1) A norma dell'art. 71 del d.lgs. 82/2005, le linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale sono adottate:
- dall'Agenzia per l'Italia Digitale
- dal Dipartimento per i servizi strumentali della Presidenza del Consiglio
- dalla Conferenza Permanente per i rapporti tra lo Stato, le Regioni e le Province autonome di Trento e Bolzano ID Quesito: 86988
2) In base d.lgs. 82/2005, a quale soggetto sono attribuiti i compiti di indirizzo e coordinamento dello sviluppo dei servizi, sia interni che esterni, forniti dai sistemi informativi di telecomunicazione e fonia dell'amministrazione?
- All'ufficio dirigenziale generale
- All'Agenzia per l'Italia Digitale
- Al Presidente del Consiglio dei Ministri
3) Ai sensi del D.Lgs. 82/2005,il documento analogico è :
- la rappresentazione informatica di dati giuridicamente rilevanti, ma non di atti o fatti; ID Quesito: 86059
- la rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti;
- la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;
4) A norma dell'art. 45 comma 1 del d.lgs. 82/2005, i documenti trasmessi a una Pubblica Amministrazione con mezzi telematici o informatici soddisfano il requisito della forma scritta:
- se il mezzo è idoneo ad accertare la loro provenienza
- se il mezzo è idoneo ad accertare la loro provenienza e la data di spedizione
- se il mittente e il mezzo erano già noti all'amministrazione destinataria ID Quesito: 86989
5) Ai sensi dell'art. 64 co. 2 quater del D. Lgs. 82/05 e ss.mm.ii., come avviene l'accesso ai servizi in rete erogati dalle pubbliche amministrazioni che richiedono identificazione informatica?
- Tramite la creazione di un account
- Esclusivamente tramite SPID
- Avviene tramite SPID, nonché tramite la carta di identità elettronica
6) Ai sensi dell'art. 635 bis del c.p., il reato di danneggiamento di informazioni, dati e programmi informatici è commesso da…:
- chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui
- chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
- chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
7) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il Presidente del Consiglio dei ministri o il Ministro delegato per l'innovazione e le tecnologie riferisce:
- ogni sei mesi all'Agenzia per l'Italia digitale (AgID) sullo stato di attuazione del suddetto codice
- ogni anno al Dipartimento della funzione pubblica sullo stato di attuazione del suddetto codice
- annualmente al Parlamento sullo stato di attuazione del suddetto codice
- periodicamente alla Commissione parlamentare per i lavori pubblici e comunicazioni sullo stato di attuazione del suddetto codice
8) Ai sensi dell'art. 635 bis del c.p., (salvo che il fatto costituisca più grave reato), per il reato di danneggiamento di informazioni, dati e programmi informatici , come si procede?
- D'ufficio
- Non ci sono disposizioni in merito
- A querela della persona offesa
9) Ai fini del D.Lgs. n. 82/2005, il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime è denominato:
- Asseveratore.
- Certificatore.
- Qualificatore.
10) In base all'art. 8 del D. Lgs. 82/05 e ss.mm.ii., lo Stato promuove iniziative volte a favorire l'alfabetizzazione informatica dei cittadini, anche al fine di favorire l'utilizzo dei servizi telematici delle P.A., con particolare riguardo di quali categorie?
- Ai minori e alle categorie a rischio di esclusione
- Agli anziani
- Alle categorie disagiate
11) Secondo quanto prevede il D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il piano triennale per l'informatica nella pubblica amministrazione è approvato dall'Agenzia per l'Italia Digitale (AgID)?
- Sì, l'Agenzia per l'Italia Digitale approva il suddetto Piano triennale sentito il parere del Ministro per l’innovazione tecnologica e la digitalizzazione
- No, il suddetto piano triennale è approvato dal Dipartimento della funzione pubblica
- No, l'Agenzia per l'Italia Digitale redige il suddetto Piano triennale
- Sì, l'Agenzia per l'Italia Digitale approva il suddetto Piano triennale su proposta della Presidenza del Consiglio dei ministri
12) Ai sensi del d.lgs. 82/2005, le comunicazioni elettroniche trasmesse a un domicilio digitale eletto come speciale per determinati atti o affari:
- producono, quanto al momento della spedizione e del ricevimento, gli stessi effetti giuridici delle comunicazioni a mezzo raccomandata con ricevuta di ritorno salvo che la legge disponga diversamente
- producono, soltanto quanto al momento del ricevimento, gli stessi effetti giuridici delle comunicazioni a mezzo raccomandata con ricevuta di ritorno salvo che la legge disponga diversamente
- si intendono consegnate ove sia data prova dell'avvenuta ricezione da parte del destinatario
13) Ai sensi dell'art. 66 del D.lgs. 82/05 e ss.mm.ii., la carta d'identità elettronica, oltre ai dati identificativi della persona, deve necessariamente contenere:
- lo SPID
- i dati biometrici
- il codice fiscale
- l'indicazione del gruppo sanguigno
14) Ai sensi dell'art. 635 bis del c.p., quale reato commette chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui?
- Danneggiamento di informazioni, dati e programmi informatici
- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
- Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico telematico
15) Ai sensi dell'art. 1c del D. Lgs. 82/05 e ss.mm.ii., la carta d'identità elettronica è:
- il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni
- il documento d'identità munito di elementi per l'identificazione fisica delle amministrazioni o enti locali.
- il documento d'identità munito di elementi per l'identificazione fisica del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l'identità anagrafica del suo titolare
16) Ai sensi dell'art. 29 co. 4 del D. Lgs. 82/05 e ss.mm.ii., la domanda di qualificazione ((...)) si considera accolta qualora non venga comunicato all'interessato il provvedimento di diniego entro __________dalla data di presentazione della stessa.
- novanta giorni
- settanta giorni
- centoventi giorni
17) Ai sensi dell'art. 617 quinquies del c.p., il reato di installazione di apparecchiature atte a intercettare, impedire od interrompere comunicazioni informatiche o telematiche, è punito con...:
- il pagamento di una sanzione
- con la reclusione da due a cinque anni e il pagamento di una sanzione
- con la reclusione da uno a quattro anni
18) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), cosa si intende per firma digitale?
- Una modalità di firma elettronica in grado di attestare l'invio e l'avvenuta consegna di un messaggio di posta elettronica e di fornire ricevute opponibili ai terzi
- Un indirizzo elettronico eletto presso un servizio di posta elettronica certificata o un servizio elettronico di recapito certificato qualificato
- Un particolare tipo di firma qualificata basata su un su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro
- La rappresentazione informatica della corrispondenza tra un utente e i suoi attributi identificativi
19) Ai sensi del D.Lgs. 82/2005, chi riferisce annualmente al Parlamento sullo stato di attuazione del codice dell'amministrazione digitale?
- Il Presidente della Camera.
- Esclusivamente il Ministro dell'Interno.
- Il Presidente del Consiglio dei Ministri o il Ministro delegato per l'innovazione e le tecnologie
20) Ai sensi dell'art. 32 co. 3 del D. Lgs. 82/05 e ss.mm.ii., chi provvedere con certezza all'identificazione della persona che fa richiesta della certificazione?
- Il richiedente la certificazione
- Qualsiasi prestatore
- Il prestatore di servizi di firma elettronica qualificata
21) A norma di quanto dispone l'art. 65 del D.Lgs. n. 82/2005 le istanze e dichiarazioni presentate alle P.A. per via telematica:
- Sono valide se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore anche non accreditato.
- Sono sempre e comunque valide, indipendentemente dalla presenza del certificatore.
- Sono valide se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore qualificato.
22) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il certificato di firma elettronica qualificata può contenere, se pertinenti e non eccedenti rispetto allo scopo per il quale il certificato è richiesto, uno pseudonimo, qualificato come tale?
- No, ma può contenere i limiti d'uso del certificato
- No, in nessun caso il certificato di firma elettronica qualificata può contenere uno pseudonimo
- Sì, ma solo se richiesto dal terzo interessato
- Sì, ove richiesto dal titolare di firma elettronica o dal terzo interessato
23) Ai sensi del D.Lgs. 82/2005,la realizzazione e la gestione dell'Indice dei domicili digitali delle pubbliche amministrazioni e dei gestori di pubblici servizi sono affidate:
- al Ministro degli affari Esteri.
- al Ministro dell'Economia
- all'AgID
24) Secondo quanto previsto dell’articolo 47 comma 2 lettera c del d.lgs 82/2005 CAD, ha valore la trasmissione via fax gestita con il servizio di invio e ricezione?
- Ha valore legale fino a 12 mesi dalla ricezione.
- È esclusa la trasmissione di documenti tramite fax tra pubbliche amministrazioni.
- Ha valore legale fino a 36 mesi dalla ricezione.
25) Cosa si intende, ai sensi del D.Lgs. n. 82/2005, per "Cooperazione applicativa"?
- La parte del sistema privato di connettività finalizzata esclusivamente all'interazione tra i sistemi informatici delle PA.
- La parte del sistema pubblico finalizzata all'interazione delle PA per garantire l'integrazione esclusivamente dei procedimenti amministrativi.
- La parte del sistema pubblico di connettività finalizzata all'interazione tra i sistemi informatici delle pubbliche amministrazioni per garantire l'integrazione dei metadati, delle informazioni e dei procedimenti amministrativi.
26) In base all'art. 13 del D. Lgs. 82/05 e ss.mm.ii., le pubbliche amministrazioni, nell'ambito delle risorse finanziarie disponibili attuano…:
- politiche di reclutamento e formazione del personale finalizzate alla conoscenza delle normative da applicare nello svolgimento dei propri compiti
- politiche di reclutamento, ma non di formazione del personale
- politiche di reclutamento e formazione del personale finalizzate alla conoscenza e all'uso delle tecnologie dell'informazione e della comunicazione
27) Ai sensi dell'art. 617 quinquies del c.p., quale reato commette chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi?
- Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico telematico
- Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
- Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
28) Ai sensi dell'art. 59 co. 3 del D. Lgs. 82/05 e ss.mm.ii., il Repertorio nazionale dei dati territoriali dov'è costituito?
- Presso il ministero per l'innovazione tecnologica
- Presso il Ministero della pubblica amministrazione
- Presso l'AgID
29) Ai sensi dell'art. 32 co. 3 del D. Lgs. 82/05 e ss.mm.ii., chi deve informare i richiedenti in modo compiuto e chiaro, sulla procedura di certificazione e sui necessari requisiti tecnici per accedervi e sulle caratteristiche e sulle limitazioni d'uso delle firme emesse sulla base del servizio di certificazione?
- Il prestatore di servizi di firma elettronica qualificata
- Nessuno poiché le informazioni sono reperibili dal sito internet
- L'ufficio informazioni
30) Ai sensi dell'art. 635 bis del c.p., per il reato di danneggiamento di informazioni, dati e programmi informatici, se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema…:
- la pena della reclusione da uno a quattro anni
- la pena della reclusione da due a cinque anni
- la pena della reclusione da quattro mesi a tre anni
31) In base all'art. 41 co. 2-bis del D. Lgs. 82/05 e ss.mm.ii., la P. A. titolare del procedimento realizza il fascicolo informatico garantendo la possibilità che sia direttamente consultato e alimentato da chi?
- Da chiunque ne faccia richiesta
- Da tutte le amministrazioni coinvolte nel procedimento e dagli interessati
- Solamente dagli interessati
32) In base all'art. 45 co. 2 del D. Lgs. 82/05 e ss.mm.ii., il documento informatico trasmesso per via telematica quando si intende consegnato al destinatario?
- Se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore
- Solo dopo la notifica di lettura
- Solo se inviato alla pec del destinatario
33) Ai sensi dell'art. 6-ter co. 2 del D. Lgs. 82/05 e ss.mm.ii., la realizzazione e la gestione dell'Indice dei domicili digitali è affidata all'AgID…:
- che può utilizzare elenchi e repertori già formati dalle amministrazioni pubbliche
- che può affidarsi a terzi per reperire i dati necessari a tale realizzazione
- che può utilizzare qualsiasi mezzo per reperire i dati utili
34) Ai sensi dell'art. 617 quater del c.p., quale reato commette chiunque intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe?
- Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
- Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico telematico
- Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
35) Ai sensi dell'art. 24 del D.lgs. 82/05 e ss.mm.ii., per la generazione della firma digitale deve adoperarsi un certificato qualificato attraverso il quale si devono rilevare:
- gli elementi identificativi del titolare di firma digitale
- gli elementi identificativi del certificatore e gli eventuali limiti d'uso
- tutte le alternative proposte sono esatte
- la validità del certificato stesso
36) Ai sensi dell'articolo 71 del d.lgs. 82/2005, le linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale divengono efficaci:
- con pubblicazione, tramite decreto del Ministro dello Sviluppo Economico, nella Gazzetta Ufficiale della Repubblica italiana
- dopo la loro pubblicazione nell'apposita area del sito internet istituzionale dell'AgID e di essa ne è data notizia nella Gazzetta Ufficiale della Repubblica italiana
- dopo la loro pubblicazione nell'apposita area del sito internet istituzionale della Conferenza unificata ID Quesito: 86985
37) A norma dell'art. 71 del d.lgs. 82/2005, qual è la procedura per l'aggiornamento delle linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale?
- L'AgID adotta le modifiche, sentiti le amministrazioni competenti e l'Autorità Garante per la protezione dei dati personali e acquisto il parere della Conferenza unificata
- L'AgID adotta le modifiche di concerto con l'Autorità Garante per la protezione dei dati personali e il Ministero per lo sviluppo economico
- La Conferenza unificata adotta le modifiche, d'intesa con l'AgID con l'Autorità Garante per la protezione dei dati personali
38) A norma del D.lgs. 82/2005 e ss.mm.ii., la firma elettronica o qualsiasi altro tipo di firma elettronica avanzata si ha per riconosciuta, ai sensi dell'art. 2703 del codice civile:
- quando apposta dal titolare in presenza del pubblico ufficiale e di due testimoni
- quando sia chiara e leggibile
- quando è apposta in base alle disposizioni dettate dall'AgID
- quando autenticata dal notaio o da un altro pubblico ufficiale a ciò autorizzato
39) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), le pubbliche amministrazioni rendono fruibili i propri servizi in rete, in conformità alle Linee guida, tramite il punto di accesso telematico attivato presso:
- il Dipartimento della funzione pubblica
- la Presidenza del Consiglio dei ministri
- l'Agenzia per l'Italia Digitale (AgID)
- Ministero per l'Innovazione tecnologica e la Digitalizzazione
40) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), cosa si intende per duplicato informatico?
- Il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario
- Il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari
- Il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto
- Il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto
41) Le disposizioni del Codice dell'amministrazione digitale (D.lgs. 82/05 e ss.mm.ii.) si applicano:
- alle consultazioni elettorali in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico
- all'esercizio delle attività e funzioni ispettive in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico
- alle comunicazioni di emergenza e di allerta in ambito di protezione civile in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico
- al processo civile in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico
42) Ai sensi dell'art. 615 ter del c.p., il reato di accesso abusivo ad un sistema informatico o telematico è commesso da:
- chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni idonee al predetto scopo
- colui che intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico procura a sé o ad altri un ingiusto profitto con altrui danno
- chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
43) Ai sensi del D.Lgs. 82/2005, le P.A. possono svolgere direttamente l'attività di rilascio dei certificati qualificati?
- Si, se si sono accreditate.
- No.
- Sì, sempre.
44) Ai sensi del D.Lgs. 82/2005, le P.A. possono svolgere direttamente l'attività di rilascio dei certificati qualificati?
- Si, se si sono accreditate.
- No.
- Sì, sempre.
45) Ai sensi dell'art. 32 co. 3 del D. Lgs. 82/05 e ss.mm.ii., il prestatore di servizi di firma elettronica qualificata che rilascia certificati qualificati deve…:
- definire i criteri e modalità per il monitoraggio sull'esecuzione dei contratti da parte dell'amministrazione interessata
- monitorare le attività svolte dalle amministrazioni
- non copiare, né conservare, le chiavi private di firma del soggetto cui il certificatore ha fornito il servizio di certificazione
46) Ai sensi del D.Lgs. 82/2005, l'invio di un messaggio da parte di un cittadino ad una P.A. tramite PEC obbliga quest'ultima ad una risposta tramite lo stesso mezzo?
- No, se un messaggio viene inviato tramite PEC la P.A. non è obbligata a rispondere tramite PEC.
- Si, se un messaggio viene inviato tramite PEC la P.A. è obbligata sempre a rispondere tramite PEC.
- No, se un messaggio viene inviato tramite PEC la P.A. non deve mai rispondere tramite PEC.
47) Ai sensi del D.Lgs. 82/2005, cosa è l'AgID?
- l'Associazione informatica Italiana
- l'Associazione giovani informatici ID Quesito: 86054
- l'Agenzia per l'Italia digitale
48) Ai sensi del D.Lgs. 82/2005, i documenti trasmessi da chiunque ad una pubblica amministrazione con qualsiasi mezzo telematico o informatico, idoneo ad accertarne la provenienza…
- …non soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale
- ...soddisfano il requisito della forma scritta solo su scelta della pubblica amministrazione e la loro trasmissione deve comunque essere seguita da quella del documento originale
- ...soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale
49) Secondo quanto viene stabilito dal D.Lgs. n.82/2005, la firma digitale deve…
- ...riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.
- ...riferirsi in maniera univoca a massimo due soggetti ed al massimo ad un solo documento.
- ...riferirsi in maniera univoca a massimo tre soggetti ed al massimo a due documenti.
50) Ai sensi dell'art. 41 co. 2 del D. Lgs. 82/05 e ss.mm.ii., gli atti, i documenti e i dati del procedimento medesimo da chiunque formati, da chi sono raccolti in un fascicolo informatico?
- Da chiunque ne abbia interesse anche se non soggetti giuridici
- Da qualsiasi amministrazione
- Dalla pubblica amministrazione titolare del procedimento
Risposte esatte 0 su 50