1) Ai sensi del D.Lgs. 82/2005, PEC e firma digitale possono essere utilizzati insieme?
- Sì.
- Sì, ma solo per motivi di urgenza.
- No.
2) In base all'art. 8 del D. Lgs. 82/05 e ss.mm.ii., lo Stato promuove iniziative volte a favorire l'alfabetizzazione informatica dei cittadini, anche al fine di favorire l'utilizzo dei servizi telematici delle P.A., con particolare riguardo di quali categorie?
- Alle categorie disagiate
- Agli anziani
- Ai minori e alle categorie a rischio di esclusione
3) A norma di quanto dispone l'art. 65 del D.Lgs. n. 82/2005 le istanze e dichiarazioni presentate alle P.A. per via telematica:
- Sono valide se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore qualificato.
- Sono sempre e comunque valide, indipendentemente dalla presenza del certificatore.
- Sono valide se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore anche non accreditato.
4) Ai sensi dell'art. 17 del D. Lgs. 82/05 e ss.mm.ii., il coordinamento strategico dello sviluppo dei sistemi informativi, di telecomunicazione e fonia, in modo da assicurare anche la coerenza con gli standard tecnici e organizzativi comuni, è uno dei compiti:
- dell'ufficio responsabile per la transizione digitale e difensore civico digitale
- dell'ufficio per l'innovazione
- dell'ufficio tecnico
5) Ai fini del D.Lgs. n. 82/2005, i documenti per i quali sia possibile risalire al loro contenuto attraverso altre scritture o documenti di cui sia obbligatoria la conservazione, anche se in possesso di terzi, sono denominati:
- Documenti Speciali.
- Copie conformi.
- Originali non unici.
6) Ai sensi dell'art. 73 co. 3 del D. Lgs. 82/05 e ss.mm.ii., la realizzazione del SPC avviene nel rispetto del principio di sviluppo architetturale e organizzativo atto a garantire la federabilità dei sistemi?
- No
- No, solo nel rispetto del principio economicità nell'utilizzo dei servizi di rete, di interoperabilità e di supporto alla cooperazione applicativa
- Si
7) Ai sensi dell'art. 1 del D. Lgs. 82/05 e ss.mm.ii., la copia informatica di un documento analogico è:
- Il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto
- Il documento informatico avente contenuto simile a quello del documento analogico da cui è tratto
- Il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario
8) Ai sensi dell'art. 41 co. 2-ter del D. Lgs. 82/05 e ss.mm.ii., il fascicolo informatico reca l'indicazione...:
- del responsabile del procedimento
- delle sanzioni amministrative
- delle sanzioni di natura tributaria
9) Secondo quanto viene stabilito dal D.Lgs. n.82/2005, la firma digitale deve…
- ...riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.
- ...riferirsi in maniera univoca a massimo tre soggetti ed al massimo a due documenti.
- ...riferirsi in maniera univoca a massimo due soggetti ed al massimo ad un solo documento.
10) Chi ha il diritto di usare le soluzioni e gli strumenti di cui al D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale)?
- Chiunque, in modo accessibile ed efficace
- I cittadini esclusivamente ai fini dei diritti di accesso
- Chiunque ma solo nei rapporti con i gestori di servizi pubblici
- Le imprese unicamente nelle comunicazioni con le pubbliche amministrazioni centrali
11) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), cosa si intende per duplicato informatico?
- Il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari
- Il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario
- Il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto
- Il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto
12) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), i duplicati informatici hanno il medesimo valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti?
- Sì, ma solo se la loro conformità è attestata da un pubblico ufficiale
- Sì, se prodotti in conformità alle Linee guida
- No, i duplicati informatici non hanno in nessun caso il medesimo valore giuridico del documento informatico da cui sono tratti
- No, solo la copia per immagine su supporto informatico ha lo stesso valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti
13) Secondo quanto viene stabilito dal D.Lgs. n. 82/2005, cosa consente di effettuare l'apposizione della firma digitale?
- Sostituisce, ma non può in nessun caso integrare, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
- Integra e sostituisce l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
- Integra, ma non sostituisce, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
14) Ai sensi dell'art. 635 bis del c.p., per il reato di danneggiamento di informazioni, dati e programmi informatici, se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema…:
- la pena della reclusione da due a cinque anni
- la pena della reclusione da quattro mesi a tre anni
- la pena della reclusione da uno a quattro anni
15) In base al d.lgs. 82/2005, art. 20, il documento informatico, se non ha l'efficacia prevista dall'articolo 2702 del Codice Civile:
- ha unicamente un valore indiziario ID Quesito: 86994
- può ugualmente soddisfare il requisito della forma scritta
- non è utilizzabile in giudizio
16) Ai sensi dell'art. 16 co. 2 del D. Lgs. 82/05 e ss.mm.ii., __________riferisce annualmente al Parlamento sullo stato di attuazione del presente codice.
- Il Presidente del Consiglio dei Ministri o il Ministro delegato per l'innovazione e le tecnologie
- Il Presidente del Consiglio dei Ministri o il Ministro della pubblica amministrazione
- Il ministro della pubblica amministrazione
17) Ai sensi dell'art. 41 co. 2 del D. Lgs. 82/05 e ss.mm.ii., gli atti, i documenti e i dati del procedimento medesimo da chiunque formati, da chi sono raccolti in un fascicolo informatico?
- Dalla pubblica amministrazione titolare del procedimento
- Da chiunque ne abbia interesse anche se non soggetti giuridici
- Da qualsiasi amministrazione
18) A norma delle disposizioni contenute nel Codice dell'amministrazione Digitale, sono ammessi duplicati informatici di documenti informatici?
- Sì, hanno il medesimo valore giuridico del documento informatico da cui sono tratti, se prodotti in conformità a determinate regole tecniche
- Sì, in qualunque modo realizzati
- Sì, ma sono dotati solo di un valore presuntivo sul contenuto del documento da cui sono tratti, anche se quest'ultimo è sottoscritto con firma elettronica avanzata, qualificata o digitale
19) In base all'art. 13 del D. Lgs. 82/05 e ss.mm.ii., le pubbliche amministrazioni, nell'ambito delle risorse finanziarie disponibili attuano…:
- politiche di reclutamento e formazione del personale finalizzate alla conoscenza delle normative da applicare nello svolgimento dei propri compiti
- politiche di reclutamento e formazione del personale finalizzate alla conoscenza e all'uso delle tecnologie dell'informazione e della comunicazione
- politiche di reclutamento, ma non di formazione del personale
20) Ai sensi del D.Lgs. 82/2005, le P.A. devono rendere pubblico sul sito web gli indirizzi di PEC. Quanti indirizzi di PEC devono essere resi disponibili?
- Tre per ogni registro di protocollo.
- Uno per ogni registro di protocollo.
- Due per ogni registro di protocollo.
21) Ai sensi dell'art. 635 bis del c.p., il reato di danneggiamento di informazioni, dati e programmi informatici è commesso da…:
- chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
- chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui
- chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
22) Ai sensi dell'art. 615 ter del c.p., il reato di accesso abusivo ad un sistema informatico o telematico è commesso da:
- chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni idonee al predetto scopo
- colui che intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico procura a sé o ad altri un ingiusto profitto con altrui danno
- chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
23) Ai sensi dell'art. 1 del D. Lgs. 82/05 e ss.mm.ii., si definiscono "originali non unici":
- il documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
- la fotocopia di documenti originali
- i documenti per i quali sia possibile risalire al loro contenuto attraverso altre scritture o documenti di cui sia obbligatoria la conservazione, anche se in possesso di terzi
24) Ai sensi dell'art. 30 co. 3 del D. Lgs. 82/05 e ss.mm.ii., il prestatore di servizi di firma digitale o di altra firma elettronica qualificata __________ derivanti dall'uso di un certificato qualificato che ecceda i limiti eventualmente posti dallo stesso.
- è responsabile dei danni
- non è responsabile dei danni
- è tenuto rimediare ai danni
25) Ai sensi dell'art. 36 co. 2 del D. Lgs. 82/05 e ss.mm.ii., il certificato qualificato può essere revocato o sospeso nei casi previsti dalle Linee guida, per violazione delle regole tecniche ivi contenute?
- No
- No, può essere revocato solo in esecuzione di un provvedimento dell'autorità
- Si
26) Ai fini del D.Lgs. n. 82/2005, la persona fisica cui è attribuita la firma elettronica e che ha accesso ai dispositivi per la creazione della firma elettronica è denominata:
- Certificatore di firma elettronica.
- Titolare di firma elettronica.
- Firmatore elettronico.
27) Ai sensi dell'art. 37 del D. Lgs. 82/05 e ss.mm.ii., il prestatore di servizi fiduciari qualificato che intende cessare l'attività entro quanto deve darne avviso al AgID?
- almeno quaranta giorni prima della data di cessazione
- almeno ottanta giorni prima della data di cessazione
- almeno sessanta giorni prima della data di cessazione
28) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), l'anagrafe nazionale della popolazione residente rientra tra le basi di dati di interesse nazionale?
- No, ma rientra tra le basi di dati di interesse nazionale la banca dati nazionale dei contratti pubblici
- No, l'anagrafe nazionale della popolazione residente non rientra tra le basi di dati di interesse nazionale
- Sì, come anche il repertorio nazionale dei dati territoriali
- Sì, l'anagrafe nazionale della popolazione residente, il casellario giudiziale e il registro delle imprese sono le uniche basi di dati di interesse nazionale
29) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), i professionisti tenuti all'iscrizione in albi hanno l'obbligo di dotarsi di un domicilio digitale?
- No, i professionisti tenuti all'iscrizione in albi ed elenchi non hanno l'obbligo di dotarsi di un domicilio digitale
- Sì, ma non i soggetti tenuti all'iscrizione nel registro delle imprese
- Sì, hanno l'obbligo di dotarsi di un domicilio digitale
- No, solo le pubbliche amministrazioni hanno l'obbligo di dotarsi di un domicilio digitale
30) Ai sensi dell'art. 617 quinquies del c.p., il reato di installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche è commesso da…:
- chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
- chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
- chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno
Risposte esatte 0 su 30