DOMANDE PER NORMA

1) Ai sensi dell'art. 64 co. 2 quater del D. Lgs. 82/05 e ss.mm.ii., come avviene l'accesso ai servizi in rete erogati dalle pubbliche amministrazioni che richiedono identificazione informatica?
  • Avviene tramite SPID, nonché tramite la carta di identità elettronica
  • Tramite la creazione di un account
  • Esclusivamente tramite SPID
2) A norma di quanto dispone l'art. 65 del D.Lgs. n. 82/2005 le istanze e dichiarazioni presentate alle P.A. per via telematica:
  • Sono valide se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore anche non accreditato.
  • Sono sempre e comunque valide, indipendentemente dalla presenza del certificatore.
  • Sono valide se sottoscritte mediante la firma digitale, il cui certificato è rilasciato da un certificatore qualificato.
3) Ai sensi del D.Lgs. 82/2005, i dati identificativi delle questioni pendenti dinanzi al giudice amministrativo e contabile…
  • ...sono resi accessibili a chi vi abbia interesse mediante pubblicazione sul sistema informativo interno e sul sito istituzionale delle autorità emananti.
  • …non sono resi accessibili mediante pubblicazione sul sistema informativo interno e sul sito istituzionale delle autorità emananti.
  • ...sono resi accessibili solo mediante pubblicazione sul sito istituzionale del Governo ID Quesito: 86060
4) Ai sensi del D.Lgs. 82/2005, i documenti trasmessi da chiunque ad una pubblica amministrazione con qualsiasi mezzo telematico o informatico, idoneo ad accertarne la provenienza…
  • …non soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale
  • ...soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale
  • ...soddisfano il requisito della forma scritta solo su scelta della pubblica amministrazione e la loro trasmissione deve comunque essere seguita da quella del documento originale
5) Ai sensi del D.Lgs. 82/2005, PEC e firma digitale possono essere utilizzati insieme?
  • No.
  • Sì.
  • Sì, ma solo per motivi di urgenza.
6) Ai sensi del D.Lgs. 82/2005, la PEC consente di individuare in modo certo la provenienza del messaggio?
  • No.
  • Dipende dalla tipologia di messaggio e del mittente.
  • Sì, perché è garantita l'inalterabilità dell'indirizzo associato alla casella dalla quale si effettua l'invio del messaggio.
7) Ai sensi dell'art. 41 co. 2-ter del D. Lgs. 82/05 e ss.mm.ii., il fascicolo informatico reca l'indicazione...:
  • di alcune comunicazioni elettroniche aventi valore legale
  • delle persone fisiche e delle sole società partecipate
  • delle altre amministrazioni partecipanti
8) Ai sensi dell'art. 32 co. 3 del D. Lgs. 82/05 e ss.mm.ii., chi provvedere con certezza all'identificazione della persona che fa richiesta della certificazione?
  • Qualsiasi prestatore
  • Il prestatore di servizi di firma elettronica qualificata
  • Il richiedente la certificazione
9) Ai sensi dell'articolo 71 del d.lgs. 82/2005, le linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale divengono efficaci:
  • con pubblicazione, tramite decreto del Ministro dello Sviluppo Economico, nella Gazzetta Ufficiale della Repubblica italiana
  • dopo la loro pubblicazione nell'apposita area del sito internet istituzionale dell'AgID e di essa ne è data notizia nella Gazzetta Ufficiale della Repubblica italiana
  • dopo la loro pubblicazione nell'apposita area del sito internet istituzionale della Conferenza unificata ID Quesito: 86985
10) Ai sensi dell'art. 36 co. 2 del D. Lgs. 82/05 e ss.mm.ii., il certificato qualificato può essere revocato o sospeso nei casi previsti dalle Linee guida, per violazione delle regole tecniche ivi contenute?
  • Si
  • No, può essere revocato solo in esecuzione di un provvedimento dell'autorità
  • No
11) Ai sensi dell'art. 635 bis del c.p., la pena per il reato di danneggiamento di informazioni, dati e programmi informatici è aumentata:
  • se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema
  • esclusivamente se il fatto è commesso con violenza alla persona
  • solamente se il fatto è commesso con abuso della qualità di operatore del sistema
12) Ai sensi del D.Lgs. 82/2005, chi riferisce annualmente al Parlamento sullo stato di attuazione del codice dell'amministrazione digitale?
  • Esclusivamente il Ministro dell'Interno.
  • Il Presidente della Camera.
  • Il Presidente del Consiglio dei Ministri o il Ministro delegato per l'innovazione e le tecnologie
13) Ai sensi dell'art. 24 del D.lgs. 82/05 e ss.mm.ii., per la generazione della firma digitale deve adoperarsi un certificato qualificato attraverso il quale si devono rilevare:
  • la validità del certificato stesso
  • tutte le alternative proposte sono esatte
  • gli elementi identificativi del titolare di firma digitale
  • gli elementi identificativi del certificatore e gli eventuali limiti d'uso
14) Ai fini del D.Lgs. n. 82/2005, i documenti per i quali sia possibile risalire al loro contenuto attraverso altre scritture o documenti di cui sia obbligatoria la conservazione, anche se in possesso di terzi, sono denominati:
  • Documenti Speciali.
  • Copie conformi.
  • Originali non unici.
15) Ai sensi dell'art. 73 co. 3 del D. Lgs. 82/05 e ss.mm.ii., aggiornamento continuo del sistema e aderenza alle migliori pratiche internazionali è uno dei principi:
  • della realizzazione della carta d'identità elettronica
  • della realizzazione dello SPID
  • della realizzazione del SPC
16) Ai sensi dell'art. 635 bis del c.p., il reato di danneggiamento di informazioni, dati e programmi informatici è commesso da…:
  • chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui
  • chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
  • chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
17) Ai sensi del D.Lgs. 82/2005, l'invio di un messaggio da parte di un cittadino ad una P.A. tramite PEC obbliga quest'ultima ad una risposta tramite lo stesso mezzo?
  • Si, se un messaggio viene inviato tramite PEC la P.A. è obbligata sempre a rispondere tramite PEC.
  • No, se un messaggio viene inviato tramite PEC la P.A. non deve mai rispondere tramite PEC.
  • No, se un messaggio viene inviato tramite PEC la P.A. non è obbligata a rispondere tramite PEC.
18) Ai sensi del D.Lgs. 82/2005, la posta elettronica certificata è:
  • un sistema di comunicazione in grado di attestare esclusivamente l'avvenuta consegna di un messaggio di posta elettronica, non l'invio e di fornire ricevute non opponibili ai terzi;
  • un sistema di comunicazione in grado di attestare l'invio e l'avvenuta consegna di un messaggio di posta elettronica e di fornire ricevute opponibili ai terzi;
  • un sistema di comunicazione in grado di attestare l'invio, ma non l'avvenuta consegna di un messaggio di posta elettronica
19) Ai sensi dell'art. 37 del D. Lgs. 82/05 e ss.mm.ii., il prestatore di servizi fiduciari qualificato che intende cessare l'attività entro quanto deve darne avviso al AgID?
  • almeno sessanta giorni prima della data di cessazione
  • almeno ottanta giorni prima della data di cessazione
  • almeno quaranta giorni prima della data di cessazione
20) Ai sensi del D.Lgs. 82/2005, la firma digitale ha valore legale?
  • Tutti i documenti informatici sottoscritti con firma elettronica hanno valenza giuridica ma solo con la firma elettronica qualificata e digitale sono equivalenti alla sottoscrizione autografa.
  • Sì, perché tutti i documenti informatici sottoscritti con firma elettronica sono equivalenti alla sottoscrizione autografa.
  • Tutti i documenti informatici sottoscritti con firma digitale hanno valenza giuridica, ma non sono mai equivalenti alla sottoscrizione autografa.
21) Ai sensi dell'art. 617 sexies del c.p., il reato di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche è commesso da…:
  • chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
  • chiunque intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe
  • chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi
22) In base all'art. 5-bis del D. Lgs. 82/05 e ss.mm.ii., la presentazione di istanze, dichiarazioni, dati e lo scambio di informazioni e documenti, anche a fini statistici, tra le imprese e le amministrazioni pubbliche come avviene?
  • Anche utilizzando le tecnologie dell'informazione e della comunicazione
  • Attraverso i mezzi che ogni pubblica amministrazione ritiene più idonea
  • Esclusivamente utilizzando le tecnologie dell'informazione e della comunicazione
23) Cosa si intende, ai sensi del D.Lgs. n. 82/2005, per "Cooperazione applicativa"?
  • La parte del sistema privato di connettività finalizzata esclusivamente all'interazione tra i sistemi informatici delle PA.
  • La parte del sistema pubblico di connettività finalizzata all'interazione tra i sistemi informatici delle pubbliche amministrazioni per garantire l'integrazione dei metadati, delle informazioni e dei procedimenti amministrativi.
  • La parte del sistema pubblico finalizzata all'interazione delle PA per garantire l'integrazione esclusivamente dei procedimenti amministrativi.
24) A norma dell'articolo 47, comma 1 del d.lgs. 82/2005, le comunicazioni di documenti tra le Pubbliche Amministrazioni mediante la posta elettronica sono valide ai fini del procedimento amministrativo:
  • una volta che se ne siano verificate la provenienza e la data ID Quesito: 86991
  • una volta che se ne sia verificata la provenienza
  • sempre se la trasmissione è avvenuta anche a mezzo fax
25) A norma dell'art. 71 del d.lgs. 82/2005, le linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale sono adottate:
  • dalla Conferenza Permanente per i rapporti tra lo Stato, le Regioni e le Province autonome di Trento e Bolzano ID Quesito: 86988
  • dal Dipartimento per i servizi strumentali della Presidenza del Consiglio
  • dall'Agenzia per l'Italia Digitale
26) Ai sensi dell'art. 615 ter del c.p., quale reato commette chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo?
  • Accesso abusivo ad un sistema informatico o telematico
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
  • Frode informatica
27) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto è definito:
  • copia per immagine su supporto informatico di documento analogico
  • copia informatica di documento analogico
  • duplicato informatico
  • copia informatica di documento informatico
28) In base a quanto viene stabilito dal D.Lgs. n.82/2005, la trasmissione con strumenti telematici conformi alle regole tecniche stabilite dalla legge di un documento informatico è valida e rilevante agli effetti di legge?
  • No.
  • Si, ma solo se contemporaneamente spedito a mezzo raccomandata A/R in formato cartaceo.
  • Si, lo prescrive il Codice dell'amministrazione digitale.
29) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), l'anagrafe nazionale della popolazione residente rientra tra le basi di dati di interesse nazionale?
  • No, ma rientra tra le basi di dati di interesse nazionale la banca dati nazionale dei contratti pubblici
  • Sì, come anche il repertorio nazionale dei dati territoriali
  • Sì, l'anagrafe nazionale della popolazione residente, il casellario giudiziale e il registro delle imprese sono le uniche basi di dati di interesse nazionale
  • No, l'anagrafe nazionale della popolazione residente non rientra tra le basi di dati di interesse nazionale
30) Ai sensi dell'art. 2 del D. Lgs. 82/05 e ss.mm.ii., quale delle seguenti affermazioni è corretta?
  • Il Codice si applica all'esercizio delle attività e funzioni di polizia giudiziaria
  • Il Codice non si applica alle autorità amministrative indipendenti di garanzia, vigilanza e regolazione
  • Il Codice non si applica alle le autorità di sistema portuale
31) In base d.lgs. 82/2005, a quale soggetto sono attribuiti i compiti di indirizzo e coordinamento dello sviluppo dei servizi, sia interni che esterni, forniti dai sistemi informativi di telecomunicazione e fonia dell'amministrazione?
  • All'Agenzia per l'Italia Digitale
  • All'ufficio dirigenziale generale
  • Al Presidente del Consiglio dei Ministri
32) A norma del D.lgs. 82/2005 e ss.mm.ii., la firma elettronica o qualsiasi altro tipo di firma elettronica avanzata si ha per riconosciuta, ai sensi dell'art. 2703 del codice civile:
  • quando autenticata dal notaio o da un altro pubblico ufficiale a ciò autorizzato
  • quando è apposta in base alle disposizioni dettate dall'AgID
  • quando sia chiara e leggibile
  • quando apposta dal titolare in presenza del pubblico ufficiale e di due testimoni
33) A norma del d.lgs. 82/2005, la Pubblica Amministrazione titolare del procedimento realizza il fascicolo informatico garantendo la possibilità che sia direttamente consultato e alimentato:
  • dagli interessati al procedimento
  • dalle sole amministrazioni interessate ID Quesito: 86995
  • da tutte le amministrazioni coinvolte nel procedimento e dagli interessati
34) Ai sensi dell'art. 59 co. 3 del D. Lgs. 82/05 e ss.mm.ii., il Repertorio nazionale dei dati territoriali dov'è costituito?
  • Presso l'AgID
  • Presso il ministero per l'innovazione tecnologica
  • Presso il Ministero della pubblica amministrazione
35) A norma del d.lgs. 82/2005, le Pubbliche Amministrazioni gestiscono i procedimenti amministrativi:
  • duplicando il fascicolo informatico in una forma che utilizzi le tecnologie dell'informazione e della comunicazione ID Quesito: 86993
  • utilizzando le tecnologie dell'informazione e della comunicazione, se provviste di un sito internet istituzionale
  • utilizzando le tecnologie dell'informazione e della comunicazione
36) Ai sensi dell'art. 640 ter del c.p., quale reato commette chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno?
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema
  • Frode informatica
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
37) Ai sensi dell'art. 617 quater del c.p., quale reato commette chiunque intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe?
  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico telematico
38) Ai sensi dell'art. 12 co. 1 del D. Lgs. 82/05 e ss.mm.ii., le pubbliche amministrazioni nell'organizzare autonomamente la propria attività utilizzano le tecnologie dell'informazione e della comunicazione…:
  • per la realizzazione degli obiettivi di efficienza, efficacia, economicità, imparzialità, trasparenza, semplificazione e partecipazione
  • per la realizzazione unicamente degli obiettivi di trasparenza, semplificazione e partecipazione
  • per la realizzazione dei soli obiettivi di efficienza ed efficacia
39) Ai sensi dell'art. 1 del D. Lgs. 82/05 e ss.mm.ii., la persona fisica cui è attribuita la firma elettronica e che ha accesso ai dispositivi per la sua creazione nonché alle applicazioni per la sua apposizione della firma elettronica è:
  • titolare di firma elettronica
  • titolare del dato
  • titolare delle informazioni
40) Ai sensi dell'art. 41 co. 2 quater del D. Lgs. 82/05 e ss.mm.ii., il fascicolo informatico è formato in modo da garantire:
  • esclusivamente la correttezza delle informazioni
  • la corretta collocazione, la facile reperibilità e la collegabilità, in relazione al contenuto ed alle finalità, dei singoli documenti
  • solamente la facile reperibilità
41) Ai sensi del D.Lgs. 82/2005, le P.A. devono rendere pubblico sul sito web gli indirizzi di PEC. Quanti indirizzi di PEC devono essere resi disponibili?
  • Tre per ogni registro di protocollo.
  • Uno per ogni registro di protocollo.
  • Due per ogni registro di protocollo.
42) Ai sensi dell'art. 71 del d.lgs. 82/2005, le regole tecniche per l'attuazione del Codice dell'amministrazione digitale sono dettate in conformità:
  • alle norme contenute nella legge di semplificazione 2001 e s.m.i.
  • ai requisiti tecnici di accessibilità di cui all'art. 11 della legge 9 gennaio 2004, n. 4
  • al decreto legislativo 12 febbraio 1993, n. 39, recante norme in materia di sistemi informativi automatizzati delle Amministrazioni Pubbliche
43) In base all'art. 14-bis co. 2 del D. Lgs. 82/05 e ss.mm.ii., AgID svolge le funzioni di promozione della cultura digitale e della ricerca?
  • Si, anche tramite comunità digitali regionali
  • Si, anche tramite comunità digitali europee
  • Si, ma non tramite comunità digitali regionali
44) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il Presidente del Consiglio dei ministri o il Ministro delegato per l'innovazione e le tecnologie riferisce:
  • ogni anno al Dipartimento della funzione pubblica sullo stato di attuazione del suddetto codice
  • periodicamente alla Commissione parlamentare per i lavori pubblici e comunicazioni sullo stato di attuazione del suddetto codice
  • ogni sei mesi all'Agenzia per l'Italia digitale (AgID) sullo stato di attuazione del suddetto codice
  • annualmente al Parlamento sullo stato di attuazione del suddetto codice
45) A norma dell'art. 45 comma 2 del d.lgs. 82/2005, il documento informatico trasmesso per via telematica si intende consegnato al destinatario:
  • se, dopo essere stato spedito alla casella di posta elettronica del destinatario messa a disposizione del gestore, il mittente riceve una conferma di lettura
  • se inviato dal mittente al proprio gestore
  • se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione del gestore
46) Ai sensi dell'art. 1c del D. Lgs. 82/05 e ss.mm.ii., la carta d'identità elettronica è:
  • il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni
  • il documento d'identità munito di elementi per l'identificazione fisica del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l'identità anagrafica del suo titolare
  • il documento d'identità munito di elementi per l'identificazione fisica delle amministrazioni o enti locali.
47) A norma dell'art. 71 del d.lgs. 82/2005, qual è la procedura per l'aggiornamento delle linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale?
  • L'AgID adotta le modifiche di concerto con l'Autorità Garante per la protezione dei dati personali e il Ministero per lo sviluppo economico
  • La Conferenza unificata adotta le modifiche, d'intesa con l'AgID con l'Autorità Garante per la protezione dei dati personali
  • L'AgID adotta le modifiche, sentiti le amministrazioni competenti e l'Autorità Garante per la protezione dei dati personali e acquisto il parere della Conferenza unificata
48) Ai sensi del D.Lgs. 82/2005,il documento informatico è :
  • il documento elettronico che contiene la rappresentazione informatica di dati giuridicamente rilevanti, ma non di atti.
  • il documento elettronico che contiene la rappresentazione informatica esclusivamente di atti,ma non di fatti o dati giuridicamente rilevanti;
  • il documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti;
49) Ai sensi dell'art. 1 del D. Lgs. 82/05 e ss.mm.ii., la copia informatica di un documento analogico è:
  • Il documento informatico avente contenuto simile a quello del documento analogico da cui è tratto
  • Il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario
  • Il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto
50) In base all'art. 41 co. 2 del D. Lgs. 82/05 e ss.mm.ii., la pubblica amministrazione titolare del procedimento raccoglie in un fascicolo informatico gli atti, i documenti e i dati del procedimento medesimo da chiunque formati
  • Agli interessati
  • A nessuno poiché non è tenuta a comunicare le modalità
  • A chiunque ne faccia richiesta
Risposte esatte 0 su 50