Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Pocket Skills - Privacy e sicurezza dati -DPO-GDPR-Eipass-PER ESONERO STAGE IN PEGASO-2024, Prove d'esame di Scienze Motorie

Domande Pocket Skills - Privacy e sicurezza dati -DPO-GDPR-Eipass-30top del 01/2024, sempre aggiornato con tutte le domande e risposte da 30... ***PER ESONERO STAGE IN PEGASO***

Tipologia: Prove d'esame

2023/2024

In vendita dal 04/02/2022

islandsolodanoi
islandsolodanoi 🇮🇹

4.6

(70)

8 documenti

1 / 27

Toggle sidebar

Spesso scaricati insieme


Documenti correlati


Anteprima parziale del testo

Scarica Pocket Skills - Privacy e sicurezza dati -DPO-GDPR-Eipass-PER ESONERO STAGE IN PEGASO-2024 e più Prove d'esame in PDF di Scienze Motorie solo su Docsity! Domande esame Eipass DPO-GDPR Pocket Skills - Privacy e sicurezza dati Diritto Civile- Pegaso- Università telematica UNITELMA Sapienza •La privacy per le aziende italiane non è ancora un obiettivo reale e importante • Il Regolamento europeo 679 del 2016: o attribuisce un ruolo di significativa importanza alla figura del Data Protection Officer o è stato pubblicato nel 2016 e sarà pienamente applicabile dal 25 maggio 2018 •Un gruppo imprenditoriale ha la possibilità di nominare un unico Responsabile per la Protezione dei Dati? sì, a condizione che il RPD sia facilmente raggiungibile da ciascuno stabilimento • Il trattamento di dati personali riguardi dati personali di pazienti o clienti da parte di un singolo medico, operatore sanitario o avvocato non deve essere considerato un trattamento su larga scala •Tra i compiti svolti dal Data Protection Officer vi è la raccolta di informazioni per individuare i trattamenti svolti • In Europa: la figura del responsabile per la protezione dei dati è conosciuta già a partire dal 1970 • Il Regolamento Europeo 679/2016 interessa tutti i soggetti che effettuano i trattamenti dei dati sia nel settore pubblico sia privato •Qual è la qualità professionale necessaria al Responsabile per la protezione dei dati: un’approfondita conoscenza del Regolamento Europeo sulla protezione dei dati •Tra le attività che richiedono un monitoraggio regolare e sistematico degli interessati vi è L’utilizzo di telecamere a circuito chiuso • Il DPO o deve avere le risorse necessarie per assolvere i propri compiti o ha il compito di sorvegliare l'osservanza del Regolamento 679 del 2016 o deve poter comunicare con le autorità di controllo • I responsabili della protezione della privacy sono presenti negli Stati Uniti a partire dagli anni Novanta •L’autonomia del Data Protection Officer: comporta che Responsabile per la Protezione non deve essere sottoposto a penalizzazioni dirette o indirette nei casi di disaccordo con il titolare o il responsabile del trattamento •La prestazione di servizi di telecomunicazioni è una attività che richiede un monitoraggio regolare e sistematico degli interessati •Può costituirsi un ufficio o un gruppo di lavoro RPD piuttosto che un singolo RPD? Sì, in ragione delle dimensioni e della struttura della singola azienda/del singolo organismo • Il principio della “privacy come impostazione di default” comporta che i soggetti non debbano preoccuparsi di proteggere i propri dati poiché questi sono già protetti dal sistema • I RPD devono avere la possibilità di curare il proprio aggiornamento •Al fine di evitare il conflitto di interessi del RPD o È buona prassi individuare le qualifiche e funzioni che sarebbero incompatibili con quella di RPD o È buona prassi che nel redigere il contratto di servizi si utilizzino formulazioni sufficientemente precise e dettagliate così da prevenire conflitti di interessi • Il principio della privacy by default o prevede che siano trattati, per impostazione predefinita (“di default”,), solo i dati personali necessari per ciascuna specifica finalità del trattamento o è previsto dal Regolamento Europeo n.679del 2016 •Al fine di stabilire se un trattamento sia effettuato su larga scala: o va considerata la portata geografica dell’attività di trattamento o va considerati la durata, ovvero la persistenza, dell’attività di trattamento o bisogna considerare il volume dei dati e/o le diverse tipologie di dati oggetto di trattamento o si fa riferimento al numero di soggetti interessati dal trattamento espresso in percentuale della popolazione di riferimento •Per impostazione predefinita le imprese devono trattare esclusivamente i dati personali in misura necessaria e sufficiente al raggiungimento dei propri scopi •Le violazioni in materia di trattamento dei dati personali in Italia sono sanzionate •La nomina di un Responsabile per la protezione dei dati è obbligatoria o se il trattamento è svolto da un’autorità pubblica o da un organismo pubblico o se le attività principali del titolare del trattamento o del responsabile del trattamento consistono in trattamenti che richiedono il monitoraggio regolare e sistematico di interessati su larga scala o se le attività principali del titolare del trattamento o del responsabile del trattamento consistono nel trattamento su larga scala di categorie particolari di dati o di dati personali relativi a condanne penali e reati •La pseudonimizzazione è una metodologia finalizzata ad “allontanare” il dato dalla persona a cui si riferisce •Nella scelta del DPO bisogna considerare la presenza di competenze ed esperienze specifiche •Agli inizi del Duemila il numero dei privacy Officer assunti da aziende statunitensi aumenta rapidamente • I Trattamenti su larga scala o sono quelli che potrebbero incidere su un vasto numero di interessati o sono quelli che mirano al trattamento di una notevole quantità di dati personali a livello regionale, nazionale o sovranazionale o sono quelli che potenzialmente presentano un rischio elevato •L’applicazione del principio della privacy by design o comporta che le aziende e le pubbliche amministrazioni avviino i loro progetti introducendo sin dalla progettazione degli stessi gli strumenti a tutela dei dati personali o è basata sulla valutazione del rischio •Al fine di evitare il conflitto di interessi del RPD È buona prassi prevedere un’illustrazione più articolata dei casi di conflitto di interessi •Tra gli esempi di trattamento su larga scala vi è o Il trattamento di dati relativi alla clientela da parte di una compagnia assicurativa o di una banca nell’ambito delle ordinarie attività o Il trattamento di dati (metadati, contenuti, ubicazione) da parte di fornitori di servizi telefonici o telematici o Il trattamento di dati relativi agli spostamenti di utenti di un servizio di trasporto pubblico cittadino o il trattamento di dati personali da parte di un motore di ricerca per finalità di pubblicità comportamentale • In Italia la figura del DPO stenta a trovare opportuna diffusione •Tra i compiti del DPO vi è quello di vigilanza sull’osservanza del Regolamento Europeo 679 del 2016 • Il Regolamento Europeo sulla protezione dei dati personali n. 2016/679 ha previsto in determinati casi, sia per gli enti pubblici sia per le aziende private, la designazione del Responsabile per la protezione dei dati • il Data Protection officer o Deve essere coinvolto tempestivamente e adeguatamente nelle questioni riguardanti la protezione dei dati o è una figura di alto livello professionale che deve essere coinvolta in tutte le questioni inerenti alla protezione dei dati personali o è una figura di alto livello professionale o deve avere una conoscenza specialistica della normativa e delle pratiche in materia di protezione dei dati o rappresenta l’evoluzione della figura del “privacy officer”, prevista dalla Direttiva Europea 95/46 o è il Responsabile per la sicurezza dei dati o ha trovato ampia diffusione negli Stati Uniti o Non è personalmente responsabile in caso di inosservanza del Regolamento sulla protezione dei dati o gode di ampia autonomia ed è designato in funzione delle proprie qualità professionali • Il Responsabile per la Protezione dei dati: o costituisce il punto di contatto per gli interessati l’autorità di controllo e i dipendenti dell’ente o può essere sia un soggetto interno che esterno all’ente o deve essere designato in funzione delle qualità professionali • Il Responsabile della protezione dei dati si affianca al titolare e all’incaricato del trattamento dei dati • Il monitoraggio di dati relativi allo stato di benessere psicofisico, alla forma fisica e alla salute attraverso dispositivi indossabili è una attività che richiede un monitoraggio regolare e sistematico degli interessati • Il RPD: deve essere consultato tempestivamente qualora si verifichi una violazione dei dati o un altro incidente •La nomina di un Responsabile per la protezione dei dati o è obbligatoria se le attività principali del titolare del trattamento o del responsabile del dell'amministrazione degli obblighi di pubblicazione previsti dalla normativa vigente •Nelle Pubbliche Amministrazioni l’utilizzo dei software di open source È favorito dal legislatore •Secondo l’art. 50 del CAD I dati delle pubbliche amministrazioni sono formati, raccolti, conservati, resi disponibili e accessibili con l'uso di tecnologie dell'informazione e della comunicazione •La dematerializzazione identifica il processo e il risultato della perdita di fisicità del documento • Il Decreto Legislativo 14 marzo 2013, n.33: ha rafforzato il principio di trasparenza e accessibilità ai dati della Pubblica Amministrazione •Secondo l’art. 4 bis del D.lgs. 14 marzo 2013, n. 33 il sito internet denominato “Soldi pubblici” o è gestito dall’Agenzia per l’Italia digitale o consente l'accesso ai dati dei pagamenti delle pubbliche amministrazioni •L’Agenzia per L’Italia Digitale, secondo l’art. 14 bis del CAD Può emanare regole, standard e guide tecniche •L’art. 53 del CAD: Prevede che le pubbliche amministrazioni realizzino siti web istituzionali che rispettino i principi di accessibilità ed usabilità, anche da parte delle persone disabili •L’art. 43 del Decreto Legislativo 14 marzo 2013, n. 33: prevede la figura del Responsabile per la prevenzione della corruzione e per la trasparenza •Per informatizzazione generalmente si intende L’introduzione dei sistemi informatici in uno o più settori di attività •Secondo il Decreto Legislativo 14 marzo 2013, n.33 la trasparenza è intesa come accessibilità totale dei dati e documenti detenuti dalle pubbliche amministrazioni •L’art. 3-bis comma del CAD in tema di domicilio digitale: assegna a chiunque ha facoltà di eleggere il proprio domicilio digitale •L’art. 5, comma 6 del D.lgs. 33/2013 sancisce che o il procedimento di accesso civico deve concludersi con provvedimento espresso e motivato nel termine di trenta giorni dalla presentazione dell'istanza o il procedimento di accesso civico deve concludersi entro trenta giorni • Il Regolamento e-IDAS dà la seguente definizione di firma elettronica: dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare •Secondo il D.Lgs. 14 marzo 2013, n.33 i dati, le informazioni e i documenti oggetto di pubblicazione obbligatoria sono pubblicati per un periodo di: 5 anni •La digitalizzazione è il processo organizzativo che rende disponibili i documenti all'interno di aziende e pubbliche amministrazioni su supporti digitali •La Legge 7 agosto 2015, n.124 (Riforma Madia): Intraprende una riforma sostanziale della Pubblica Amministrazione •L’art.1 del CAD in tema di domicilio digitale: fa riferimento a un indirizzo elettronico, eletto in conformità a quanto previsto dal CAD, valido ai fini delle comunicazioni elettroniche aventi valore legale •L’art.14 bis del CAD: descrive le funzioni dell’Agenzia per l’Italia digitale •L’applicazione del principio di trasparenza deve rispettare Le disposizioni in materia di segreto di Stato, di segreto d'ufficio, di segreto statistico e di protezione dei dati personali •L’art. 68 del CAD: prevede la possibilità di utilizzare anche software fruibili in modalità cloud computing •Secondo l’art.20, 1 bis del CAD: prevede che il documento informatico soddisfa il requisito della forma scritta quando vi è apposta una forma digitale firma elettronica qualificata o una firma elettronica avanzata •Secondo quanto previsto dall’art. 6, D.Lgs. 33/2013 Le pubbliche amministrazioni garantiscono la qualità delle informazioni riportate nei siti istituzionali •L'accesso agli atti di cui all'articolo 5, D.lgs. 33/2013 può essere rifiutato dall’Amministrazione per evitare un pregiudizio concreto alla tutela di uno dei seguenti interessi privati previsti dall’art. 5 bis D.lgs. 33/2013 •L’art. 5 bis del lgs. 33/2013 ha previsto esclusioni e limitazioni all’accesso quando queste siano necessarie per evitare un pregiudizio concreto ad interessi pubblici inerenti alla sicurezza pubblica e all’ordine pubblico, alla sicurezza nazionale, alle relazioni internazionali •Secondo l’art.1 del CAD, il documento informatico: È il “documento elettronico” contenente “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” •Tra gli obiettivi dell’Agenda Digitale per l’Europa vi è il seguente: o la creazione di nuove infrastrutture per i servizi pubblici digitali o la diffusione della banda larga o sfruttare al meglio il potenziale delle tecnologie dell’informazione e della comunicazione per favorire l’innovazione • Il Sistema Pubblico di Connettività È l’infrastruttura che collega le amministrazioni – anche con i privati – e permette la condivisione dei dati e delle informazioni •L’art. 4-bis del D.Lgs. 14 marzo 2013, n. 33 prevede che L'Agenzia per l'Italia digitale gestisca il sito internet denominato “Soldi pubblici” •L’italia ha dato concreta attuazione alle indicazioni dell’Agenda Digitale Europea mediante l’«Agenda digitale italiana» (ADI) introdotta con legge del 2012 •La definizione del domicilio digitale: si rinviene nell’art.1, lettera n-ter del CAD •La locuzione E-Government o identifica l’ambito disciplinare relativo alle attività delle amministrazioni pubbliche realizzate grazie all’ausilio delle reti telematiche e della rete Internet in particolare o è derivata per analogia da e-business •L’art. 3 del Codice dell’Amministrazione Digitale: sancisce che chiunque ha il diritto di usare in modo accessibile ed efficace le soluzioni e gli strumenti di cui al CAD nei rapporti con i soggetti delle pubbliche amministrazioni •L’utilizzo del domicilio digitale: facilita la comunicazione tra pubbliche amministrazioni e cittadini •Secondo l’art.3 bis del CAD: I domicili digitali di cui ai commi sono eletti presso un servizio di posta elettronica certificata o un servizio elettronico di recapito certificato qualificato come definito dal Regolamento eIDAS •L’Agenda Digitale per l’Europa è una delle sette iniziative principali relative alla più ampia Strategia Europa 2020 •L’art. 12 del CAD riconduce l’utilizzo delle tecnologie alla realizzazione degli obiettivi di efficienza, efficacia, economicità, imparzialità, trasparenza, semplificazione • Il documento informatico è: il “documento elettronico” contenente “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” (art.1, comma 1, lettera p) • In materia di trasparenza della Pubblica Amministrazione, il D.Lgs.14 marzo 2013, n.33 prevede il diritto dei cittadini di conoscere, fruire gratuitamente utilizzare e riutilizzare i dati oggetto di pubblicazione •Uno degli obiettivi più significativi del CAD è la tutela della cittadinanza digitale •Secondo il CAD: Le pubbliche amministrazioni e gestori di pubblici servizi notificano direttamente presso i domicili digitali i propri atti, compresi i verbali relativi alle sanzioni amministrative •Secondo l’art. 35 del D.lgs. 14 marzo 2013, n. 33 Le pubbliche amministrazioni non possono richiedere l’uso di moduli e formulari che non siano stati pubblicati •L’accesso ai servizi in rete erogati dalle pubbliche amministrazioni è consentito mediante SPID oppure tramite l’utilizzo della carta d’identità elettronica e la carta nazionale dei servizi •L’art.1 del CAD: Contiene la definizione di documento informatico • Il documento informatico: soddisfa il requisito della forma scritta quando vi è apposta una firma digitale •L’art. 9 del D.Lgs.14 marzo 2013, n. 33 Prescrive che nella home page dei siti istituzionali sia collocata un'apposita sezione denominata «Amministrazione trasparente» •L’ art. 6 quater del CAD: Prevede l’istituzione del pubblico elenco dei domicili digitali delle persone fisiche e degli altri enti di diritto privato •L’art. 5, comma 6 del D.lgs. 33/2013 prevede che Il procedimento di accesso civico deve concludersi con provvedimento espresso e motivato • Il Regolamento e-IDAS o statuisce la non discriminazione dei documenti elettronici rispetto ai documenti cartacei o è il Provvedimento n.910/2014 in materia di identificazione elettronica e servizi fiduciari nel mercato interno • il Codice dell’Amministrazione Digitale È stato emanato nel 2005 •La cooperazione applicativa: è uno strumento utilizzato nei rapporti interni all’amministrazione •Secondo il Decreto Legislativo 14 marzo 2013, n.33: la trasparenza è volta a tutelare i diritti dei cittadini, promuovere la partecipazione degli interessati all'attività amministrativa • In applicazione dell’istituto dell'Accesso civico (Art. 5 D.lgs. 33/2013): chiunque ha diritto di richiedere gratuitamente alla pubblica amministrazione documenti, informazioni ulteriori rispetto a quelli già oggetto di pubblicazione •La locuzione E-Government identifica l’ambito disciplinare relativo alle attività delle amministrazioni pubbliche realizzate grazie all’ausilio delle reti telematiche e della rete Internet in particolare •L’utilizzo del domicilio digitale: facilita la comunicazione tra pubbliche amministrazioni e cittadini •Secondo l’art. 4 bis del D.lgs. 14 marzo 2013, n. 33 il sito internet denominato “Soldi pubblici” consente l'accesso ai dati dei pagamenti delle pubbliche amministrazioni • Il documento informatico è: il “documento elettronico” contenente “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” (art.1, comma 1, lettera p) •La Legge 7 agosto 2015, n.124 (Riforma Madia): Intraprende una riforma sostanziale della Pubblica Amministrazione •Se la Pubblica Amministrazione rifiuta la richiesta di accesso, il richiedente: può richiedere il riesame al responsabile della prevenzione, della corruzione e della trasparenza •L’art. 12 del CAD riconduce l’utilizzo delle tecnologie alla realizzazione degli obiettivi di efficienza, efficacia, economicità, imparzialità, trasparenza, semplificazione •L’Agenzia per l’Italia digitale è stata istituita per contribuire alla diffusione dell'utilizzo delle tecnologie dell'informazione e della comunicazione •Secondo l’art. 4 bis del D.lgs. 14 marzo 2013, n. 33 il sito internet denominato “Soldi pubblici” è gestito dall’Agenzia per l’Italia digitale •L'accesso agli atti di cui all'articolo 5, D.lgs. 33/2013 può essere rifiutato dall’Amministrazione per evitare un pregiudizio concreto alla tutela di uno dei seguenti interessi privati previsti dall’art. 5 bis D.lgs. 33/2013 •L’accesso ai servizi in rete erogati dalle pubbliche amministrazioni è consentito mediante SPID oppure tramite l’utilizzo della carta d’identità elettronica e la carta nazionale dei servizi •Tra gli obiettivi dell’Agenda Digitale per l’Europa vi è il seguente: sfruttare al meglio il potenziale delle tecnologie dell’informazione e della comunicazione per favorire l’innovazione •Secondo il CAD: Le pubbliche amministrazioni e gestori di pubblici servizi notificano direttamente presso i domicili digitali i propri atti, compresi i verbali relativi alle sanzioni amministrative •La cooperazione applicativa: è uno strumento utilizzato nei rapporti interni all’amministrazione •Secondo l’art.1 del CAD, il documento informatico: È il “documento elettronico” contenente “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” •L’art. 5, comma 6 del D.lgs. 33/2013 sancisce che il procedimento di accesso civico deve concludersi con provvedimento espresso e motivato nel termine di trenta giorni dalla presentazione dell'istanza •L’art.1 del CAD: Contiene la definizione di documento informatico •Secondo il D.lgs. 33/2013: l'accesso civico è rifiutato se il diniego è necessario per evitare un pregiudizio concreto alla tutela di uno degli interessi pubblici elencati nell’art. 5 bis • Il Decreto Legislativo 14 marzo 2013, n.33: ha rafforzato il principio di trasparenza e accessibilità ai dati della Pubblica Amministrazione • In applicazione dell’istituto dell'Accesso civico (Art. 5 D.lgs. 33/2013): chiunque ha diritto di richiedere gratuitamente alla pubblica amministrazione documenti, informazioni ulteriori rispetto a quelli già oggetto di pubblicazione • Il comma 2-ter dell’art. 64, definisce lo SPID come un insieme aperto di soggetti pubblici e privati che, previo accreditamento da parte dell’AgID, (…) identificano gli utenti per consentire loro l’accesso ai servizi in rete •L’art. 68 del CAD: prevede la possibilità di utilizzare anche software fruibili in modalità cloud computing •Secondo l’art. 50 del CAD I dati delle pubbliche amministrazioni sono formati, raccolti, conservati, resi disponibili e accessibili con l'uso di tecnologie dell'informazione e della comunicazione •L’Agenzia per l’Italia digitale è stata istituita Nel 2012 •L’art.5 del CAD: prevede l’obbligo per le pubbliche amministrazioni di accettare pagamenti elettronici • In attuazione della legge Madia il ruolo dell’Agenzia per l’Italia Digitale è stato rafforzato •Per informatizzazione generalmente si intende La digitalizzazione •Secondo il Decreto Legislativo 14 marzo 2013, n.33 la trasparenza è intesa come accessibilità totale dei dati e documenti detenuti dalle pubbliche amministrazioni • il Codice dell’Amministrazione Digitale È stato emanato nel 2005 •L’Agenzia per l’Italia digitale è stata istituita con il compito di garantire la realizzazione degli obiettivi dell’Agenda digitale italiana •Con la decisione “Google Spain” del 2014: la Corte di Giustizia riconosce l’esistenza del diritto all’oblio • In tema di right of publicity, il prezzo del consenso: è il compenso che il titolare del diritto avrebbe ricevuto per un analogo sfruttamento consentito ad altri •L’art. 10 del codice civile: ammette la pubblicazione dell’immagine purché non rechi pregiudizio al decoro della persona ritratta •Che cos’è il diritto morale d’autore? è il diritto alla paternità dell’opera •Dalla lesione dell'integrità psico-fisica possono scaturire conseguenze di carattere "patrimoniale" e "non patrimoniale". Vero • In mancanza del consenso della persona ritratta, la pubblicazione di una foto che ritrae un’altra persona: può costituire una violazione giuridica •Sono tutelate dal diritto d’autore: Tutte le opere dell'ingegno di carattere creativo, qualunque ne sia il modo o l’espressione •Ai sensi del codice civile, gli atti di disposizione del proprio corpo: sono ammessi a determinate condizioni •L'art. 5 del codice civile: ammette la liceità degli atti di disposizione del proprio corpo a determinate condizioni • Il lucro cessante: o si identifica nel mancato guadagno del danneggiato o è il mancato guadagno patrimoniale •Che cos'è il danno esistenziale? È la compromissione delle attività realizzatrici della persona umana •Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle. Vero •Un “hotspot” è qualsiasi punto di accesso ad Internet che, sfruttando il Wi-Fi, è utilizzabile dai dispositivi di tutti coloro che sono nelle sue vicinanze. Anche uno smartphone può fungere da “hotspot”. In questo caso si parla di “tethering”. Vero •Che tipo di “malware” è in grado di rilevare un “antivirus”? Soltanto quelli già presenti nel suo database •Una “rete LAN ad anello” è un esempio di rete “peer-to-peer”. Tutti i così detti “nodi” della rete possono ricoprire sia il ruolo di “server” che di “client”. Vero •La maggior parte dei browser consentono di memorizzare i propri dati personali, in modo che non si debba inserirli ogni volta. Tuttavia, questo sistema anche se comodo, può far sì che terze persone o organizzazioni si approprino delle informazioni inserite per inviare dei messaggi di “spam”. È quindi una buona precauzione non inserire il proprio indirizzo email nel browser. Vero •Che cos’è il “Man-in-the-middle-attack”? Un tipo di attacco che consiste nel carpire informazioni in una comunicazione, interponendosi tra le parti coinvolte •Quale delle seguenti è una misura utile per non ricevere messaggi di “spam”? Non pubblicare il proprio indirizzo email in pagine web •Che cos’è un “antivirus”? È uno speciale software con cui rilevare ed eliminare programmi malevoli che insidiano la sicurezza dei computer •Gli “spyware” possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti Internet infetti. Vero • In ambito informatico, i “dati” sono numeri, lettere, immagini, suoni, simboli, ecc., ai quali viene attribuito un significato, affinché rappresentino una realtà in maniera elementare. Vero •Che cos’è un “nodo” di una rete informatica LAN (Local Area Network)? Qualsiasi computer o dispositivo collegato alla rete •È buona norma proteggere una rete Wi-Fi impostando una password per l’accesso. Vero •Quale delle seguenti regole non si deve osservare quando si sceglie una “password” per accedere alla propria casella di posta elettronica? Deve essere il più semplice possibile •Per accedere ad un qualsiasi account (di posta elettronica, di una home banking, di Facebook, e così via) è necessario “autenticarsi”, cioè farsi riconoscere dal sistema inserendo una password. Vero •Cos’è lo “spyware”? È un programma usato per spiare le informazioni del sistema sul quale sono installati •Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di accesso. Procedura corretta (da inserire) •Se, mentre si sta lavorando, compaiono in continuazione pop-up pubblicitari sullo schermo, il computer potrebbe essere infetto. Vero •La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione su misura o personalizzata”: consente di selezionare le unità e le cartelle da sottoporre a scansione •Che cos’è “l’eavesdropping”? Una tecnica di intercettazione non autorizzata delle conversazioni private altrui il cui fine è registrare tutte le informazioni utili (come per esempio login e password) che si riesce a carpire • Il protocollo WPA (Wi-Fi Protected Access) è stato dichiarato “standard” per la sicurezza delle reti Wi-Fi nel settembre 1999. Falso • “L’accountability” è un processo secondo cui chi gestisce un sistema può monitorare e tracciare le attività degli utenti che vi hanno fatto accesso. Vero • In informatica, cosa si intende per “rete”? Un gruppo di computer collegati fra loro in modo da scambiare informazioni sotto forma di dati •Quando si invia la stessa email a più persone, per evitare di ricevere messaggi di “spam” è consigliabile: scegliere l’opzione di invio affinché non compaiano tutti gli indirizzi dei destinatari •Nella tua casella di posta elettronica Gmail, esegui i comandi per “eliminare definitivamente” una email segnalata come “spam”. Clicca su Spam > Spunta la mail selezionandola > elimina definitivamente •Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di accesso. Ingranaggio -> Impostazione -> Account e impostazione -> Cambia password •Nell’ambito dell’IT Security si protegge l’insieme delle componenti essenziali del computer (sistemi operativi, programmi e dati), e le reti che mettono in connessione i singoli dispositivi informatici. Vero •Che cos’è il “worm”? È un programma che rallenta il sistema attivando operazioni inutili e dannose •Un “hacker” è prima di tutto un programmatore e, cioè, un utente capace di scrivere il codice con cui sono costruiti i software. Vero •Nella tua casella di posta elettronica Gmail, esegui i comandi per “modificare” un filtro esistente. Ingranaggio -> Impostazione -> Filtri ed indirizzi bloccati -> Spuntare il filtro -> Modifica • Il “phishing” ha l’intento di: carpire i dati di un utente attraverso una email che lo invita a visitare un sito o a rispondere lasciando i suoi dati •Per individuare i file infettati, gli antivirus più evoluti adottano un sistema, definito real-time, capace di analizzare le operazioni eseguite istantaneamente sul PC, e comprendere se si svolgano in maniera corretta o, in qualche modo, allarmante. Vero • I “firewall a livello di circuito” esaminano le informazioni contenute nell’intestazione dei pacchetti in transito nel computer, e le confrontano con il loro set di regole interno, permettendone o bloccandone il transito. Forniscono quindi una protezione più rapida. Falso •L’utilizzo di una password per accedere alla propria casella di posta elettronica è una misura di sicurezza facoltativa. Falso •La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi domestiche. Vero •L’obiettivo della sicurezza informatica è di garantire cinque aspetti dell’ICT. Quali? Integrità, confidenzialità, disponibilità, non ripudio e autenticazione •La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione rapida”: verifica l’integrità dei file caricati all’avvio del sistema operativo e la memoria di sistema •A cosa servono la “username” e “password”? Servono per autenticarsi ed entrare in un sistema •Cosa sono le “macro” nei file di Office? Sono delle scorciatoie che, tramite la pressione di combinazioni di tasti e clic del mouse, ti consentono di eseguire in modo veloce attività frequenti •Come si definiscono gli “eventi accidentali” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Si tratta delle conseguenze di eventi non ponderabili e legati a elementi casuali quali, ad esempio, gli eventi atmosferici che determinano l’interruzione dell’erogazione di energia elettrica e possono avere delle conseguenze sui sistemi operativi e sui dati • In ambito informatico, “l'informazione” è il risultato dell'interpretazione di un insieme di dati che possono incrementare le conoscenze di un soggetto. Vero • “ProtonMail” è un servizio di rimozione online di malware. Falso •L’“integrità dei dati” prevede che: i dati siano effettivamente quelli che le parti in causa legittimamente sono convinti che siano •L’IT Security rappresenta: l’insieme delle tecnologie e dei processi progettati per garantire la protezione di reti, sistemi operativi, programmi, dati e informazioni da accessi non autorizzati, attacchi e danni •Che cos’è il “Social Network Poisoning”? Un particolare tipo di azioni malevoli volte ad introdurre profili artefatti e relazioni inesistenti sui social network •Se si riceve una email alla quale è stata allegata un “firma digitale”, occorre prestare attenzione poiché potrebbe essere un tentativo di “phishing”. Falso • In Microsoft Word, visualizza la finestra di dialogo dalla quale modificare le impostazioni delle macro. File > Opzioni > Centro protezione. > Impostazioni Centro di protezione •È possibile impostare un antivirus affinché si aggiorni automaticamente. Vero •Che cos’è il “jamming”? Un tipo di attacco che consiste nel creare interferenze per rendere inutilizzabile un canale di comunicazione via radio •Che cosa definiscono gli standard di sicurezza informatica? Le regole che le organizzazioni devono attivare per ridurre al minimo la quantità e la pericolosità delle minacce derivanti da Internet e dalla gestione di dati e informazioni digitali •Quale dei seguenti è un buon metodo per rendere sicuri i propri file? Inserire una password per aprirli •Per tenere sicuri i nostri messaggi di posta elettronica possiamo: cifrarli •Qual è la prima azione da compiere quando ci accorgiamo che qualcuno sta utilizzando il nostro profilo social in modo illecito? Cambiare la password •Gli “spyware” possono essere installati automaticamente sul computer di un utente connesso alla Rete, attraverso siti Internet infetti. Vero • In Informatica, cosa si intende per “contromisura”? L'insieme delle azioni attuate per prevenire la minaccia •Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il cerchio • In ambito informatico, i “virus” sono un tipo di “malware”. Vero •Per tenere sicura la nostra posta elettronica, possiamo crittografare le email utilizzando specifici programmi. In questo modo, gli intrusi non potranno né leggerle né modificarle. Vero •Che cos’è il “phishing”? Una truffa informatica il cui fine è ingannare la vittima fingendosi un ente affidabile affinché fornisca informazioni personali, dati finanziari o codici di accesso •Chi sono i “phreaker”? Sono hacker che utilizzano numeri telefonici o carte telefoniche per accedere ad altri computer •Come prevenire il “furto di identità”? Proteggendo il PC con antivirus, firewall, antispamming, antiphishing, certificati digitali, patch •La “scansione” è il processo di analisi del computer eseguita dall’antivirus. Ci sono diversi tipi di scansione. In particolare, la “scansione completa”: analizza i file e le applicazioni in esecuzione in tutte le unità del computer •Che cos’è una “rete LAN a bus”? È una rete informatica i cui nodi sono agganciati direttamente al medesimo cavo fisico • In Informatica, cosa si intende per “minaccia”? L’azione capace di nuocere •Si può impostare un antivirus affinché compia la “scansione” del computer al momento dell’avvio di quest’ultimo. Vero •Utilizzare social network e blog non comporta rischi per la sicurezza. Falso •Lo “standard ISO/27001” è una norma internazionale che definisce i requisiti per i sistemi di gestione sicurezza per la catena di fornitura. Falso • Il “firewall” è un sistema di duplicazione sicura dei dati presenti in un computer. Falso • “L’autenticazione a due fattori” è uno dei metodi meno sicuri per proteggere i propri account. Infatti essa consiste nell’inserire una username ed una password per accedere al proprio profilo o account. Falso •Che cos’è una “rete LAN ad anello”? È una rete informatica i cui nodi sono collegati in fila, in modo tale che l’ultimo si connetta al primo, chiudendo così il cerchio •Che cos’è il “furto d’identità”? Il furto di dati personali e sensibili •Che cos’è una “rete LAN a stella”? È una rete informatica i cui nodi sono collegati ad uno stesso dispositivo •Che cos’è un “malware”? Un qualsiasi programma creato allo scopo di causare danni ad un dispositivo su cui viene eseguito e sui dati che vi sono immagazzinati. •Nella tua casella di posta elettronica Gmail, clicca sul pulsante per accedere alla finestra dalla quale verificare le attività svolte sul tuo account. Clicca su Dettagli in basso a destra •Qual è il più immediato sistema di protezione dai malware? L’antivirus •Che cos’è “Google Authenticator”? Un’applicazione che consente la doppia autenticazione •Che cos’è un “hotspot Wi-Fi”? È un qualsiasi punto di accesso ad Internet aperto a chi si trova nelle sue vicinanze, raggiungibile tramite il collegamento Wi-Fi •La “disponibilità dei dati” prevede che: coloro che ne hanno diritto devono poter sempre accedere ad un servizio o alle proprie risorse •Che cos’è un “malware polimorfo”? Un particolare tipo di malware capace di nascondere il proprio codice • Il “firewall” controlla sia il traffico di Rete proveniente dall’esterno che quello dei dati generati dal computer, inviati all’esterno. Vero •Che cos’è lo “spam”? Un disturbo arrecato da terzi alla nostra comunicazione online, che consiste nell’invio di email solitamente a contenuto pubblicitario senza averle richieste •Non è importante aggiornare periodicamente l’antivirus, poiché è sempre efficace contro ogni tipo di minaccia. Falso •Cosa sono virus, trojan, spyware e worm? Dei malware •Come si definiscono gli “eventi indesiderati” (che espongono i sistemi operativi, i dati e le informazioni a minacce)? Sono le operazioni compiute da soggetti intenzionati a danneggiare il funzionamento dei dispostivi o a sottrarre informazioni e dati •L’espressione “malware” deriva: dalla contrazione delle parole malicious e software •Cosa si intende con “biometria” in informatica? Un sistema in grado di riconoscere e identificare un individuo in base ad alcune caratteristiche fisiologiche • Il “thiefing”: consiste nello sfruttare l’assenza di misure di protezione adeguate, per sottrarre servizi informatici • I “crimini informatici” sono caratterizzati: dal fatto di essere stati compiuti attraverso l’utilizzo della tecnologia informatica •È possibile cambiare le impostazioni delle “macro” per disabilitarle? Vero •Nella tua casella di posta elettronica Gmail, esegui i comandi per “segnalare” una email ricevuta come “spam”. Apri mail > tre puntini verticali > segnala spam •La modalità “personal” del protocollo WPA (Wi-Fi Protected Access) è adatta alla sicurezza delle reti Wi-Fi aziendali. Vero •Nella tua casella di posta elettronica Gmail, esegui i comandi per cambiare la password di accesso. rotellina > impostazioni > Account e importazione > Cambia password • Il “furto d’identità” è un reato informatico, che consiste nel sostituirsi fisicamente ad un’altra persona Falso • In ambito informatico, la “contromisura” rappresenta il livello di esposizione rispetto alla minaccia in un determinato contesto. Falso •Che cos’è la “social engineering”? Una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto •Che cos’è la “scansione”? È il processo di analisi del computer o dispositivo in uso compiuto dall’antivirus al fine di rilevare delle minacce o è generalmente fornita per iscritto e preferibilmente in formato elettronico o è generalmente fornita per iscritto • Il Responsabile della Protezione dei Dati (RPD): è un professionista con elevate competenze, designato dal titolare del trattamento dei dati personali •Secondo quanto disposto dal GDPR, il diritto di accesso: è esercitato gratuitamente •Ai sensi dell’art. 5 del GDPR — i principi applicabili al trattamento dei dati personali sono: Liceità, correttezza e trasparenza • In caso di violazione dei dati personali, il titolare del trattamento ha l’obbligo di comunicare i casi di violazione dei dati al garante: entro 72 ore dal momento in cui ne è venuto a conoscenza •Ai sensi dell’art. 33 del GDPR — in caso di violazione dei dati personali, il titolare del trattamento: ha l’obbligo di notificare la violazione al Garante per la protezione dei dati •Ai sensi dell’art. 21 del GDPR — il diritto di opposizione: attribuisce all'interessato il diritto di opporsi al trattamento dei dati personali che lo riguardano • In tema di responsabilizzazione, l’art. 5 del GDPR stabilisce che il titolare del trattamento dei dati: è competente per il rispetto dei principi applicabili al trattamento, e deve comprovarne il rispetto •Ai sensi dell’art. 35 del GDPR — quando è richiesta la Valutazione d'impatto sulla protezione dei dati? Quando il trattamento avviene su larga scala, e riguarda categorie particolari di dati personali •Le sanzioni previste dal GDPR in caso di violazione delle norme sulla protezione dei dati personali sono di carattere: amministrativo •Quando è stato approvato il GDPR? Nel 2016 • Il trasferimento di dati personali da paesi appartenenti all´UE verso Paesi "terzi" è vietato, a meno che il Paese in questione: garantisca un livello di protezione dei dati personali "adeguato" •Ai sensi dell’art. 83, paragrafo 5, del GDPR — la violazioni dei principi di base del trattamento sono punite con una sanzione amministrativa fino a: 20 milioni di euro •Ai sensi dell’art. 45 del GDPR — in quale ipotesi è ammesso il trasferimento dei dati personali verso un paese terzo? Soltanto se la Commissione europea ha deciso che il paese terzo garantisce un livello di protezione adeguato • In tema di diritto all’oblio, sono escluse dall’esercizio del diritto alla cancellazione le ipotesi in cui «il trattamento dei dati sia necessario»: per l'accertamento, l'esercizio o la difesa di un diritto in sede giudiziaria • In base al «principio di responsabilizzazione» del GDPR, i titolari del trattamento dei dati personali devono: assicurare e comprovare il rispetto dei principi applicabili al trattamento dei dati • Il GDPR identifica il dato personale come qualsiasi informazione riguardante: una persona fisica identificata o identificabile •L’art. 30 del GDPR: indica le informazioni contenute nel registro delle attività di trattamento •Ai sensi dell’art. 15 del GDPR — il diritto di accesso è il diritto dell’interessato di ottenere dal titolare del trattamento dei dati: la conferma che sia o meno in corso un trattamento dei dati che lo riguardano •Qualora i dati non siano stati ottenuti presso l'interessato, l’art. 14 del GDPR stabilisce che il titolare del trattamento fornisce all'interessato: l’identità e i dati di contatto del titolare del trattamento •L’art. 5 del GDPR prevede che: i dati personali siano trattati in modo lecito, corretto e trasparente •Ai sensi dell’art 46 del GDPR — in mancanza di una «decisione di adeguatezza» della Commissione europea: Il titolare del trattamento o il responsabile del trattamento può trasferire dati personali verso un paese terzo solo se ha fornito garanzie adeguate •Quale istituzione dell’Unione europea ha la facoltà di ammettere il trasferimento dei dati personali verso un paese terzo? La Commissione europea •Di cosa si occupa il GDPR? Della protezione dei dati personali •Ai sensi dell’art. 30 del GDPR — che cosa dovrebbe tenere il titolare del trattamento dei dati? Un registro delle attività di trattamento effettuate sotto la sua responsabilità • In caso di violazione delle norme sulla protezione dei dati, il GDPR distingue le sanzioni amministrative in due fasce: 10 milioni di euro, e 20 milioni di euro •Secondo l’art. 45 del GDPR: è legittimo il trasferimento di dati verso paesi terzi sulla base di una decisione di adeguatezza sul livello di protezione presa dalla Commissione europea • Il Comitato europeo per la protezione dei dati: o è stato introdotto dall’art. 68 del GDPR o è un organismo dell'Unione europea dotato di personalità giuridica • In Italia, tutti i titolari del trattamento dei dati personali hanno l’obbligo di comunicare i casi di violazione dei dati: al Garante per la protezione dei dati personali •Ai sensi dell’art 84 del GDPR — gli Stati membri dell’Unione europea possono stabilire le norme relative: alle sanzioni per le violazioni del GDPR non soggette a sanzioni amministrative pecuniarie • In tema di diritto all’oblio, l’interessato ha il diritto di ottenere dal titolare la cancellazione dei dati personali che lo riguardano, e il titolare del trattamento ha l’obbligo di cancellare i dati personali, a meno che «il trattamento dei dati sia necessario»: per l'esercizio del diritto alla libertà di espressione e di informazione •Ai sensi dell’art. 30 del GDPR — il registro delle attività di trattamento: è tenuto dal titolare del trattamento o dal suo rappresentante • Il Regolamento (UE) 2016/679 è anche noto come: GDPR (General Data Protection Regulation) •Ai sensi dell’art. 13 del GDPR — nel momento in cui i dati personali sono ottenuti, il titolare del trattamento fornisce all'interessato: le informazioni sul periodo di conservazione dei dati, l’esistenza del diritto di accesso rettifica e cancellazione •Che cosa afferma il principio della sportello unico (one stop shop)? Le imprese titolari del trattamento dei dati personali, che operano in più Paesi dell’Unione europea, devono confrontarsi con l’autorità di controllo del Paese dove hanno la sede principale •La profilazione degli interessati al trattamento dei dati personali prevede: requisiti differenti rispetto alla semplice informativa • Il GDPR si applica anche a titolari e responsabili non stabiliti nell’Unione Europea che effettuino attività di monitoraggio sul comportamento: di persone fisiche che si trovano nell’UE •L’art. 33 del GDPR: introduce l’obbligo per il titolare del trattamento di notificare la violazione dei dati personali all’autorità di controllo •Per determinare l’ammontare della sanzione amministrativa in caso di violazione del GDPR, occorre far riferimento a diversi criteri. Quale dei seguenti NON è un criterio valido? Il Paese di provenienza del titolare del trattamento o del responsabile del trattamento • Il GDPR: introduce il «principio di responsabilizzazione» • In tema di portabilità dei dati, quale diritto esercita l’interessato dal trattamento dei dati? Il diritto di ricevere in un formato strutturato, di uso comune e leggibile da dispositivo automatico i dati personali che lo riguardano •L’art. 5 del GDPR: elenca i principi applicabili al trattamento dei dati personali •Se i dati vengono raccolti presso l’interessato, le informazioni sul trattamento devono essere fornite: prima di effettuare la raccolta dei dati • Il GDPR si riferisce: esclusivamente al dato personale inerente alle persone fisiche •A chi fornisce consulenza il Comitato europeo per la protezione dei dati? Alla Commissione europea •Ai sensi dell’art. 4, punto 12) del GDPR — che cosa si intende per violazione dei dati personali (o data breach)? qualsiasi violazione di sicurezza che comporta la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi • In tema di profilazione, il GDPR si applica a tutte le profilazioni automatizzate: svolte all’interno dell’UE • In tema di diritto all’oblio, l'interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali che lo riguardano: senza ingiustificato ritardo •Ai sensi dell’art. 12 del GDPR — i requisiti fondamentali delle informative sono: puntualità, efficacia, intelligibilità e comprensibilità delle informazioni sui modi di trattamento dei dati •Salvo che la legge disponga diversamnete, la trasmissione del documento informatico via PEC: equivale alla notificazione per mezzo della posta •Per «informatizzazione» si intende: l’introduzione dei sistemi informatici in uno o più settori di attività •Per Posta Elettronica Certificata (PEC) si intende qualsiasi sistema di posta elettronica capace di fornire al mittente: sia la conferma dell'invio sia la notifica di avvenuta consegna dei messaggi inviati •Presso chi è eletto il dominio digitale? presso un servizio di posta elettronica certificata o un servizio elettronico di recapito certificato qualificato •La documentazione prodotta dalla pubblica amministrazione: è tutelata in qualità di bene culturale e individuata come rappresentativa di atti o fatti giuridicamente rilevanti •Ai sensi del regolamento eIDAS, che cos’è la «firma elettronica avanzata»? È una firma elettronica che soddisfa altri requisiti •Secondo quanto disposto dal Regolamento eIDAS, la «firma elettronica» è un insieme di dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati in forma elettronica: utilizzati dal firmatario per firmare • Il Responsabile della conservazione dei documenti informatici: può affidare la conservazione dei documenti informatici ad altri soggetti, pubblici o privati, che offrono idonee garanzie organizzative e tecnologiche • l’art. 25 del Regolamento eiDAS: prevede il principio del non disconoscimento della firma elettronica • Il termine «e-government»: deriva da e-business •Che cos’è la ricevuta di accettazione della PEC? è il messaggio di posta elettronica inviato al mittente dal gestore del server di posta elettronica certificata •Secondo l’art. 24 del CAD per la generazione della firma digitale: deve adoperarsi un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validità •Le pubbliche amministrazioni e i gestori di pubblici servizi: possono notificare direttamente presso i domicili digitali i propri atti compresi i verbali relativi alle sanzioni amministrative •Gli atti formati dalle pubbliche amministrazioni con strumenti informatici: costituiscono originale da cui è possibile effettuare, su diversi o identici tipi di supporto, duplicazioni e copie per gli usi consentiti dalla legge. •La Posta Elettronica Certificata (PEC): ha valore equivalente alla lettera raccomandata • In materia di archivi e documenti pubblici : la normativa è improntata al principio della salvaguardia della documentazione prodotta dalla pubblica amministrazione • Il Regolamento eIDAS: o è il Regolamento (UE) n. 910/2014 o sancisce il principio secondo cui i documenti elettronici sono equivalenti ai documenti cartacei o statuisce la non discriminazione dei documenti elettronici rispetto ai documenti cartacei • Il documento informatico sottoscritto con firma elettronica: soddisfa il requisito della forma scritta • Il Codice dell’Amministrazione Digitale (CAD): è il Decreto Legislativo 7 marzo 2005, n. 82 •Ai sensi dell’art. 3-bis, co. 1-bis, del Codice dell’Amministrazione Digitale (CAD): Chiunque può eleggere il proprio dominio digitale •La definizione di dominio digitale: si rinviene nell’art. 1, lettera n-ter del CAD • Il Responsabile della gestione dei documenti informatici delle pubbliche amministrazioni: opera in coordinamento con il Responsabile della sicurezza, il Responsabile del trattamento dei dati e il Responsabile del protocollo informatico e degli archivi e con il responsabile del sistema della conservazione dei documenti informatici delle pubbliche amministrazioni • Il Registro Generale degli Indirizzi Elettronici (ReGIndE) contiene i dati identificativi nonché l’indirizzo di posta elettronica certificata (PEC) dei soggetti abilitati esterni •Quali sono le «caratteristiche» che le procedure per conservare i documenti informatici della Pubblica amministrazione dovrebbero avere? autenticità, integrità, affidabilità, leggibilità e reperibilità • Il documento informatico è: il “documento elettronico” contenente “la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” •Per «informatizzazione» generalmente si intende: l’introduzione dei sistemi informatici in uno o più settori di attività •Secondo quanto disposto dal Codice dell’Amministrazione Digitale, la facoltà di eleggere il proprio domicilio digitale: è assegnata a chiunque •Ai sensi dell’art. 21 del CAD, il documento informatico sottoscritto con firma elettronica: soddisfa il requisito della forma scritta • Il sistema di conservazione dei documenti informatici della Pubblica amministrazione: assicura, per quanto in esso conservato, caratteristiche di autenticità, integrità, affidabilità, leggibilità, reperibilità •Secondo l’art. 20, 1-bis del CAD: il documento informatico soddisfa il requisito della forma scritta quando vi è apposta una forma digitale firma elettronica qualificata o una firma elettronica avanzata •La «digitalizzazione»: è il processo organizzativo che rende disponibili i documenti all'interno di aziende e pubbliche amministrazioni su supporti digitali •«Firma elettronica qualificata» e «firma digitale» sono sostanzialmente sinonimi. Vero •Secondo quanto disposto dal CAD, i domicili digitali sono eletti presso un servizio di posta elettronica certificata o un servizio elettronico di recapito certificato qualificato. Vero •L’art. 1 del CAD in tema di domicilio digitale: fa riferimento a un indirizzo elettronico, eletto in conformità a quanto previsto dal CAD, valido ai fini delle comunicazioni elettroniche aventi valore legale •Secondo quanto disposto dal Regolamento eIDAS, i «sigilli elettronici» sono i dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici: per garantire l’origine e l’integrità dei dati stessi •Che cosa identifica «l’e-government»? le attività delle amministrazioni pubbliche, realizzate grazie all’ausilio delle reti telematiche e della rete Internet in particolare •La corretta conservazione dei documenti informatici della Pubblica amministrazione: o richiede l’adozione di procedura che assicurino, tra le altre caratteristiche, anche quella di autenticità o richiede l’adozione di procedura che assicurino, tra le altre caratteristiche, anche quella di integrità •Ai sensi del Codice dell’Amministrazione Digitale (CAD), che cos’è il Dominio digitale? un indirizzo elettronico valido ai fini delle comunicazioni elettroniche che hanno valore legale • I duplicati informatici dei documenti della Pubblica amministrazione: hanno il medesimo valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti, se prodotti in conformità alle Linee guida dell’Agid • l’art. 25 del Regolamento eiDAS: prevede il principio del non disconoscimento della firma elettronica •L’art. 40 del Codice dell’Amministrazione digitale prevede che: Le pubbliche amministrazioni formano gli originali dei propri documenti con mezzi informatici •Le pubbliche amministrazioni sono tenute a conservare tutti i documenti formati nell’ambito della loro azione amministrativa: si •La «dematerializzazione»: è il processo e il risultato della perdita di fisicità del documento •La conservazione dei documenti informatici della Pubblica amministrazione: è l'attività volta a proteggere e custodire nel tempo gli archivi di documenti e dati informatici È un tipo di attacco informatico che consiste nell’intercettare i dati che transitano in una rete informatica. 30) Per dato personale si intende: qualunque informazione relativa ad una persona fisica 31) Con riguardo alle misure minime di sicurezza informatica il titolare ha: l’obbligo di adottare tecniche di cifratura per i trattamenti atti a rivelare lo stato di salute o la vita sessuale rilevati da organismi sanitari 32) Per dato personale si intende: qualunque informazione relativa ad una persona fisica 33) La password: è un sistema di autenticazione 34) Il backup è una copia di riserva dei propri dati, in modo che sia possibile recuperarli in caso di perdite accidentali. Vero 35) I dati sensibili sono: dati che sono idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale di una persona 36) L'interessato ha diritto di ottenere l'indicazione: l'origine dei dati personali 37) Con riguardo alle misure minime di sicurezza informatica il titolare deve: adottare appropriate procedure per il backup di dati, il loro recupero ed il ripristino della disponibilità dei sistemi e dei dati 38) L’interessato è: la persona fisica a cui si riferiscono i dati di che trattasi. 39) L’art 18 disciplina: Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici 40) L’integrità è: la tutela da apprestare nel caso di modifiche non autorizzate 41) L’art. 50 del CAD: delinea gli obblighi, gli adempimenti e i compiti che spettano alle Pubbliche Amministrazioni. 42) L’art 20 disciplina: Principi applicabili al trattamento di dati sensibili 43) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”: sempre 44) Che cos’è il DAS (Direct Attached Storage)? Il DAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento dati è collegato direttamente a un server o a un computer, pur non avendo alcuna connessione di rete. 45) Che cosa fa il backup incrementale? Memorizza le modifiche apportate ai dati rispetto all'ultimo backup 46) Il titolare è: il soggetto che esercita un potere decisionale del tutto autonomo sulle finalità e modalità del trattamento, ivi compreso il profilo della sicurezza. 47) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà fondamentali: nonché della dignità dell’interessato 48) Con riguardo alle misure minime di sicurezza informatica il titolare deve: definire un sistema di autorizzazione per abilitare gli utenti all’accesso ai dati e ai trattamenti 49) L'interessato ha diritto di ottenere: l'aggiornamento, la rettificazione ovvero, quando vi ha interesse, l'integrazione dei dati 50) uno dei metodi per garantire l’accesso ad un’area protetta o la sicurezza delle reti informatiche ovvero di un computer: è verificare l’identità di un utente 51) Il responsabile è: la persona fisica o giuridica che può essere designata da parte del titolare del trattamento ed i cui compiti devono essere analiticamente specificati per iscritto dal titolare. 52) Il requisito della riservatezza postula: che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne 53) Che cos’è il phishing? È una frode informatica finalizzata a rubare l'identità di altre persone attraverso le e-mail e i dati di accesso agli strumenti finanziari gestiti on-line. 54) La confidenzialità è: la protezione delle informazioni dalla divulgazione priva di autorizzazione 55) Con riguardo alle misure minime di sicurezza informatica il titolare deve: adottare appropriate procedure, assicurate da un certa periodicità, al fine di mantenere aggiornate le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla manutenzione dei sistemi 56) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica prin- cipale è la possibilità di essere usata per diversi accessi o una transazioni. Falso 57) Il concetto privacy attiene: alla protezione dei dati personali 58) L’incaricato è: chiunque compia operazioni di trattamento. Possono essere individuati come incaricati solo le persone fisiche e non anche le persone giuridiche. 59) i dati personali devono essere: trattati in modo lecito e secondo correttezza 60) Le informazioni improprie sono: provenienti da un soggetto non consenziente e che, pertanto, sono sottoposte a trattamenti non consentiti proprio perché esorbitano dai limiti per cui il trattamento stesso può considerarsi lecito, consentito o addirittura doveroso 61) Che cos’è il NAS (Network Attached Storage)? Il NAS è un sistema di archiviazione dati dove il dispositivo di immagazzinamento è collegato a più computer facenti parte di una stessa rete. 62) Che cos’è lo spoofing? È un attacco informatico che avviene tramite e-mail: il male intenzionato falsifica il proprio indirizzo in modo che il destinatario, vedendosi arrivare una mail da un ente riconosciuto, la apra immediatamente, pensando si tratti di una comunicazione importante. 63) I dati, sin dalla loro prima raccolta e fino alla loro archiviazione o eventuale distruzione: sono sottoposti a molteplici operazioni di trattamento che si registrano sia su atti e documenti cartacei che su supporto informatico. 64) Che cos’è il backup? Una copia di sicurezza dei propri dati. 65) La diffusione si configura quando: le informazioni personali vengono portate a conoscenza, anche attraverso la loro messa a disposizione o consultazione, di soggetti indeterminati. 66) In tema di IT Security, che cosa sono le misure di protezione attive? Sono le misure di protezione disponibili sul PC per la sicurezza del sistema. 67) Che cosa fa il backup incrementale? Memorizza le modifiche apportate ai dati rispetto all'ultimo backup. 68) Le “idonee e preventive misure di sicurezza” e le c.d. misure minime di sicurezza? Sono obbligatorie salve deroghe previste dal codice 69) ll codice in materia di protezione dei dati personali è diviso in: tre parti 70) La comunicazione si configura quando: i dati personali vengono portati a conoscenza, anche mediante la loro messa a disposizione o consultazione, di soggetti determinati. 71) Il Codice privacy opera una bipartizione fra le “idonee e preventive misure di sicurezza” e le c.d. misure minime di sicurezza. 72) L'interessato ha diritto di ottenere l'indicazione: l'origine dei dati personali 73) L’art 18 disciplina: Principi applicabili a tutti i trattamenti effettuati da soggetti pubblici 74) In base all’art. 15 del cod. privacy: chi ritiene di essere stato leso a seguito dell’attività di trattamento dei dati personali che lo riguardano può ottenere il risarcimento dei danni 75) “Chiunque ha diritto alla protezione dei dati personali che lo riguardano”: sempre 76) La disciplina di settore è data dal: D.lgs 196 del 2003 77) Le amministrazioni pubbliche: verificano la funzionalità del piano di continuità operativa con cadenza biennale 78) Che cosa fa il backup differenziale? Memorizza le modifiche apportate ai dati rispetto all'ultimo backup completo. 79) L’interessato è: la persona fisica a cui si riferiscono i dati di che trattasi. 80) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica prin- cipale è la possibilità di essere usata per diversi accessi o una transazioni. Falso 81) Il requisito della riservatezza postula: che il dato sia reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne 82) L’art. 13 del Codice disciplina la c.d. informativa 83) Le informazioni improprie sono: provenienti da un soggetto non consenziente e che, pertanto, sono sottoposte a trattamenti non consentiti proprio perché esorbitano dai limiti per cui il trattamento stesso può considerarsi lecito, consentito o addirittura doveroso 84) A cosa si fa riferimento con il termine ripristino? Al recupero dati relativo sia all’intero sistema operativo del computer che a quello di specifici dati. 85) I dati personali oggetto di trattamento: sono custoditi e controllati al fine di ridurre al minimo, mediante l’adozione di idonee e preventive misure di sicurezza, i rischi di distruzione, di perdita, anche accidentale dei dati stessi 86) Il trattamento dei dati personali si deve svolgere nel rispetto dei diritti e delle libertà fondamentali: nonché della dignità dell’interessato 87) L’autenticazione: consente che il sistema informatico sicuro sia in grado di riconoscere un soggetto autorizzato a trattare un determinato dato da chi, al contrario, non è autorizzato. 88) La reattività inerisce: alla capacità del sistema di rispondere ad atti o fatti potenzialmente lesivi e dannosi. 89) Che cosa indichiamo con il termine storage? Tutti i supporti hardware e software con cui conservare enormi quantità di dati. 90) L’art. 16 del Codice disciplina: la cessazione del trattamento dei dati 91) Con riguardo alle misure minime di sicurezza informatica il titolare deve: adottare appropriate procedure, assicurate da un certa periodicità, al fine di mantenere aggiornate le utenze e gli accessi sia per gli utenti che per coloro che sono addetti alla gestione o alla manutenzione dei sistemi 92) La disponibilità è: la prevenzione da ipotesi di inaccessibilità, cioè di accessi ai dati o alle risorse informatiche non autorizzati 93) In relazione ai nuovi scenari di rischio, alla crescente complessità dell'attività isti-tuzionale caratterizzata da un intenso utilizzo della tecnologia dell’informazione: le pubbliche amministrazioni predispongono i piani di emergenza in grado di assicurare la continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività. 94) Che cosa fa il backup differenziale? Memorizza le modifiche apportate ai dati rispetto all'ultimo backup completo. 95) le “idonee e preventive misure di sicurezza” e le c.d. misure minime di sicurezza. sono obbligatorie salve deroghe previste dal codice 96) La One-Time Password (OTP) è un particolare tipo di password la cui caratteristica principale è la possibilità di essere usata per diversi accessi o una transazioni. disponibilità,,à autenticazione, integrità,,à riservatezza 15. Il binomio diritto alla riservatezza-informatica trova spazio in alcuni ordinamenti europei già: Dalla fine degli anni Ottanta 16. Il cestino è: una cartella speciale che contiene tutti i file eliminati 17. Il Codice della privacy È stato introdotto nel 2003 18. Il codice in materia di protezione dei dati personali è diviso in: tre parti 19. Il Codice prevede una serie di finalità volte alla tutela e alla garanzia dei dati nel rispetto àà dei diritti e delle libertà fondamentali nonché ́ della ____ dell’individuo: Dignità 20. Il Codice prevede una serie di finalitàà volte alla tutela e alla garanzia dei dati nel rispetto dei diritti e delle libertà fondamentali nonché ́ della dignità à dell’individuo con particolare riferimento: Tutte le altre risposte 21. Il concetto di privacy attiene: alla protezione dei dati personali 22. Il controllo sui dati personali È la disciplina di riferimento per la protezione dei dati anche in materia di comunicazioni online 23. I dati personali devono essere: trattati in modo lecito e secondo correttezza 24. Il diritto all’autodeterminazione informativa è il diritto di scelta delle proprie informazioni suscettibili di circolazione Vero 25. Il diritto all’autodeterminazione informativa È il diritto di scelta delle proprie informazioni suscettibili di circolazione 26. Il nome È un dato personale 27. Il pericolo di un’intrusione più à profonda nella vita privata ha come naturale conseguenza l’ampliamento delle situazioni giuridiche soggettive che il diritto alla riservatezza intende tutelare 28. Il pregio del Decreto Legislativo n. 196/03 risiede nell’aver ricondotto in unico codice una serie di disposizioni di varia natura 29. Il Regolamento dell’Unione Europea n. 679/2016 Prevede che la protezione delle persone fisiche con riguardo al trattamento dei dati di carattere personale è un diritto fondamentale 30. Il Regolamento, dunque, assegna ai titolari del trattamento l’obbligo di autovalutazione in relazione al trattamento, al tipo dei dati personali trattati, ai rischi derivanti da tale trattamento, e all’adeguatezza delle misure tecniche e organizzative predisposte affinché il trattamento sia conforme al Regolamento. Vero 31. Il ripristino ti consente di: ripristinare il PC così come era qualche giorno, settimana o, addirittura, qualche mese fa 32. Il termine storage si pu. tradurre come: Sistema di archiviazione dati 33. Il trattamento non consentito dei dati personali: Costituisce una violazione dei dati 34. L’art. 35 della Costituzione portoghese è immediatamente precettivo e lega il concetto di riservatezza alla protezione dei dati personali soggetti a trattamento informatico introducendo il diritto a essere informati sul contenuto e sugli scopi degli archivi elettronici 35. L’autenticazione consente al sistema informatico di riconoscere il soggetto autorizzato a trattare un determinato dato 36. L’avvento delle innovazioni tecnologiche e la loro interazione con la sfera privata ha posto il giurista nella condizione di dover misurarsi: con l’analisi di nuovi pericoli che possono colpire il privato e di adeguarne gli strumenti di tutela 37. L’integrità si riferisce alla fungibilità à del dato 38. La c.d. profilazione consente: sia di orientare la produzione, sia di incentivare nuovi consumi 39. La Convenzione di Strasburgo non è mai entrata in vigore in Italia Vero 40. La Direttiva 46/95/CE aveva come obiettivo la frantumazione degli ostacoli alla circolazione dei dati personali e la contestuale garanzia di uniforme ed elevato grado di tutela nella Comunitàà 41. La disponibilitàà attiene alla capacità del sistema informatico di rendere sempre disponibili i dati a coloro che hanno titolo per trattarli 42. La L. 675/96 sulla Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali ha la finalità::à di approntare un efficace sistema di controllo 43. La password: è un sistema di autenticazione 44. La reattività inerisce: alla capacità del sistema di rispondere ad atti o fatti potenzialmente lesivi e dannosi 45. La rete è un: sistema in grado di conservare, elaborare e veicolare i dati 46. La riservatezza postula che il dato deve reso accessibile solo ed esclusivamente a chi è autorizzato a fruirne 47. La terza ed ultima parte del Codice è dedicata: alla tutela dell’interessato 48. Le ipotesi concrete di violazione dei dati personali sono: Distruzione; perdita dei dati; accesso ai dati non autorizzato; trattamento non consentito o non conforme alle finalità à di raccolta 49. Le prime teorizzazioni in materia di diritto alla privacy Risalgono al 1890 50. Nella L. 675/96, quale articolo ne enuncia gli obiettivi «Il trattamento dei dati personali pu. à essere svolto solamente entro i limiti del rispetto dei diritti, delle libertà fondamentali, nonché ́ della dignitàà delle persone fisiche, con particolare riferimento alla riservatezza e all’identità à personale»? Art 1 51. Ogni backup impegna il sistema informatico, rallentando i tempi di risposta dei computer da cui sta copiando. Per questo motivo, vari sistemi di backup vengono ancora attivati di notte, quando normalmente gli utenti non lavorano. Vero 52. OneDrive è: Il servizio cloud di Windows 10 53. OneDrive: è subito disponibile in maniera gratuita per tutti gli utenti con account Microsoft 54. Per effettuare il backup automatico sul Mac devi usare: Time Machine 55. Per eliminare definitivamente i file da un supporto di memoria puoi utilizzare: dei software specifici, quali Glary Utilities e CCleaner 56. Per verificabilità si intende: la capacità da attribuirsi al responsabile del sistema informatico, di riconoscere e collocare anche temporalmente i trattamenti avviati sui dati e di accertare, al tempo stesso, le relative eventuali responsabilità 57. Quale fra i seguenti non è un sistema di storage? BAS 58. Quali sono le caratteristiche dei supporti hardware e software di storage? (due risposte) - Sono organizzati con la specifica finalità di conservare enormi quantità di informazioni in formato elettronico - Sono capaci di garantire la sicurezza delle informazioni conservate 59. Quando un dato non ti serve più::à è buona norma cancellarlo 60. Se vuoi ripristinare l’intero sistema del tuo Mac devi riavviarlo in modalità à ripristino 61. Si può così definire la sfera privata come: quell’insieme di azioni, comportamenti, opinioni, preferenze, informazioni personali su cui l’individuo intende mantenere un controllo esclusivo 62. Sul Mac non puoi effettuare il backup automatico Falso 63. Time Machine di Mac consente di effettuare il ripristino? Si 64. Una prima forma semplificata di backup è: copiare i file che sono sul PC su un supporto esterno 65. Uno degli obiettivi dell’IT Security è garantire l’integrità à dei dati conservati sul nostro PC o nei server delle grandi aziende che fanno questo per mestiere 66. Uno dei metodi per garantire l’accesso ad un’area protetta o la sicurezza delle reti informatiche ovvero di un computer: è verificare l’identità di un utente Prof. Francesco Battagliese