) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti
46) u no dei metodi per garantire l’accesso ad un’area protetta o la sicurezza delle reti
informatiche ovvero di un computer:
è verificare l’identità di un utente
49) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione
50) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate
le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla
manutenzione dei sistemi
68) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre
72) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica prin-
cipale è la possibilità di essere usata per diversi accessi o una transazione.
Falso
78) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato
79) L’autenticazione:
consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a
trattare un determinato dato da chi, al contrario, non è autorizzato.
82) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate
le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla
manutenzione dei sistemi
83) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non
autorizzati
84) In relazione ai nuovi scenari di rischio, alla crescente complessità dell'attività istituzionale
caratterizzata da un intenso utilizzo della tecnologia dell’informazione:
le pubbliche amministrazioni predispongono i piani di emergenza in grado di assicurare la
continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività.
88) L’autenticazione:
non consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a
trattare un determinato dato da chi, al contrario, non è autorizzato.
89) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione
91) La rete è:
sistema in grado di conservare, elaborare e veicolare i dati.
100) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate
102) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti