You are on page 1of 3

1) La prima parte del codice in materia di protezione di dati personali è dedicata a:

Disposizioni generali, riordinate in modo tale da trattare tutti gli adempimenti e le regole del trattamento
con riferimento ai settori pubblico e privato
2) Il concetto di privacy attiene:
alla protezione dei dati personali
3) La reattività inerisce:
alla capacità del sistema di rispondere ad atti o fatti potenzialmente lesivi e dannosi.
4) L’incaricato è:
chiunque compia operazioni di trattamento. Possono essere individuati come incaricati solo le persone
fisiche e non anche le persone giuridiche.
5) A cosa si fa riferimento con il termine ripristino?
Al recupero dati relativo sia all’intero sistema operativo del computer che a quello di specifici dati.
6) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non autorizzati
7) I dati, sin dalla loro prima raccolta e fino alla loro archiviazione o eventuale distruzione:
sono sottoposti a molteplici operazioni di trattamento che si registrano sia su atti e documenti cartacei che
su supporto informatico.
8) il piano di disaster recovery:
stabilisce le misure tecniche e organizzative per garantire il funzionamento dei centri di elaborazione dati e
delle procedure informatiche rilevanti in siti alternativi a quelli di produzione.
9) La disponibilità della rete è:
la capacità del sistema informatico di rendere sempre disponibili i dati a coloro che hanno titolo per
trattarli
10) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti
11) L'interessato ha diritto di ottenere:
l'aggiornamento, la rettificazione ovvero, quando vi ha interesse, l'integrazione dei dati
12) Il secondo comma dell’art 15 cod. privacy disciplina:
Il risarcimento del danno non patrimoniale
13) L’art 18 disciplina:
Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici
14) Le informazioni improprie sono:
provenienti da un soggetto non consenziente e che, pertanto, sono sottoposte a trattamenti non consentiti
proprio perché esorbitano dai limiti per cui il trattamento stesso può considerarsi lecito, consentito o
addirittura doveroso
15) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure per il backup di dati, il loro recupero ed il ripristino della disponibilità dei
sistemi e dei dati
16) L’IT Security è l’insieme delle tecnologie e dei processi progettati per garantire la protezione di
reti, sistemi operativi, programmi e dati da attacchi, danni o accessi non autorizzati.
Vero
17) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da una certa periodicità, al fine di mantenere aggiornate le
utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla manutenzione dei
sistemi
18) Nell'art. 33 del Codice è, invece, previsto:
l'obbligo per i titolari del trattamento dei dati di adottare le misure minime di sicurezza
19) Il Codice privacy
opera una bipartizione fra le “idonee e preventive misure di sicurezza” e le c.d. misure minime di sicurezza.
20) Che cos’è lo spoofing?
È un attacco informatico che avviene tramite e-mail: il male intenzionato falsifica il proprio indirizzo in
modo che il destinatario, vedendosi arrivare una mail da un ente riconosciuto, la apra immediatamente,
pensando si tratti di una comunicazione importante.
21) Che cos’è il cloud storage?
Un sistema di archiviazione dati che consiste nel collocarli su di un’unità esterna (cloud) accessibile con
diversi dispositivi tramite internet.
22) Il responsabile è:
la persona fisica o giuridica che può essere designata da parte del titolare del trattamento ed i cui compiti
devono essere analiticamente specificati per iscritto dal titolare.
23) La confidenzialità è:
la protezione delle informazioni dalla divulgazione priva di autorizzazione

L’integrità:

si riferisce alla fungibilità del dato


60) La diffusione si configura quando:
le informazioni personali vengono portate a conoscenza, anche attraverso la loro messa a disposizione o
consultazione, di soggetti indeterminati.
61) Che cosa fa il backup incrementale?
Memorizza le modifiche apportate ai dati rispetto all'ultimo backup.
62) Le “idonee e preventive misure di sicurezza” e le c.d. misure minime di sicurezza?
Sono obbligatorie salve deroghe previste dal codice
63) ll codice in materia di protezione dei dati personali è diviso in:
tre parti
64) La comunicazione si configura quando:
i dati personali vengono portati a conoscenza, anche mediante la loro messa a disposizione o consultazione,
di soggetti determinati.
65) Il Codice privacy
opera una bipartizione fra le “idonee e preventive misure di sicurezza” e le c.d. misure minime di sicurezza.
66) L’art 18 disciplina:
Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici
67) In base all’art. 15 del cod. privacy:
chi ritiene di essere stato leso a seguito dell’attività di trattamento dei dati personali che lo riguardano può
ottenere il risarcimento dei danni
68) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”:
sempre
69) La disciplina di settore è data dal:
D.lgs 196 del 2003
70) Le amministrazioni pubbliche:
verificano la funzionalità del piano di continuità operativa con cadenza biennale
71) Che cosa fa il backup differenziale?
Memorizza le modifiche apportate ai dati rispetto all'ultimo backup completo.

Per verificabilità si intende:

si intende la capacità da attribuirsi al responsabile del sistema informatico, di riconoscere e collocare anche
temporalmente i trattamenti avviati sui dati e di accertare, al tempo stesso, le relative eventuali responsabilità
)

72) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica prin-cipale è la
possibilità di essere usata per diversi accessi o una transazioni.
Falso
73) Il requisito della riservatezza postula:
che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne
74) L’art. 13 del Codice disciplina
la c.d. informativa
75) Le informazioni improprie sono:
provenienti da un soggetto non consenziente e che, pertanto, sono sottoposte a trattamenti non consentiti
proprio perché esorbitano dai limiti per cui il trattamento stesso può considerarsi lecito, consentito o
addirittura doveroso
76) A cosa si fa riferimento con il termine ripristino?
Al recupero dati relativo sia all’intero sistema operativo del computer che a quello di specifici dati.
77) I dati personali oggetto di trattamento:
sono custoditi e controllati al fine di ridurre al minimo, mediante l’adozione di idonee e preventive misure
di sicurezza, i rischi di distruzione, di perdita, anche accidentale dei dati stessi
78) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà
fondamentali:
nonché della dignità dell’interessato
79) L’autenticazione:
consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a trattare un
determinato dato da chi, al contrario, non è autorizzato.
80) Che cosa indichiamo con il termine storage?
Tutti i supporti hardware e software con cui conservare enormi quantità di dati.
81) L’art. 16 del Codice disciplina:
la cessazione del trattamento dei dati
82) Con riguardo alle misure minime di sicurezza informatica il titolare deve:
adottare appropriate procedure, assicurate da un certa periodicità, al fine di mantenere aggiornate le
utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla manutenzione dei
sistemi
83) La disponibilità è:
la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non autorizzati

You might also like