Sei sulla pagina 1di 7

1) La prima parte del codice in materia di protezione di dati personali è dedicata a:

Disposizioni generali, riordinate in modo tale da trattare tutti gli adempimenti e le regole del
trattamento con riferimento ai settori pubblico e privato

2) Il concetto di privacy attiene:


alla protezione dei dati personali

3) La reattività inerisce:
alla capacità del sistema di rispondere ad atti o fatti potenzialmente lesivi e dannosi.

4) L’incaricato è:
chiunque compia operazioni di trattamento. Possono essere individuati come incaricati solo le
persone fisiche e non anche le persone giuridiche.

5) A cosa si fa riferimento con il termine ripristino?


Al recupero dati relativo sia all’intero sistema operativo del computer che a quello di specifici dati.

6) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non
autorizzati

7) I dati, sin dalla loro prima raccolta e fino alla loro archiviazione o eventuale distruzione:
sono sottoposti a molteplici operazioni di trattamento che si registrano sia su atti e documenti
cartacei che su supporto informatico.

8) il piano di disaster recovery:


stabilisce le misure tecniche e organizzative per garantire il funzionamento dei centri di
elaborazione dati e delle procedure informatiche rilevanti in siti alternativi a quelli di produzione.

9) La disponibilità della rete è:


la capacità del sistema informatico di rendere sempre disponibili i dati a coloro che hanno titolo per
trattarli

10) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti

11) L'interessato ha diritto di ottenere:


l'aggiornamento, la rettificazione ovvero, quando vi ha interesse, l'integrazione dei dati

12) Il secondo comma dell’art 1 cod. privacy disciplina:


Il risarcimento del danno non patrimoniale

24) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate

25) Con il termine storage si indicano tutti i supporti hardware e software organizzati con la
specifica finalità di conservare enormi quantità di informazioni in formato elettronico.
Vero

26) Che cosa fa il backup completo?


Memorizza tutti i dati selezionati per il backup.
27) Le informazioni proprie:
per difetto o mal funzionamento del sistema informatico di protezione divengono liberamente
accessibili da chiunque o, addirittura, di pubblico dominio.
28) Che cos’è lo sniffing?
È un tipo di attacco informatico che consiste nell’intercettare i dati che transitano in una rete
informatica.

29) Per dato personale si intende:


qualunque informazione relativa ad una persona fisica

30) Con riguardo alle misure minime di sicurezza informatica il titolare ha:
l’obbligo di adottare tecniche di cifratura per i trattamenti atti a rivelare lo stato di salute o la vita
sessuale rilevati da organismi sanitari

31) La password:
è un sistema di autenticazione

32) Il backup è una copia di riserva dei propri dati, in modo che sia possibile recuperarli in
caso di perdite accidentali.
Vero

33) I dati sensibili sono:


dati che sono idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di
altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a
carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale di una persona

34) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure per il backup di dati, il loro recupero ed il ripristino della
disponibilità dei sistemi e dei dati

35) L’interessato è:
la persona fisica a cui si riferiscono i dati di che trattasi.

36) L’art 18 disciplina:


Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici

37) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate

38) L’art. 50 del CAD:


delinea gli obblighi, gli adempimenti e i compiti che spettano alle Pubbliche Amministrazioni.

39) L’art 20 disciplina:


Principi applicabili al trattamento di dati sensibili

40) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre

41) Che cos’è il DAS (Direct Attached Storage)?


Il DAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento dati è collegato
direttamente a un server o a un computer, pur non avendo alcuna connessione di rete.

42) Che cosa fa il backup incrementale?


Memorizza le modifiche apportate ai dati rispetto all'ultimo backup

43) Il titolare è:
il soggetto che esercita un potere decisionale del tutto autonomo sulle finalità e modalità del
trattamento, ivi compreso il profilo della sicurezza.

44) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato
45) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti

46) u no dei metodi per garantire l’accesso ad un’area protetta o la sicurezza delle reti
informatiche ovvero di un computer:
è verificare l’identità di un utente

47) Il requisito della riservatezza postula:


che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne

48) Che cos’è il phishing?


È una frode informatica finalizzata a rubare l'identità di altre persone attraverso le e-mail e i dati di
accesso agli strumenti finanziari gestiti on-line.

49) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione

50) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate
le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla
manutenzione dei sistemi

60) La diffusione si configura quando:


le informazioni personali vengono portate a conoscenza, anche attraverso la loro messa a
disposizione o consultazione, di soggetti indeterminati.

61) Che cosa fa il backup incrementale?


Memorizza le modifiche apportate ai dati rispetto all'ultimo backup.

62) Le “idonee e preventive misure di sicurezza” e le c. misure minime di sicurezza?


Sono obbligatorie salve deroghe previste dal codice

63) ll codice in materia di protezione dei dati personali è diviso in:


tre parti

64) La comunicazione si configura quando:


i dati personali vengono portati a conoscenza, anche mediante la loro messa a disposizione o
consultazione, di soggetti determinati.
65) Il Codice privacy
opera una bipartizione fra le “idonee e preventive misure di sicurezza” e le c. misure minime di
sicurezza.

66) L ’art 18 disciplina:


Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici

67) In base all’art. 15 del cod. privacy:


chi ritiene di essere stato leso a seguito dell’attività di trattamento dei dati personali che lo
riguardano può ottenere il risarcimento dei danni

68) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre

69) La disciplina di settore è data dal:


D 196 del 2003

70) Le amministrazioni pubbliche:


verificano la funzionalità del piano di continuità operativa con cadenza biennale

71) Che cosa fa il backup differenziale?


Memorizza le modifiche apportate ai dati rispetto all'ultimo backup completo.

72) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica prin-
cipale è la possibilità di essere usata per diversi accessi o una transazione.
Falso

73) Il requisito della riservatezza postula:


che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne

74) L’art. 13 del Codice disciplina


la c. informativa

75) Le informazioni improprie sono:


provenienti da un soggetto non consenziente e che, pertanto, sono sottoposte a trattamenti non
consentiti proprio perché esorbitano dai limiti per cui il trattamento stesso può considerarsi lecito,
consentito o addirittura doveroso

76) A cosa si fa riferimento con il termine ripristino?


Al recupero dati relativo sia all’intero sistema operativo del computer che a quello di specifici dati.

77) I dati personali oggetto di trattamento:


sono custoditi e controllati al fine di ridurre al minimo, mediante l’adozione di idonee e preventive
misure di sicurezza, i rischi di distruzione, di perdita, anche accidentale dei dati stessi

78) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato

79) L’autenticazione:
consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a
trattare un determinato dato da chi, al contrario, non è autorizzato.

80) Che cosa indichiamo con il termine storage?


Tutti i supporti hardware e software con cui conservare enormi quantità di dati.

81) L’art. 16 del Codice disciplina:


la cessazione del trattamento dei dati

82) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate
le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla
manutenzione dei sistemi

83) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non
autorizzati

84) In relazione ai nuovi scenari di rischio, alla crescente complessità dell'attività istituzionale
caratterizzata da un intenso utilizzo della tecnologia dell’informazione:
le pubbliche amministrazioni predispongono i piani di emergenza in grado di assicurare la
continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività.

85) Che cosa fa il backup differenziale?


Memorizza le modifiche apportate ai dati rispetto all'ultimo backup completo.

86) le “idonee e preventive misure di sicurezza” e le c.d. misure minime di sicurezza.


sono obbligatorie salve deroghe previste dal codice

87) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica


principale è la possibilità di essere usata per diversi accessi o una transazione.
Falso

88) L’autenticazione:
non consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a
trattare un determinato dato da chi, al contrario, non è autorizzato.

89) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione

90) Con riguardo alle misure minime di sicurezza informatica:


gli strumenti elettronici e i dati devono essere protetti da accessi non autorizzati da parte di utenti,
programmi informatici e da trattamenti illeciti

91) La rete è:
sistema in grado di conservare, elaborare e veicolare i dati.

92) Che cos’è il backup?


Una copia di sicurezza dei propri dati.
93) Che cos’è il SAN (Storage Area Network)?
Il SAN è un sistema di archiviazione dati capace di renderli disponibili a più computer connessi tra
di loro (normalmente a internet) ad altissima velocità grazie all’utilizzo della fibra ottica.

94) La comunicazione si configura quando:


i dati personali vengono portati a conoscenza, anche mediante la loro messa a disposizione o
consultazione, di soggetti determinati.

95) Il requisito della riservatezza postula:


che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne

96) A cosa si fa riferimento con il termine ripristino?


al recupero dati relativo all’intero sistema operativo del computer che a quello di specifici dati.

97) Il piano di continuità operativa:


tiene conto delle potenziali criticità relative a risorse umane, strutturali, tecnologiche e contiene
idonee misure preventive

98) L ’art 20 disciplina:


Principi applicabili al trattamento di dati sensibili

99) Che cos’è IT Securityù?


È l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi
operativi,
programmi e dati da attacchi, danni o accessi non autorizzati.

100) L’integrità è:
la tutela da apprestare nel caso di modifiche non autorizzate

101) Per trattamento di dati personali di intende:


qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti
elettronici, concernenti la raccolta, la registrazione....

102) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti

103) Che cos’è l’autenticazione?


È la richiesta di un’autorizzazione (sotto forma di password) da parte dell’utente al fine di
consentire l’avvio del sistema.

104) In tema di IT Security, che cosa sono le misure di protezione attive?


Sono le misure di protezione disponibili sul PC per la sicurezza

105) Le informazioni proprie:


per difetto o mal funzionamento del sistema informatico di protezione divengono liberamente
accessibili da chiunque o, addirittura, di pubblico dominio.

106) Il punto n. 23 del Disciplinare tecnico prevede che:


devono essere adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di
danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti
degli interessati e non superiori a sette giorni
107) La password:
è un sistema di autenticazione

108) L’art. 50 bis del CAD attiene:


alla continuità operativa

109) Che cosa fa il backup completo?


Memorizza tutti i dati selezionati per il backup.

Potrebbero piacerti anche