DOMANDE PER NORMA

1) Ai sensi dell'art. 66 del D.lgs. 82/05 e ss.mm.ii., la carta d'identità elettronica, oltre ai dati identificativi della persona, deve necessariamente contenere:
  • i dati biometrici
  • l'indicazione del gruppo sanguigno
  • lo SPID
  • il codice fiscale
2) La violazione dell'obbligo, posto dall'articolo 47 del d.lgs. 82/2005, di utilizzare la posta elettronica o la cooperazione applicativa per le comunicazioni di documenti tra le Pubbliche Amministrazioni, comporta:
  • una responsabilità penale, dirigenziale e disciplinare
  • una responsabilità dirigenziale e disciplinare
  • una responsabilità dirigenziale ed erariale ID Quesito: 86986
3) In base all'art. 14-bis co. 2 del D. Lgs. 82/05 e ss.mm.ii., AgID svolge le funzioni di promozione della cultura digitale e della ricerca?
  • Si, anche tramite comunità digitali regionali
  • Si, anche tramite comunità digitali europee
  • Si, ma non tramite comunità digitali regionali
4) Ai sensi dell'art. 640 ter del c.p., quale reato commette chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno?
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema
  • Frode informatica
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
5) Ai sensi dell'art. 35 del D. Lgs. 82/05 e ss.mm.ii., dispone che i dispositivi sicuri e le procedure utilizzate per la generazione delle firme devono presentare requisiti di sicurezza tali da garantire che la chiave privata…:
  • sia utilizzabile da terzi senza danni
  • possa essere sufficientemente protetta dal titolare dall'uso da parte di terzi
  • sia necessaria per lo svolgimento dei compiti istituzionali dell'amministrazione richiedente
6) Ai sensi dell'art. 635 bis del c.p., (salvo che il fatto costituisca più grave reato), per il reato di danneggiamento di informazioni, dati e programmi informatici , come si procede?
  • A querela della persona offesa
  • D'ufficio
  • Non ci sono disposizioni in merito
7) Ai sensi dell'art. 32 co. 3 del D. Lgs. 82/05 e ss.mm.ii., il prestatore di servizi di firma elettronica qualificata che rilascia certificati qualificati deve…:
  • monitorare le attività svolte dalle amministrazioni
  • definire i criteri e modalità per il monitoraggio sull'esecuzione dei contratti da parte dell'amministrazione interessata
  • non copiare, né conservare, le chiavi private di firma del soggetto cui il certificatore ha fornito il servizio di certificazione
8) Ai sensi del D.Lgs. 82/2005, le P.A. possono svolgere direttamente l'attività di rilascio dei certificati qualificati?
  • Sì, sempre.
  • Si, se si sono accreditate.
  • No.
9) A norma dell'art. 45 comma 1 del d.lgs. 82/2005, i documenti trasmessi a una Pubblica Amministrazione con mezzi telematici o informatici soddisfano il requisito della forma scritta:
  • se il mittente e il mezzo erano già noti all'amministrazione destinataria ID Quesito: 86989
  • se il mezzo è idoneo ad accertare la loro provenienza
  • se il mezzo è idoneo ad accertare la loro provenienza e la data di spedizione
10) Ai sensi dell'art. 1 co. 1 del D. Lgs. 82/05 e ss.mm.ii., che cosa si intende per documento analogico?
  • La rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
  • La rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti
  • La rappresentazione informatica unicamente degli atti giuridicamente rilevanti
11) Ai sensi del D.Lgs. 82/2005, le P.A. devono rendere pubblico sul sito web gli indirizzi di PEC. Quanti indirizzi di PEC devono essere resi disponibili?
  • Uno per ogni registro di protocollo.
  • Due per ogni registro di protocollo.
  • Tre per ogni registro di protocollo.
12) Ai sensi del D.Lgs. 82/2005, la firma digitale ha valore legale?
  • Tutti i documenti informatici sottoscritti con firma elettronica hanno valenza giuridica ma solo con la firma elettronica qualificata e digitale sono equivalenti alla sottoscrizione autografa.
  • Sì, perché tutti i documenti informatici sottoscritti con firma elettronica sono equivalenti alla sottoscrizione autografa.
  • Tutti i documenti informatici sottoscritti con firma digitale hanno valenza giuridica, ma non sono mai equivalenti alla sottoscrizione autografa.
13) Secondo quanto viene stabilito dal D.Lgs. n.82/2005, la firma digitale deve…
  • ...riferirsi in maniera univoca a massimo tre soggetti ed al massimo a due documenti.
  • ...riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.
  • ...riferirsi in maniera univoca a massimo due soggetti ed al massimo ad un solo documento.
14) In base all'art. 14-bis del D. Lgs. 82/05 e ss.mm.ii., l'AgID è:
  • Agenzia per l'innovazione e diffusione tecnologica
  • Agenzia per l'Italia digitale
  • Agenzia italiana d'informatica
15) Ai sensi dell'art. 23-bis co. 1 del D. Lgs. 82/05 e ss.mm.ii., i duplicati informatici hanno il medesimo valore giuridico del documento informatico da cui sono tratti?
  • Si, ad ogni effetto di legge, se prodotti in conformità alle Linee guida
  • No
  • Si, anche se non conformi alle Linee guida
16) In base all'art. 46 del D. Lgs. 82/05 e ss.mm.ii., i documenti informatici trasmessi da una Pubblica Amministrazione ad altre Pubbliche Amministrazioni per via digitale quali dati possono contenere?
  • Solo i dati giudiziari
  • Qualsiasi tipo di dato anche se sensibile
  • I dati sensibili e giudiziari consentiti da legge o da regolamento e indispensabili per il perseguimento delle finalità per le quali sono acquisite
17) Secondo quanto prevede il D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il piano triennale per l'informatica nella pubblica amministrazione è approvato dall'Agenzia per l'Italia Digitale (AgID)?
  • No, il suddetto piano triennale è approvato dal Dipartimento della funzione pubblica
  • Sì, l'Agenzia per l'Italia Digitale approva il suddetto Piano triennale sentito il parere del Ministro per l’innovazione tecnologica e la digitalizzazione
  • Sì, l'Agenzia per l'Italia Digitale approva il suddetto Piano triennale su proposta della Presidenza del Consiglio dei ministri
  • No, l'Agenzia per l'Italia Digitale redige il suddetto Piano triennale
18) Ai fini del D.Lgs. n. 82/2005, il soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime è denominato:
  • Asseveratore.
  • Certificatore.
  • Qualificatore.
19) Ai sensi dell'art. 14-bis co. 2 del D. Lgs. 82/05 e ss.mm.ii., l'AgID svolge funzioni di definizione di criteri e modalità per il monitoraggio sull'esecuzione dei contratti da parte dell'amministrazione interessata?
  • Non ci sono disposizioni in merito
  • Si
  • No
20) Quale dei seguenti reati informatici è punito solo con la reclusione e la multa?
  • Frode informatica
  • Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche
  • Danneggiamento di informazioni, dati e programmi informatici
21) L'articolo 8 del d.lgs. 82/2005 pone a carico di determinati soggetti il compito di promuovere iniziative per favorire la diffusione della cultura digitale tra i cittadini. Quale dei seguenti soggetti NON è incluso:
  • le autonomie locali
  • Aziende private operanti nel settore informatico
  • lo Stato
22) A norma delle disposizioni contenute nel Codice dell'amministrazione Digitale, sono ammessi duplicati informatici di documenti informatici?
  • Sì, hanno il medesimo valore giuridico del documento informatico da cui sono tratti, se prodotti in conformità a determinate regole tecniche
  • Sì, in qualunque modo realizzati
  • Sì, ma sono dotati solo di un valore presuntivo sul contenuto del documento da cui sono tratti, anche se quest'ultimo è sottoscritto con firma elettronica avanzata, qualificata o digitale
23) Ai sensi del D.Lgs. 82/2005, chi riferisce annualmente al Parlamento sullo stato di attuazione del codice dell'amministrazione digitale?
  • Il Presidente della Camera.
  • Esclusivamente il Ministro dell'Interno.
  • Il Presidente del Consiglio dei Ministri o il Ministro delegato per l'innovazione e le tecnologie
24) Ai sensi dell'art. 635 bis del c.p., la pena per il reato di danneggiamento di informazioni, dati e programmi informatici è aumentata:
  • esclusivamente se il fatto è commesso con violenza alla persona
  • se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema
  • solamente se il fatto è commesso con abuso della qualità di operatore del sistema
25) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il certificato di firma elettronica qualificata può contenere, se pertinenti e non eccedenti rispetto allo scopo per il quale il certificato è richiesto, uno pseudonimo, qualificato come tale?
  • No, in nessun caso il certificato di firma elettronica qualificata può contenere uno pseudonimo
  • No, ma può contenere i limiti d'uso del certificato
  • Sì, ma solo se richiesto dal terzo interessato
  • Sì, ove richiesto dal titolare di firma elettronica o dal terzo interessato
26) Ai sensi dell'art. 1c del D. Lgs. 82/05 e ss.mm.ii., la carta d'identità elettronica è:
  • il documento d'identità munito di elementi per l'identificazione fisica del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l'identità anagrafica del suo titolare
  • il documento d'identità munito di elementi per l'identificazione fisica delle amministrazioni o enti locali.
  • il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni
27) Le disposizioni del Codice dell'amministrazione digitale (D.lgs. 82/05 e ss.mm.ii.) si applicano:
  • al processo civile in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico
  • all'esercizio delle attività e funzioni ispettive in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico
  • alle comunicazioni di emergenza e di allerta in ambito di protezione civile in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico
  • alle consultazioni elettorali in quanto compatibili e salvo che non sia diversamente disposto dalle disposizioni in materia di processo telematico
28) Ai sensi dell'art. 2 co. 1 del D. Lgs. 82/05 e ss.mm.ii., chi assicura la disponibilità, la gestione, l'accesso, la trasmissione, la conservazione e la fruibilità dell'informazione in modalità digitale?
  • Il ministero per l'innovazione tecnologica
  • Stato, regioni e autonomie locali
  • Solamente lo Stato
29) Secondo quanto viene stabilito dal D.Lgs. n. 82/2005, cosa consente di effettuare l'apposizione della firma digitale?
  • Sostituisce, ma non può in nessun caso integrare, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
  • Integra e sostituisce l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
  • Integra, ma non sostituisce, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
30) Ai sensi dell'art. 615 ter del c.p., il reato di accesso abusivo ad un sistema informatico o telematico è commesso da:
  • chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni idonee al predetto scopo
  • colui che intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico procura a sé o ad altri un ingiusto profitto con altrui danno
  • chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
31) Ai sensi del D.Lgs. 82/2005, le P.A. possono svolgere direttamente l'attività di rilascio dei certificati qualificati?
  • Sì, sempre.
  • No.
  • Si, se si sono accreditate.
32) Ai sensi del D.Lgs. 82/2005, la PEC consente di individuare in modo certo la provenienza del messaggio?
  • Dipende dalla tipologia di messaggio e del mittente.
  • No.
  • Sì, perché è garantita l'inalterabilità dell'indirizzo associato alla casella dalla quale si effettua l'invio del messaggio.
33) In base all'art. 41 co. 2 del D. Lgs. 82/05 e ss.mm.ii., la pubblica amministrazione titolare del procedimento raccoglie in un fascicolo informatico gli atti, i documenti e i dati del procedimento medesimo da chiunque formati
  • A chiunque ne faccia richiesta
  • A nessuno poiché non è tenuta a comunicare le modalità
  • Agli interessati
34) Ai sensi del d.lgs. 82/2005, le comunicazioni elettroniche trasmesse a un domicilio digitale eletto come speciale per determinati atti o affari:
  • producono, soltanto quanto al momento del ricevimento, gli stessi effetti giuridici delle comunicazioni a mezzo raccomandata con ricevuta di ritorno salvo che la legge disponga diversamente
  • producono, quanto al momento della spedizione e del ricevimento, gli stessi effetti giuridici delle comunicazioni a mezzo raccomandata con ricevuta di ritorno salvo che la legge disponga diversamente
  • si intendono consegnate ove sia data prova dell'avvenuta ricezione da parte del destinatario
35) Ai sensi dell'art. 1 del D. Lgs. 82/05 e ss.mm.ii., la persona fisica cui è attribuita la firma elettronica e che ha accesso ai dispositivi per la sua creazione nonché alle applicazioni per la sua apposizione della firma elettronica è:
  • titolare delle informazioni
  • titolare di firma elettronica
  • titolare del dato
36) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), i duplicati informatici hanno il medesimo valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti?
  • Sì, se prodotti in conformità alle Linee guida
  • Sì, ma solo se la loro conformità è attestata da un pubblico ufficiale
  • No, solo la copia per immagine su supporto informatico ha lo stesso valore giuridico, ad ogni effetto di legge, del documento informatico da cui sono tratti
  • No, i duplicati informatici non hanno in nessun caso il medesimo valore giuridico del documento informatico da cui sono tratti
37) In base all'art. 41 co. 2-bis del D. Lgs. 82/05 e ss.mm.ii., la P. A. titolare del procedimento realizza il fascicolo informatico garantendo la possibilità che sia direttamente consultato e alimentato da chi?
  • Da chiunque ne faccia richiesta
  • Solamente dagli interessati
  • Da tutte le amministrazioni coinvolte nel procedimento e dagli interessati
38) Ai sensi dell'art. 615 quinquies del c.p., quale reato commette chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici?
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico telematico
  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
39) A norma dell'art. 71 del d.lgs. 82/2005, qual è la procedura per l'aggiornamento delle linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale?
  • La Conferenza unificata adotta le modifiche, d'intesa con l'AgID con l'Autorità Garante per la protezione dei dati personali
  • L'AgID adotta le modifiche, sentiti le amministrazioni competenti e l'Autorità Garante per la protezione dei dati personali e acquisto il parere della Conferenza unificata
  • L'AgID adotta le modifiche di concerto con l'Autorità Garante per la protezione dei dati personali e il Ministero per lo sviluppo economico
40) Ai sensi del D.Lgs. 82/2005, la raccomandata con ricevuta di ritorno è assimilabile:
  • Ad un messaggio inviato tramite SIR. ID Quesito: 86050
  • Ad un messaggio firmato digitalmente.
  • Ad un messaggio inviato tramite PEC.
41) Ai sensi dell'art. 73 co. 3 ter del D. Lgs. 82/05 e ss.mm.ii., il SPC è costituito da un insieme di elementi che comprende:
  • solamente catalogo di servizi e applicazioni
  • infrastrutture, architetture e interfacce tecnologiche
  • infrastrutture, architetture ma non interfacce tecnologiche
42) A norma dell'art. 71 del d.lgs. 82/2005, le linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale sono adottate:
  • dal Dipartimento per i servizi strumentali della Presidenza del Consiglio
  • dall'Agenzia per l'Italia Digitale
  • dalla Conferenza Permanente per i rapporti tra lo Stato, le Regioni e le Province autonome di Trento e Bolzano ID Quesito: 86988
43) Ai sensi dell'art. 2 del D. Lgs. 82/05 e ss.mm.ii., quale delle seguenti affermazioni è corretta?
  • Il Codice non si applica alle autorità amministrative indipendenti di garanzia, vigilanza e regolazione
  • Il Codice non si applica alle le autorità di sistema portuale
  • Il Codice si applica all'esercizio delle attività e funzioni di polizia giudiziaria
44) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), chiunque può accedere ai servizi on-line offerti dalle pubbliche amministrazioni?
  • Sì, anche senza la propria identità digitale
  • No, chiunque può accedere ai servizi dei gestori di servizi pubblici ma non a quelli offerti dalle pubbliche amministrazioni
  • Sì, tramite la propria identità digitale
  • No, solo i soggetti iscritti nel registro delle imprese tramite il proprio domicilio digitale
45) In base all'art. 5-bis del D. Lgs. 82/05 e ss.mm.ii., la presentazione di istanze, dichiarazioni, dati e lo scambio di informazioni e documenti, anche a fini statistici, tra le imprese e le amministrazioni pubbliche come avviene?
  • Attraverso i mezzi che ogni pubblica amministrazione ritiene più idonea
  • Anche utilizzando le tecnologie dell'informazione e della comunicazione
  • Esclusivamente utilizzando le tecnologie dell'informazione e della comunicazione
46) Ai sensi del D.Lgs. 82/2005 cosa è il S.P.C.?
  • Il Sistema Pubblico di Connettività.
  • Il Sistema Pubblico di Comunicazione.
  • Il Sistema Privato di Connettività.
47) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), cosa si intende per duplicato informatico?
  • Il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario
  • Il documento informatico avente contenuto e forma identici a quelli del documento analogico da cui è tratto
  • Il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto
  • Il documento informatico avente contenuto identico a quello del documento da cui è tratto su supporto informatico con diversa sequenza di valori binari
48) Ai sensi dell'art. 1 del D. Lgs. 82/05 e ss.mm.ii., la copia informatica di un documento analogico è:
  • Il documento informatico avente contenuto simile a quello del documento analogico da cui è tratto
  • Il documento informatico ottenuto mediante la memorizzazione, sullo stesso dispositivo o su dispositivi diversi, della medesima sequenza di valori binari del documento originario
  • Il documento informatico avente contenuto identico a quello del documento analogico da cui è tratto
49) Ai sensi dell'art. 59 co. 3 del D. Lgs. 82/05 e ss.mm.ii., il Repertorio nazionale dei dati territoriali dov'è costituito?
  • Presso il ministero per l'innovazione tecnologica
  • Presso il Ministero della pubblica amministrazione
  • Presso l'AgID
50) Ai sensi del D.Lgs. 82/2005, i documenti trasmessi da chiunque ad una pubblica amministrazione con qualsiasi mezzo telematico o informatico, idoneo ad accertarne la provenienza…
  • ...soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale
  • …non soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale
  • ...soddisfano il requisito della forma scritta solo su scelta della pubblica amministrazione e la loro trasmissione deve comunque essere seguita da quella del documento originale
Risposte esatte 0 su 50