Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
|
|
|
- Demetrio Stefani
- 9 anni fa
- Visualizzazioni
Transcript
1 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in Francia negli anni 90. d. Nasce in Italia con la legge 675/ Quale, fra le seguenti affermazioni riguardanti la legislazione italiana in materia di privacy, è corretta? a. Il D.Lgs. 196/03 servì solo per integrare la disciplina sul trattamento di dati sensibili e giudiziari in ambito pubblico. b. Con la legge 675/96 venne istituita anche la figura del Garante per la protezione dei dati personali. c. La direttiva 95/46/CE non regola le disposizioni in materia di privacy. d. La legge delega 318/99 permise al Governo italiano di emanare norme correttive alla legge Quale principio stabilisce che l utilizzo di dati personali e identificativi dev essere ridotto al minino? a. Il principio di correttezza. b. Il principio di liceità. c. Il principio di sicurezza. d. Il principio di necessità. 04 Quale, fra le seguenti affermazioni riguardanti il trattamento di dati personali, è corretta? a. Il Codice tutela solo il trattamento di dati personali contenuti o destinati a figurare in banche dati. b. Può ritenersi trattamento qualsiasi operazione su dati personali a prescindere dalle modalità o dal supporto su cui i dati sono registrati. c. Si definisce trattamento qualsiasi operazione svolta su un contenuto informativo. d. Il Codice si prefigge di regolamentare solamente il trattamento dei dati sensibili. 05 Quale fra i seguenti può essere considerato un dato sensibile? a. Il nome. b. La diagnosi di una malattia. c. Il tipo di lavoro svolto. d. La nazionalità. 06 Si definisce incaricato : a. La persona fisica preposta dal titolare al trattamento di dati personali. b. La persona fisica cui competono le decisioni sulle finalità, modalità del trattamento e strumenti utilizzati, compreso il profilo della sicurezza. c. La persona fisica autorizzata a compiere operazioni di trattamento dal titolare o dal responsabile. d. La persona fisica cui si riferiscono i dati personali. 1
2 07 In un Comune, quale delle seguenti figure è il titolare del trattamento dei dati personali? a. L ente comunale nel suo insieme. b. Il segretario comunale. c. Il consiglio comunale. d. Il Sindaco. 08 Quale, fra le seguenti affermazioni riguardanti l informativa, è corretta? a. L informativa deve contenere i soggetti o le categorie di soggetti a cui i dati possono essere comunicati. b. L informativa deve contenere la notifica inviata al Garante relativa al trattamento in oggetto. c. L informativa può essere omessa. d. L interessato deve essere informato circa gli incaricati che potranno trattare i propri dati personali. 09 Quale delle seguenti può essere considerata diffusione dei dati personali? a. Un medico che mostra la cartella clinica di un paziente ad collega per un consulto. b. Un medico che comunica ad un paziente i risultati delle sue analisi. c. L iscrizione di un professionista all albo pubblico dei medici. d. Un infermiere che ha ritirato le risposte delle analisi di un paziente e le consegna al medico curante. 10 L art. 7 del Codice introduce i diritti degli interessati. Quale, fra quelli elencati, rientra fra questi diritti? a. Diritto di non comunicare i propri dati personali. b. Diritto di accedere al sistema informativo del titolare per cancellare i propri dati personali. c. Diritto di conoscere l origine dei dati personali. d. Diritto di ottenere un guadagno dalla cessione dei propri dati personali. 11 Quale, fra le seguenti affermazioni riguardanti il Garante per la protezione dei dati personali, è corretta? a. I compiti del Garante sono specificati nell Allegato B del Codice. b. Il Garante può procedere ad ispezioni ed accertamenti. c. Il Garante è un autorità con poteri legislativi, ma non ispettivi. d. L Autorità Garante italiano è un organo del Ministero degli Interni. 12 Quale, fra le seguenti affermazioni riguardanti il trattamento di dati personali di minori e studenti, è corretta? a. Le scuole possono sempre diffondere i dati personali dei propri studenti. b. Ai sensi del diritto di cronaca è possibile divulgare notizie o immagini che consentano l identificazione anche di minori solo se il fatto è di rilevante interesse pubblico. c. A tutela degli studenti minori, le scuole sono autorizzate a controllare i log degli accessi ad internet effettuati dalle postazioni interne alle strutture scolastiche. d. Le scuole, come ogni altro ente pubblico, sono autorizzate al trattamento di dati personali solo per lo svolgimento delle funzioni istituzionali. 2
3 13 Quale, fra le affermazioni riguardanti le misure minime di sicurezza, è corretta? a. Sono previste forme semplificate di applicazione delle misure minime per i soggetti che non trattano dati sensibili. b. Quando i dati sono trattati con l ausilio di strumenti elettronici è prescritto il controllo dei log delle attività dei singoli incaricati. c. Quando i dati sono trattati con l ausilio di strumenti elettronici tutte le comunicazioni elettroniche devono essere cifrate. d. L applicazione delle misure minime indicate dal Codice non è necessaria quando gli strumenti elettronici utilizzati per il trattamento non sono dotati di connessione ad internet. 14 Quale, fra quelle indicate, NON costituisce un adeguata credenziale per l autenticazione? a. Nome utente e parola chiave. b. Smart card e PIN. c. Il solo nome utente. d. Tratto biometrico. 15 Quale, fra le seguenti affermazioni riguardanti le credenziali di autenticazione, è corretta? a. Le credenziali di autenticazione non hanno scadenza. b. Le credenziali di autenticazione vengono mantenute anche in caso di modifica del profilo di incarico della persona. c. Le credenziali non più utilizzate possono essere riassegnate ad altri incaricati. d. La parola chiave va modificata almeno ogni sei mesi. 16 Quale fra le seguenti NON è una misura volta a proteggere i dati da trattamenti illeciti ed accessi non consentiti? a. Aggiornamento dei programmi per elaboratore, fra cui il sistema operativo, l antivirus, il firewall. b. Realizzazione ed aggiornamento di un piano di emergenza, detto anche di Disaster Recovery. c. L uso di applicativi software come gli anti-virus e anti-spyware oppure strumenti hardware e software come i firewall. d. Salvataggio dei dati con frequenza almeno settimanale. 17 Quali misure prevede il Codice per garantire l integrità e la disponibilità dei dati? a. Aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; b. Adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi. c. Adozione di un piano di emergenza. d. Tutte le misure indicate. 3
4 18 Quale, fra le seguenti misure, è richiesta dal Garante per supportare il controllo e la verifica dell operato degli amministratori di sistema? a. L installazione di videocamere per il controllo dell attività degli amministratori di sistema. b. La registrazione delle tracce elettroniche relative alla navigazione su internet. c. Il Garante non richiede alcuna misura di controllo o verifica dell operato degli amministratori di sistema. d. La registrazione degli accessi logici ai sistemi informatici da parte degli amministratori di sistema. 19 Tra i contenuti del DPS troviamo: a. L analisi dei rischi e le modalità di ripristino della disponibilità dei dati. b. Le sanzioni, le linee guida del Garante e i suoi recenti provvedimenti, i dati giudiziari trattati. c. Il regolamento sui dati sensibili e sanitari dei dipendenti. d. I dati personali degli incaricati al trattamento, del titolare, del responsabile e degli interessati. 20 Quale delle seguenti informazioni deve comparire nell informativa fornita su web? a. Tutte le risposte sono vere. b. Le misure di sicurezza adottate dal titolare del trattamento. c. Se l invio dei dati dal client al server è criptato o meno. d. L'eventuale esistenza di procedure di raccolta invisibile ed automatica di dati, come logs e cookies. 21 L adozione delle misure minime di sicurezza è sufficiente per adempiere alle disposizioni del Codice? a. Si. b. No, il Codice richiede l adozione di misure idonee e preventive. c. Si, ma solo per i soggetti pubblici. d. No, il Codice richiede l adozione delle misure che garantiscano il massimo livello di sicurezza possibile. 22 Cosa prevede il Codice per chi cagiona danno per effetto del trattamento? a. Che risarcisca chi ha subito il danno o che dimostri di aver adottato le misure idonee ad evitarlo. b. La reclusione a 1 a 3 anni. c. Un ammenda da a euro. d. È tenuto alla sospensione dell attività che ha provocato il danno e all iscrizione nel Registro delle violazioni della privacy. 23 Quale, fra i seguenti, è un reato tipicamente perpetrato attraverso i social networks? a. Rapina. b. Frode. c. Furto d identità. d. Danneggiamento informatico. 4
5 24 Quale, fra le seguenti affermazioni riguardanti lo spamming, è corretta? a. Lo spamming riguarda l informazione pubblicitaria trasmessa con sempre maggior invasività attraverso i mass media. b. Lo spamming consiste nell invio indiscriminato di comunicazioni elettroniche non desiderate. c. Lo spamming si configura come frode informatica. d. Lo spamming è una tecnica utilizzata per rubare le credenziali di autenticazione degli utenti. 5
6 Soluzioni: 1 - a 2 - b 3 - d 4 - b 5 - b 6 - c 7 - d 8 - a 9 - c 10 - c 11 - b 12 - d 13 - a 14 - c 15 - c 16 - b 17 - d 18 - d 19 - a 20 - d 21 - b 22 - a 23 - c 24 - b 6
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY
PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli
ELENCO MISURE DI SICUREZZA
ELENCO MISURE DI SICUREZZA Versione 1.00 del 10/11/2018 ISTITUTO COMPRENSIVO GOBETTI DI RIVOLI MISURE DI SICUREZZA TRATTAMENTI SENZA STRUMENTI ELETTRONICI 1 Conservazione digitale dei documenti 2 Controllo
Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)
Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0) Il seguente Syllabus riguarda il Modulo 1, Protezione dei dati personali, ed è finalizzato alla conoscenza dei princìpi
Nome modulo: MISURE DI SICUREZZA ADOTTATE DALL AMMINISTRAZIONE NOME LEZIONE: INTRODUZIONE
NOME LEZIONE: INTRODUZIONE Il nuovo Codice prevede ed indica una serie di misure definite minime di sicurezza da adottare per l idoneo trattamento dei dati. In questo modulo tratteremo di: Misure minime
Sample test Informatica Giuridica modulo: Protezione dati personali: GDPR, Privacy e Sicurezza
01: Quale, fra le seguenti affermazioni riguardanti l evoluzione della privacy, è corretta? a. Il concetto di privacy è nato in Europa a seguito del Regolamento UE 2016/679. b. La Direttiva Europea 95/46/CE
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il
Principali adempimenti privacy
Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE
COMUNE DI BARZANA Provincia di Bergamo REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA DEL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale
Il "Custode delle password": dalla definizione alla nomina
Il "Custode delle password": dalla definizione alla nomina di Luigi Risolo Pubblicato il 30 gennaio 2010 Premessa. Nella maggior parte dei luoghi di lavoro, e di conseguenza, in moltissime attività economiche
DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
Università Popolare degli Studi di Milano INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
1 INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Allegato al contratto con lo studente Ai sensi dell art. 13 del decreto legislativo 30 giugno 2003 n. 196 codice in materia di protezione dei dati personali
Le misure di sicurezza nel trattamento di dati personali
Le misure di sicurezza nel trattamento di dati personali Lezione n. 6 Claudio Di Cocco 1 Testi di riferimento. D.lgs. 30 giugno 2003, n. 196. Codice in materia di protezione dei dati personali. (http://www.garanteprivacy.it/garante/doc.jsp?id=1311248)
REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano
In collaborazione con. Avellino, Società per la Sicurezza Informatica
In collaborazione con Avellino, 1.12.2009 Società per la Sicurezza Informatica 1 AGENDA Serafino Celano La protezione dei dati e la messa in sicurezza delle infrastrutture Gianluigi Angotti e Marco Martucci
LA NORMATIVA SULLA PRIVACY
LA NORMATIVA SULLA PRIVACY Progetto Alternanza Scuola Lavoro Istituto Istruzione Superiore Roma Marzo 2016 Antonio Stefanelli Il Codice della Privacy Decreto Legislativo 30 giugno 2003 n. 196 Codice in
PROTEZIONE DATI PERSONALI: GDPR, PRIVACY E SICUREZZA. Syllabus Versione 2.0
PROTEZIONE DATI PERSONALI: GDPR, PRIVACY E SICUREZZA Syllabus Versione 2.0 Informatica Giuridica Modulo 1 Protezione Dati Personali - GDPR, Privacy e Sicurezza (Versione 2.0) Il seguente Syllabus riguarda
ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
ISTITUTO D ISTRUZIONE SUPERIORE E. Fermi - 83059 VALLATA (AV) Codice Fiscale 81002870640 Prot. n _118-08 Vallata, 23/01/2017 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL
DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)
Verso il nuovo Regolamento Europeo Privacy
Verso il nuovo Regolamento Europeo Privacy Chi sono? UNI CEI EN ISO/IEC 17024:2012 iscrizione al Registro Numero CDP_158 Armando Iovino PQA Progetto Qualità Ambiente S.r.l. Data protection officer [email protected]
