Il candidato sbarri con una crocetta la risposta corretta, tenendo presente che delle tre risposte proposte una sola è quella giusta. 1) A NORMA DELL ART. 5 DELLA L. 241/1990, IL DIRIGENTE ASSEGNA AL RESPONSABILE DEL PROCEDIMENTO DA LUI INDIVIDUATO: La responsabilità dell istruttoria e di ogni altro adempimento inerente il singolo procedimento nonché, eventualmente, dell adozione del provvedimento finale. La responsabilità dell adozione del provvedimento finale, mentre l istruttoria rimane di esclusiva competenza del dirigente. La responsabilità dell istruttoria e dell adozione del provvedimento finale, ma solo in caso di assenza temporanea del dirigente. 2) AI SENSI DELL ART. 48 DEL TESTO UNICO SULL ORDINAMENTO DEGLI ENTI LOCALI, DI CUI AL DECRETO LEGISLATIVO N. 267 DEL 2000, LE GIUNTE COMUNALI/PROVINCIALI HANNO COMPETENZA AD ADOTTARE: Esclusivamente lo statuto comunale/provinciale Tra l altro tutti gli atti di governo non riservati dalla legge al consiglio e che non siano riservate alle competenze del sindaco/presidente della provincia Esclusivamente gli atti di programmazione economico-finanziaria 3) AI SENSI DELL ART. 36 DEL D.LGS. 267/2000 SONO ORGANI DI GOVERNO DEL COMUNE: Il Consiglio, la Giunta, il Sindaco. Il Consiglio, la Giunta, il Capo Gabinetto. Il Sindaco, la Giunta, il Segretario Generale. 4) CHI È IL TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI? È il soggetto persona fisica che effettua materialmente le operazioni di trattamento sui dati personali. È "la persona fisica o giuridica, l'autorità pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali". È la persona fisica, giuridica, pubblica amministrazione o ente che elabora i dati personali per conto del titolare del trattamento. 5) COSA SONO I DATI PERSONALI? Sono dati personali le informazioni che identificano o rendono identificabile, direttamente o indirettamente, una persona fisica e che possono fornire informazioni sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le sue relazioni personali, il suo stato di salute, la sua situazione economica. Sono tutte le informazioni relative a persone fisiche o giuridiche, oppure ad enti e associazioni, che consentano l identificazione diretta o indiretta di questi stessi soggetti. Sono dati che vanno trattati con particolare attenzione, perché possono essere persi facilmente.
6) DEFINIZIONE DI FIRMA DIGITALE: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici. un particolare tipo di firma elettronica con scansione della firma autentica del soggetto ed apposizione su un documento informatico o un insieme di documenti informatici. un particolare tipo di firma elettronica basato sulla protezione con password di documento informatico o di un insieme di documenti informatici. 7) QUALE DELLE SEGUENTI AFFERMAZIONI SULL ACCESSIBILITÀ DI UN DOCUMENTO DIGITALE È VERA: Un documento digitale è accessibile se scannerizzato e trasformato in PDF/A. Un documento digitale è accessibile se creato con editor di testo e trasformato in PDF/A. Un documento digitale è accessibile se scannerizzato e trasformato in PDF/A e alla fine viene firmato digitalmente. 8) QUANTI SONO I LIVELLI DI ATTUAZIONE DELLE MISURE MINIME DI SICUREZZA ICT? 5. 4. 3. 9) A COSA CORRISPONDE L ACRONIMO SPID : Sistema Pubblico di Indirizzo Digitale. Sistema Pubblico di Interscambio Digitale. Sistema Pubblico di Identità Digitale. 10) COSA È IL DOMICILIO DIGITALE? uno spazio Cloud eletto e fornito dalla Pubblica Amministrazione in conformità a quanto previsto dal presente Codice. un indirizzo digitale eletto presso le Poste in conformità a quanto previsto dal presente Codice. un indirizzo elettronico, eletto in conformità a quanto previsto dal presente Codice, valido ai fini delle comunicazioni elettroniche aventi valore legale.
11) NELL INDICE-PA TROVO: L elenco di tutte le Pubbliche Amministrazioni, Professionisti, Imprese e cittadini con la relativa struttura dati fiscali ed elenco delle PEC. L elenco di tutte le Pubbliche Amministrazioni, Professionisti ed Imprese con la relativa struttura dati fiscali ed elenco delle PEC. L elenco di tutte le Pubbliche Amministrazioni con la relativa struttura dati fiscali ed elenco delle PEC. 12) PER PROTEGGERSI DAI MACRO-VIRUS E DAI VIRUS ANNIDATI NELLE PAGINE WEB OCCORRE: proteggere con password l'accesso al sistema. installare applicazioni che filtrino il traffico di rete. evitare di navigare siti sconosciuti. 13) QUALE È IL TERMINE UTILIZZATO PER DESCRIVERE UN PUNTO DI INGRESSO NON DOCUMENTATO AD UN MODULO O A UN PROGRAMMA CHE UN UTENTE MALIGNO POTREBBE SFRUTTARE PER ACCEDERE AL SISTEMA? Spyware. Backdoor. Trapdoor. 14) SE SI PROCEDE ALLA FIRMA CADES DI UN DOCUMENTO INFORMATICO.PDF, ALLA FINE DEL PROCESSO DI FIRMA DIGITALE AVREMO UN FILE FORMATO DALL ESTENSIONE:.pdf.7pm.pdf.p7m.pdf.pm7 15) USANDO IL PROTOCOLLO IMAP: elettronica restano sul server che li gestisce. elettronica sono inviati in locale. elettronica sono scaricati dal server e salvati in locale. 16) LE PORTE SMTP SONO: 143 (o 993 per SSL). 25 (o 465 per SSL). 110 (o 995 per SSL).
17) LA PORTA FTP CORRISPONDE ALLA NUMERO: 21 23 25 18) QUALE TRA I SEGUENTI INDIRIZZI INTERNET È FORMALMENTE ERRATO? http://www.concorso.borgomanero.it https://255.25.192.154. http://www,google.it 19) QUALE DEI SEGUENTI INDIRIZZI MAC È CORRETTO? 00:40:48:48:2F:93 00:00:5E:00:01:01:2F 00:50:FC:A0:67 20) QUALE DEI SEGUENTI INDIRIZZI IP NON È CORRETTO? 127.0.0.100 213.205.32.10 192.168.0.260 21) UNO SWITCH È un dispositivo per la sicurezza informatica avente lo scopo di controllare gli accessi alle risorse di un sistema filtrando tutto il traffico che tale sistema scambia con l'esterno. un dispositivo di rete che, in una rete informatica a commutazione di pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra sottoreti diverse. un dispositivo in una rete di computer che collega insieme altri dispositivi, più cavi dati sono collegati ad esso per abilitare la comunicazione tra diversi dispositivi collegati in rete. 22) QUALE DEI SEGUENTI SISTEMI DI INTERFACCIA NON È USATO DA UN HARD DISK? SCSI AT/PS2 SATA 23) QUALE PROTOCOLLO SI USA PER LA CONFIGURAZIONE IP DINAMICA? SMTP SNMP DHCP
24) IN QUALE APPLICAZIONE USO LA VLAN: La VLAN serve per collegare due sedi remote tra loro. La VLAN serve per separare il traffico di rete di gruppi di lavoro o dipartimenti di un'azienda, per applicare diverse politiche di sicurezza informatica. La VLAN serve per collegare lo switch di rete al firewall. 25) CHE COSA È L'IP ADDRESS (INDIRIZZO IP)? È un indirizzo a 32-bit definito nell'internet Protocol rappresentato in notazione decimale. È l'indirizzo SCSI degli Hosts della rete. È l'indirizzo dei siti internet. 26) UNA PATCH PUÒ ESSERE UTILE PER: Verificare la corretta esecuzione di un software. Risolvere uno specifico errore di programmazione, che impedisce il corretto funzionamento di un programma. Aggiornare l'hardware del computer. 27) QUALE COMANDO, CONSENTE DI VERIFICARE LA RAGGIUNGIBILITÀ DI UN HOST REMOTO? Ping. Telnet. Traceroute. 28) LE L.A.N. E LE RETI GEOGRAFICHE (W.A.N.) non hanno differenze sostanziali. differiscono solo per i mezzi di trasmissione dei dati. differiscono principalmente per l'area geografica che possono ricoprire. 29) QUALE DEI SEGUENTI TIPI DI COLLEGAMENTO NON È USATO PER I MONITOR? HDMI SCSI VGA 30) QUALE DEI SEGUENTI TIPI DI COLLEGAMENTO NON È USATO PER I MOUSE? USB PS2 SAS