1) Ai sensi dell'art. 640 ter del c.p., com'è punito colui che intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico procura a sé o ad altri un ingiusto profitto con altrui danno?
- Solo con la sanzione amministrativa pecuniaria
- Solo con la reclusione
- Con la reclusione e la sanzione pecuniaria
2) Ai sensi dell'art. 41 co. 2 quater del D. Lgs. 82/05 e ss.mm.ii., il fascicolo informatico è formato in modo da garantire:
- solamente la facile reperibilità
- la corretta collocazione, la facile reperibilità e la collegabilità, in relazione al contenuto ed alle finalità, dei singoli documenti
- esclusivamente la correttezza delle informazioni
3) Ai sensi del D.Lgs. 82/2005, l'invio di un messaggio da parte di un cittadino ad una P.A. tramite PEC obbliga quest'ultima ad una risposta tramite lo stesso mezzo?
- Si, se un messaggio viene inviato tramite PEC la P.A. è obbligata sempre a rispondere tramite PEC.
- No, se un messaggio viene inviato tramite PEC la P.A. non deve mai rispondere tramite PEC.
- No, se un messaggio viene inviato tramite PEC la P.A. non è obbligata a rispondere tramite PEC.
4) Ai sensi del D.Lgs. 82/2005, la firma digitale ha valore legale?
- Tutti i documenti informatici sottoscritti con firma digitale hanno valenza giuridica, ma non sono mai equivalenti alla sottoscrizione autografa.
- Sì, perché tutti i documenti informatici sottoscritti con firma elettronica sono equivalenti alla sottoscrizione autografa.
- Tutti i documenti informatici sottoscritti con firma elettronica hanno valenza giuridica ma solo con la firma elettronica qualificata e digitale sono equivalenti alla sottoscrizione autografa.
5) Ai sensi dell'art. 615 ter del c.p., il reato di accesso abusivo ad un sistema informatico o telematico è commesso da:
- colui che intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico procura a sé o ad altri un ingiusto profitto con altrui danno
- chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni idonee al predetto scopo
- chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
6) Ai sensi dell'art. 59 co. 3 del D. Lgs. 82/05 e ss.mm.ii., il Repertorio nazionale dei dati territoriali dov'è costituito?
- Presso il Ministero della pubblica amministrazione
- Presso l'AgID
- Presso il ministero per l'innovazione tecnologica
7) Ai sensi del D.Lgs. 82/2005, i dati identificativi delle questioni pendenti dinanzi al giudice amministrativo e contabile…
- ...sono resi accessibili a chi vi abbia interesse mediante pubblicazione sul sistema informativo interno e sul sito istituzionale delle autorità emananti.
- ...sono resi accessibili solo mediante pubblicazione sul sito istituzionale del Governo ID Quesito: 86060
- …non sono resi accessibili mediante pubblicazione sul sistema informativo interno e sul sito istituzionale delle autorità emananti.
8) In base all'art. 41 co. 2-bis del D. Lgs. 82/05 e ss.mm.ii., la P. A. titolare del procedimento realizza il fascicolo informatico garantendo la possibilità che sia direttamente consultato e alimentato da chi?
- Da tutte le amministrazioni coinvolte nel procedimento e dagli interessati
- Solamente dagli interessati
- Da chiunque ne faccia richiesta
9) Ai sensi dell'art. 617 quinquies del c.p., il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche è commesso da…:
- chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
- chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno
- chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
10) In base all'art. 3 bis del D. Lgs. 82/05 e ss.mm.ii., chi ha il diritto di accedere ai servizi on-line delle pubbliche amministrazioni?
- Chiunque
- Solo i liberi professionisti iscritti all'albo
- Unicamente le imprese
Risposte esatte 0 su 10