DOMANDE PER MATERIA

1) Secondo il D.Lgs. 82/2005, le comunicazioni tra Pubbliche Amministrazioni sono valide ai fini del procedimento amministrativo se effettuate tramite posta elettronica?
  • Si, ma questo vale solo tra le amministrazioni centrali, prescindendo dalla verifica della provenienza.
  • Si, una volta che ne sia verificata la provenienza.
  • No, mai.
2) In base all'art. 13 del D. Lgs. 82/05 e ss.mm.ii., le pubbliche amministrazioni, nell'ambito delle risorse finanziarie disponibili attuano…:
  • politiche di reclutamento, ma non di formazione del personale
  • politiche di reclutamento e formazione del personale finalizzate alla conoscenza delle normative da applicare nello svolgimento dei propri compiti
  • politiche di reclutamento e formazione del personale finalizzate alla conoscenza e all'uso delle tecnologie dell'informazione e della comunicazione
3) A norma del D.P.R. n. 327/2001, il decreto di esproprio "Dispone"....
  • Il provvedimento che ha approvato il progetto dell'opera.
  • L'accesso ai luoghi da parte del responsabile del procedimento.
  • Il passaggio del diritto di proprietà, o del diritto oggetto dell'espropriazione.
4) In base all'art. 41 co. 2 del D. Lgs. 82/05 e ss.mm.ii., la pubblica amministrazione titolare del procedimento raccoglie in un fascicolo informatico gli atti, i documenti e i dati del procedimento medesimo da chiunque formati
  • A chiunque ne faccia richiesta
  • Agli interessati
  • A nessuno poiché non è tenuta a comunicare le modalità
5) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, nel caso il documento informatico è formato memorizzazione su supporto informatico in formato digitale delle informazioni risultanti da transazioni, l'immodificabilità e l'integrità sono garantite....:
  • esclusivamente produzione di una estrazione statica dei dati e il trasferimento della stessa nel sistema di conservazione
  • solamente dall'apposizione di un sigillo elettronico qualificato
  • dalla registrazione nei log di sistema dell'esito dell'operazione di formazione del documento informatico
6) Ai sensi dell'art. 12 co. 1 del D. Lgs. 82/05 e ss.mm.ii., le pubbliche amministrazioni nell'organizzare autonomamente la propria attività utilizzano le tecnologie dell'informazione e della comunicazione…:
  • per la realizzazione dei soli obiettivi di efficienza ed efficacia
  • per la realizzazione unicamente degli obiettivi di trasparenza, semplificazione e partecipazione
  • per la realizzazione degli obiettivi di efficienza, efficacia, economicità, imparzialità, trasparenza, semplificazione e partecipazione
7) Ai sensi dell'art. 640 ter del c.p., com'è punito colui che altera in qualsiasi modo il funzionamento di un sistema informatico?
  • Con la reclusione e il pagamento di una multa
  • Solamente con la reclusione
  • Solo con la multa
8) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), le pubbliche amministrazioni rendono fruibili i propri servizi in rete, in conformità alle Linee guida, tramite il punto di accesso telematico attivato presso:
  • l'Agenzia per l'Italia Digitale (AgID)
  • il Dipartimento della funzione pubblica
  • Ministero per l'Innovazione tecnologica e la Digitalizzazione
  • la Presidenza del Consiglio dei ministri
9) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, che cos'è la copia di un documento informatico?
  • Un documento il cui contenuto è la sintesi dell'originale
  • Un documento il cui contenuto è il medesimo all'originale ma con una diversa evidenza informatica rispetto al documento da cui è tratto
  • Un documento il cui contenuto è il medesimo all'originale con la stessa evidenza informatica rispetto al documento da cui è tratto
10) Ai sensi del D.P.R. n. 327/2001, il corrispettivo dell'atto di cessione volontaria, se riguarda un'area edificabile
  • E calcolato secondo i criteri adottati per la definizione dell'indennità di esproprio (art. 37), con una maggiorazione del 20%.
  • E calcolato secondo i criteri adottati per la definizione dell'indennità di esproprio (art. 37), ma senza la riduzione del 40%.
  • E calcolato secondo i criteri adottati per la definizione dell'indennità di esproprio (art. 37), con una maggiorazione dell'80%.
11) Ai sensi dell'art. 14-bis co. 2 del D. Lgs. 82/05 e ss.mm.ii., l'AgID svolge funzioni di programmazione e coordinamento delle attività delle amministrazioni per l'uso delle tecnologie dell'informazione e della comunicazione, mediante la redazione e la successiva verifica dell'attuazione del Piano triennale per l'informatica nella pubblica amministrazione?
  • No
  • No, svolge solo funzioni di delle iniziative attinenti l'attuazione delle direttive impartite dal Presidente del Consiglio dei Ministri o dal Ministro delegato per l'innovazione e le tecnologie
  • Si
12) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il Presidente del Consiglio dei ministri o il Ministro delegato per l'innovazione e le tecnologie riferisce:
  • ogni anno al Dipartimento della funzione pubblica sullo stato di attuazione del suddetto codice
  • annualmente al Parlamento sullo stato di attuazione del suddetto codice
  • periodicamente alla Commissione parlamentare per i lavori pubblici e comunicazioni sullo stato di attuazione del suddetto codice
  • ogni sei mesi all'Agenzia per l'Italia digitale (AgID) sullo stato di attuazione del suddetto codice
13) In base a quanto stabilito dall'AgID nella "produzione e conservazione del registro giornaliero di protocollo", il documento informatico “Registro giornaliero di protocollo” quali caratteristiche deve possedere?
  • Solo immodificabilità
  • Staticità, immodificabilità, integrità
  • Staticità, immodificabilità, ma non integrità
14) Ai sensi del D.Lgs. 82/2005, i dati identificativi delle questioni pendenti dinanzi al giudice amministrativo e contabile…
  • …non sono resi accessibili mediante pubblicazione sul sistema informativo interno e sul sito istituzionale delle autorità emananti.
  • ...sono resi accessibili solo mediante pubblicazione sul sito istituzionale del Governo ID Quesito: 86060
  • ...sono resi accessibili a chi vi abbia interesse mediante pubblicazione sul sistema informativo interno e sul sito istituzionale delle autorità emananti.
15) In base a quanto stabilito dall'AgID, che cosa si intende per AOO?
  • Aree Organizzative Omogenee
  • Amministrazione Organizzativa ed Operativa
  • Aree Operative ed Organizzative
16) In base a quanto viene stabilito dal D.Lgs. n.82/2005, la trasmissione con strumenti telematici conformi alle regole tecniche stabilite dalla legge di un documento informatico è valida e rilevante agli effetti di legge?
  • Si, lo prescrive il Codice dell'amministrazione digitale.
  • Si, ma solo se contemporaneamente spedito a mezzo raccomandata A/R in formato cartaceo.
  • No.
17) Ai sensi dell'art. 640 ter del c.p., com'è punito colui che intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico procura a sé o ad altri un ingiusto profitto con altrui danno?
  • Solo con la sanzione amministrativa pecuniaria
  • Con la reclusione e la sanzione pecuniaria
  • Solo con la reclusione
18) Secondo quanto viene stabilito dal D.Lgs. n. 82/2005, cosa consente di effettuare l'apposizione della firma digitale?
  • Integra e sostituisce l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
  • Integra, ma non sostituisce, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
  • Sostituisce, ma non può in nessun caso integrare, l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.
19) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, un duplicato informatico ha lo stesso valore giuridico del documento informatico da cui è tratto se…:
  • è ottenuto mediante la memorizzazione della medesima evidenza informatica, esclusivamente sullo stesso dispositivo
  • è ottenuto mediante la memorizzazione della medesima evidenza informatica, sullo stesso dispositivo o su dispositivi diversi
  • è ottenuto mediante la memorizzazione della medesima evidenza informatica, solamente su dispositivi diversi
20) Ai sensi dell'art. 635 bis del c.p., la pena per il reato di danneggiamento di informazioni, dati e programmi informatici è aumentata:
  • se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema
  • esclusivamente se il fatto è commesso con violenza alla persona
  • solamente se il fatto è commesso con abuso della qualità di operatore del sistema
21) Negli anni venti e negli anni trenta del Novecento in Francia e nel Regno Unito si fecero dei passi avanti riguardo i diritti delle donne, ma tra i due paesi si registrava ancora una differenza. Quale?
  • Le donne francesi, a differenza delle britanniche, potevano votare ma non potevano candidarsi per le elezioni parlamentari
  • Le donne britanniche potevano votare ed essere elette in parlamento mentre le francesi no
  • Le donne britanniche, al contrario delle francesi, potevano votare ma non potevano essere elette in parlamento
  • Le donne francesi potevano votare mentre le britanniche no
22) Ai sensi dell'art. 12 del D.lgs. 82/05 e ss.mm.ii., le pubbliche amministrazioni nell'organizzare autonomamente la propria attività utilizzano le tecnologie dell'informazione e della comunicazione per la realizzazione degli obiettivi di:
  • economicità, celerità, efficienza e non discriminazione
  • semplificazione, economicità, partecipazione, sussidiarietà e uguaglianza
  • speed e sharing (celerità e condivisione)
  • efficienza, efficacia, economicità, imparzialità, trasparenza, semplificazione e partecipazione
23) Ai sensi dell'art. 635 bis del c.p., per il reato di danneggiamento di informazioni, dati e programmi informatici, se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema…:
  • la pena della reclusione da uno a quattro anni
  • la pena della reclusione da quattro mesi a tre anni
  • la pena della reclusione da due a cinque anni
24) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), lo Stato promuove iniziative volte a favorire la diffusione della cultura digitale tra i cittadini?
  • Sì, rivolte esclusivamente ai minori e ai cittadini stranieri
  • No, solo i gestori di servizi pubblici promuovono le suddette iniziative
  • Sì, con particolare riguardo ai minori e alle categorie a rischio di esclusione
  • No, solo le pubbliche amministrazioni e i gestori di servizi pubblici promuovono le suddette iniziative
25) Ai sensi dell'art. 34 co. 2 del DPR 327/01 e ss.mm.ii., dopo la trascrizione del decreto di esproprio o dell'atto di cessione, tutti i diritti relativi al bene espropriato possono essere fatti valere:
  • solo sul possesso del bene
  • esclusivamente sull'indennità
  • sul possesso del bene e sull'indennità
26) Ai sensi dell'art. 23 co. 1 del DPR 327/01 e ss.mm.ii., il decreto di esproprio indica:
  • quale sia l'indennità determinata in via provvisoria o urgente dando per scontato che essa sia stata accettata dal proprietario
  • l'eventuale nomina dei tecnici incaricati di determinare in via definitiva l'indennità di espropriazione, dando per scontato che essa sia stata accettata dal proprietario
  • gli estremi degli atti da cui è sorto il vincolo preordinato all'esproprio e del provvedimento che ha approvato il progetto dell'opera
27) Ai sensi dell'art. 635 bis del c.p., quale reato commette chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui?
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico telematico
  • Danneggiamento di informazioni, dati e programmi informatici
  • Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
28) Ai sensi dell'art. 2 co. 1 del D. Lgs. 82/05 e ss.mm.ii., chi assicura la disponibilità, la gestione, l'accesso, la trasmissione, la conservazione e la fruibilità dell'informazione in modalità digitale?
  • Solamente lo Stato
  • Stato, regioni e autonomie locali
  • Il ministero per l'innovazione tecnologica
29) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, che cos'è il manuale di conservazione?
  • Un documento informatico che deve illustrare dettagliatamente solamente il modello di funzionamento e la descrizione del processo
  • Un documento informatico che deve illustrare dettagliatamente l'organizzazione, i soggetti coinvolti e i ruoli svolti dagli stessi, il modello di funzionamento, la descrizione del processo, la descrizione delle architetture e delle infrastrutture utilizzate, le misure di sicurezza adottate e ogni altra informazione utile alla gestione e alla verifica del funzionamento nel tempo del sistema di conservazione
  • Un documento informatico che illustra esclusivamente l'organizzazione e i soggetti coinvolti e i ruoli svolti dagli stessi
30) Ai sensi dell'art. 41 co. 2-ter del D. Lgs. 82/05 e ss.mm.ii., il fascicolo informatico reca l'indicazione...:
  • del responsabile del procedimento
  • delle sanzioni amministrative
  • delle sanzioni di natura tributaria
Risposte esatte 0 su 30