DOMANDE PER MATERIA

1) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), lo Stato promuove iniziative volte a favorire la diffusione della cultura digitale tra i cittadini?
  • Sì, con particolare riguardo ai minori e alle categorie a rischio di esclusione
  • No, solo i gestori di servizi pubblici promuovono le suddette iniziative
  • Sì, rivolte esclusivamente ai minori e ai cittadini stranieri
  • No, solo le pubbliche amministrazioni e i gestori di servizi pubblici promuovono le suddette iniziative
2) A norma del D.P.R. n. 327/2001, il decreto di esproprio può essere emanato senza la determinazione, anche in via provvisoria, dell’indennità di esproprio?
  • Si, purché l'indennità provvisoria sia determinata entro trenta giorni dalla notifica del decreto.
  • No.
  • Si, purché l'indennità provvisoria sia determinata entro venti giorni dalla notifica del decreto.
3) Ai sensi dell'art. 1 del D. Lgs. 82/05 e ss.mm.ii., la persona fisica cui è attribuita la firma elettronica e che ha accesso ai dispositivi per la sua creazione nonché alle applicazioni per la sua apposizione della firma elettronica è:
  • titolare di firma elettronica
  • titolare del dato
  • titolare delle informazioni
4) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), i professionisti tenuti all'iscrizione in albi hanno l'obbligo di dotarsi di un domicilio digitale?
  • No, i professionisti tenuti all'iscrizione in albi ed elenchi non hanno l'obbligo di dotarsi di un domicilio digitale
  • No, solo le pubbliche amministrazioni hanno l'obbligo di dotarsi di un domicilio digitale
  • Sì, ma non i soggetti tenuti all'iscrizione nel registro delle imprese
  • Sì, hanno l'obbligo di dotarsi di un domicilio digitale
5) A norma dell'art. 45 comma 1 del d.lgs. 82/2005, i documenti trasmessi a una Pubblica Amministrazione con mezzi telematici o informatici soddisfano il requisito della forma scritta:
  • se il mezzo è idoneo ad accertare la loro provenienza
  • se il mezzo è idoneo ad accertare la loro provenienza e la data di spedizione
  • se il mittente e il mezzo erano già noti all'amministrazione destinataria ID Quesito: 86989
6) A norma del d.lgs. 82/2005, il fascicolo informatico NON reca l'indicazione:
  • del titolare dell'iniziativa del procedimento
  • delle altre amministrazioni partecipanti
  • dell'elenco dei documenti contenuti ID Quesito: 86997
7) In base a quanto stabilito dall'AgID, che cosa si intende per AOO?
  • Aree Organizzative Omogenee
  • Amministrazione Organizzativa ed Operativa
  • Aree Operative ed Organizzative
8) Ai sensi dell'art. 24 co. 2 del DPR 327/01 e ss.mm.ii., quando deve essere compilato lo stato di consistenza del bene sottoposto ad esproprio?
  • anche successivamente alla redazione del verbale di immissione in possesso, senza ritardo e prima che sia mutato lo stato dei luoghi
  • categoricamente prima della redazione del verbale di immissione in possesso, senza ritardo e prima che sia mutato lo stato dei luoghi
  • solo successivamente alla redazione del verbale di immissione in possesso, senza ritardo e anche nel caso in cui sia mutato lo stato dei luoghi
9) Dispone il D.P.R. n. 327/2001 che il vincolo preordinato all'esproprio ha la durata di cinque anni. entro quale termine, può essere emanato il provvedimento che comporta la dichiarazione di pubblica utilità dell'opera?
  • Contestualmente all'approvazione del piano urbanistico generale.
  • Contestualmente al vincolo preordinato all'esproprio
  • Entro il periodo di durata del vincolo preordinato all'esproprio, cioè cinque anni.
10) In base a quanto stabilito dall'AgID negli allegati alle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, come avviene il trasferimento dell'oggetto di conservazione nel sistema di conservazione?
  • Generando un PdV
  • Generando un Pdf
  • Generando un Pdl
11) Ai sensi dell'art. 635 bis del c.p., il reato di danneggiamento di informazioni, dati e programmi informatici è commesso da…:
  • chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo ad un sistema informatico o telematico
  • chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui
  • chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
12) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale) quale tra le seguenti funzioni NON è svolta dall'AgID?
  • Predisposizione, realizzazione e gestione di interventi e progetti di innovazione
  • Approvazione del Piano triennale per l'informatica nella pubblica amministrazione
  • Promozione della cultura digitale e della ricerca
  • Programmazione e coordinamento delle attività delle amministrazioni per l'uso delle tecnologie dell'informazione e della comunicazione
13) Secondo quanto viene stabilito dal D.Lgs. n.82/2005, la firma digitale deve…
  • ...riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.
  • ...riferirsi in maniera univoca a massimo tre soggetti ed al massimo a due documenti.
  • ...riferirsi in maniera univoca a massimo due soggetti ed al massimo ad un solo documento.
14) Ai sensi del D.Lgs. 82/2005, le P.A. devono rendere pubblico sul sito web gli indirizzi di PEC. Quanti indirizzi di PEC devono essere resi disponibili?
  • Due per ogni registro di protocollo.
  • Uno per ogni registro di protocollo.
  • Tre per ogni registro di protocollo.
15) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, il manuale di conservazione deve riportare:
  • la struttura organizzativa comprensiva delle funzioni, delle responsabilità e degli obblighi dei diversi soggetti che intervengono nel processo di conservazione
  • la struttura direttiva e le funzioni e responsabilità dei vari funzionari
  • la struttura organizzativa e facoltativamente le funzioni, le responsabilità e gli obblighi dei diversi soggetti che intervengono nel processo di conservazione
16) Ai sensi dell'art. 617 sexies del c.p., quale reato commette chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi?
  • Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
17) Ai sensi dell'art. 8 del D.lgs. 82/05 e ss.mm.ii., lo Stato promuove iniziative volte a favorire la diffusione della cultura digitale tra i cittadini, anche al fine di favorire l'utilizzo lo sviluppo di competenze di informatica giuridica e l'utilizzo dei servizi digitali delle pubbliche amministrazioni, con particolare riguardo:
  • agli stranieri
  • ai minori e alle categorie a rischio di esclusione
  • ai cittadini che abbiano compiuto i 65 anni di età
  • ai bambini della scuola primaria
18) Ai sensi dell'art. 617 quater del c.p., quale reato commette chiunque intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe?
  • Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico telematico
  • Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
19) Ai sensi dell'art. 1 lett. d) del D. Lgs. 82/05 e ss.mm.ii., la carta nazionale dei servizi è:
  • il documento d'identità munito di elementi per l'identificazione fisica del titolare rilasciato su supporto informatico dalle amministrazioni comunali
  • i dati che attengono, direttamente o indirettamente, ad una località o ad un'area geografica specifica
  • il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni
20) A norma dell'art. 45 comma 2 del d.lgs. 82/2005, il documento informatico trasmesso per via telematica si intende consegnato al destinatario:
  • se, dopo essere stato spedito alla casella di posta elettronica del destinatario messa a disposizione del gestore, il mittente riceve una conferma di lettura
  • se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione del gestore
  • se inviato dal mittente al proprio gestore
21) Ai sensi del D.P.R. n. 327/2001, il corrispettivo dell'atto di cessione volontaria, se riguarda un'area non edificabile coltivata direttamente dal proprietario...
  • E pari all'importo dovuto ai sensi dell'art. 40, comma 3, moltiplicato per 1,5.
  • E pari all'importo dovuto ai sensi dell'art. 40, comma 3, moltiplicato per tre.
  • E calcolato moltiplicando per due l'importo dovuto, ai sensi dell'art. 40, comma 3.
22) In base al d.lgs. 82/2005, art. 20, il documento informatico, se non ha l'efficacia prevista dall'articolo 2702 del Codice Civile:
  • può ugualmente soddisfare il requisito della forma scritta
  • ha unicamente un valore indiziario ID Quesito: 86994
  • non è utilizzabile in giudizio
23) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), l'AgID può irrogare sanzioni ai conservatori accreditati che abbiano violato gli obblighi del Regolamento eIDAS?
  • Sì, può irrogare sanzioni amministrative che abbiano violato gli obblighi del Regolamento eIDAS
  • No, può irrogare sanzioni solo ai prestatori di servizi fiduciari qualificati e ai gestori di posta elettronica certificata
  • No, l'AgID non può irrogare sanzioni amministrative
  • No, ma può irrogare sanzioni ai conservatori accreditati che abbiano violato gli obblighi del suddetto Codice
24) A norma del D.P.R. n. 327/2001, il decreto di esproprio può essere emanato qualora sul bene da espropriare non sia stato apposto il vincolo preordinato all'esproprio?
  • Si, è sufficiente la sola dichiarazione di pubblica utilità.
  • No
  • Si, è sufficiente che sia stata determinata, anche se in via provvisoria, l'indennità di esproprio.
25) Ai sensi del D.Lgs. 82/2005, i dati identificativi delle questioni pendenti dinanzi al giudice amministrativo e contabile…
  • ...sono resi accessibili solo mediante pubblicazione sul sito istituzionale del Governo ID Quesito: 86060
  • ...sono resi accessibili a chi vi abbia interesse mediante pubblicazione sul sistema informativo interno e sul sito istituzionale delle autorità emananti.
  • …non sono resi accessibili mediante pubblicazione sul sistema informativo interno e sul sito istituzionale delle autorità emananti.
26) Ai sensi del D.Lgs. 82/2005, le P.A. possono svolgere direttamente l'attività di rilascio dei certificati qualificati?
  • No.
  • Si, se si sono accreditate.
  • Sì, sempre.
27) Ai sensi dell'art. 2 del D. Lgs. 82/05 e ss.mm.ii., quale delle seguenti affermazioni è corretta?
  • Il Codice non si applica alle le autorità di sistema portuale
  • Il Codice si applica all'esercizio delle attività e funzioni di polizia giudiziaria
  • Il Codice non si applica alle autorità amministrative indipendenti di garanzia, vigilanza e regolazione
28) A norma dell'art. 71 del d.lgs. 82/2005, qual è la procedura per l'aggiornamento delle linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale?
  • L'AgID adotta le modifiche di concerto con l'Autorità Garante per la protezione dei dati personali e il Ministero per lo sviluppo economico
  • L'AgID adotta le modifiche, sentiti le amministrazioni competenti e l'Autorità Garante per la protezione dei dati personali e acquisto il parere della Conferenza unificata
  • La Conferenza unificata adotta le modifiche, d'intesa con l'AgID con l'Autorità Garante per la protezione dei dati personali
29) A norma del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il certificato di firma elettronica qualificata può contenere, se pertinenti e non eccedenti rispetto allo scopo per il quale il certificato è richiesto, uno pseudonimo, qualificato come tale?
  • No, in nessun caso il certificato di firma elettronica qualificata può contenere uno pseudonimo
  • No, ma può contenere i limiti d'uso del certificato
  • Sì, ove richiesto dal titolare di firma elettronica o dal terzo interessato
  • Sì, ma solo se richiesto dal terzo interessato
30) Ai sensi dell'art. 617 sexies del c.p., il reato di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche è commesso da…:
  • chiunque intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe
  • chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi
  • chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
31) Ai sensi del D.Lgs. 82/2005, la PEC consente di individuare in modo certo la provenienza del messaggio?
  • Sì, perché è garantita l'inalterabilità dell'indirizzo associato alla casella dalla quale si effettua l'invio del messaggio.
  • No.
  • Dipende dalla tipologia di messaggio e del mittente.
32) Ai sensi del D.P.R. n. 327/2001, "T.U. disposizioni in materia di espropriazione per pubblica utilità", il corrispettivo della retrocessione, se non è concordato dalle parti, è determinato dall'ufficio tecnico erariale o dalla commissione provinciale di cui all'art. 41. avverso la stima, è proponibile opposizione:
  • Alla cancelleria del Tribunale civile di circoscrizione.
  • Alla corte d'appello nel cui distretto si trova il bene espropriato.
  • All'Ufficio tecnico regionale.
33) In base all'art. 13 del D. Lgs. 82/05 e ss.mm.ii., le pubbliche amministrazioni, nell'ambito delle risorse finanziarie disponibili attuano…:
  • politiche di reclutamento e formazione del personale finalizzate alla conoscenza delle normative da applicare nello svolgimento dei propri compiti
  • politiche di reclutamento, ma non di formazione del personale
  • politiche di reclutamento e formazione del personale finalizzate alla conoscenza e all'uso delle tecnologie dell'informazione e della comunicazione
34) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, un duplicato informatico ha lo stesso valore giuridico del documento informatico da cui è tratto se…:
  • è ottenuto mediante la memorizzazione della medesima evidenza informatica, solamente su dispositivi diversi
  • è ottenuto mediante la memorizzazione della medesima evidenza informatica, sullo stesso dispositivo o su dispositivi diversi
  • è ottenuto mediante la memorizzazione della medesima evidenza informatica, esclusivamente sullo stesso dispositivo
35) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, nella Pubblica Amministrazione, il responsabile della conservazione è un dirigente o un funzionario interno formalmente designato e in possesso di idonee competenze giuridiche, informatiche ed archivistiche?
  • No, è solo un ruolo previsto dall'organigramma del Titolare dell'oggetto di conservazione
  • No
  • Si
36) Ai sensi dell'art. 635 bis del c.p., (salvo che il fatto costituisca più grave reato), per il reato di danneggiamento di informazioni, dati e programmi informatici , come si procede?
  • D'ufficio
  • Non ci sono disposizioni in merito
  • A querela della persona offesa
37) In base a quanto stabilito dall'AgID, nella "produzione e conservazione del registro giornaliero di protocollo", la data di chiusura (data di creazione del registro) è un metadati da associare al Registro giornaliero di protocollo, comprensivi dei metadati minimi individuati per tutte le tipologie documentali?
  • No, lo è solo il Codice identificativo dell'amministrazione (codice IPA)
  • Si
  • No
38) Ai sensi del D.P.R. n. 327/2001, "T.U. delle disposizioni legislative e regolamentari in materia di espropriazione per pubblica utilità", gli enti locali possono istituire un ufficio comune per le espropriazioni e possono costituirsi in consorzio o in un'altra forma associativa prevista dalla legge?
  • Si.
  • Solo le Province autonome di Trento e Bolzano.
  • No.
39) Ai fini del D.Lgs. n. 82/2005, la persona fisica cui è attribuita la firma elettronica e che ha accesso ai dispositivi per la creazione della firma elettronica è denominata:
  • Titolare di firma elettronica.
  • Certificatore di firma elettronica.
  • Firmatore elettronico.
40) A norma del D.P.R. n. 327/2001, il decreto di esproprio può essere emanato qualora non sia intervenuta la dichiarazione di pubblica utilità?
  • Si, è sufficiente che sia stata determinata, anche se in via provvisoria, l'indennità di esproprio.
  • Si, è sufficiente che sia stato apposto sul bene il vincolo preordinato all'esproprio.
  • No
41) In base all'art. 41 co. 2-bis del D. Lgs. 82/05 e ss.mm.ii., la P. A. titolare del procedimento realizza il fascicolo informatico garantendo la possibilità che sia direttamente consultato e alimentato da chi?
  • Da tutte le amministrazioni coinvolte nel procedimento e dagli interessati
  • Da chiunque ne faccia richiesta
  • Solamente dagli interessati
42) Quale dei seguenti reati informatici è punito solo con la reclusione e la multa?
  • Frode informatica
  • Danneggiamento di informazioni, dati e programmi informatici
  • Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche
43) Dispone il D.P.R. n. 327/2001, che il decreto di esproprio "dà atto"....
  • Solo del valore dell'indennità determinata in via provvisoria o urgente.
  • Della eventuale nomina dei tecnici incaricati di determinare in via definitiva l'indennità di espropriazione
  • Dell'immissione in possesso
44) Ai sensi dell'art. 41 co. 2-ter del D. Lgs. 82/05 e ss.mm.ii., il fascicolo informatico reca l'indicazione...:
  • delle sanzioni di natura tributaria
  • del responsabile del procedimento
  • delle sanzioni amministrative
45) A norma del D.lgs. 82/2005 e ss.mm.ii., la firma elettronica o qualsiasi altro tipo di firma elettronica avanzata si ha per riconosciuta, ai sensi dell'art. 2703 del codice civile:
  • quando apposta dal titolare in presenza del pubblico ufficiale e di due testimoni
  • quando autenticata dal notaio o da un altro pubblico ufficiale a ciò autorizzato
  • quando è apposta in base alle disposizioni dettate dall'AgID
  • quando sia chiara e leggibile
46) Ai sensi dell'art. 32 co. 3 del D. Lgs. 82/05 e ss.mm.ii., chi provvedere con certezza all'identificazione della persona che fa richiesta della certificazione?
  • Qualsiasi prestatore
  • Il prestatore di servizi di firma elettronica qualificata
  • Il richiedente la certificazione
47) Ai sensi del D.Lgs. 82/2005, cosa è l'AgID?
  • l'Associazione informatica Italiana
  • l'Agenzia per l'Italia digitale
  • l'Associazione giovani informatici ID Quesito: 86054
48) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), quale tra le seguenti soluzioni disponibili sul mercato NON rientrano nella valutazione comparativa per l'acquisizione di programmi informatici da parte della pubblica amministrazione?
  • Software sviluppato per conto della pubblica amministrazione
  • Software a codice sorgente chiuso
  • Software libero
  • Software fruibile in modalità cloud computing
49) Ai sensi dell'art. 41 co. 2-ter del D. Lgs. 82/05 e ss.mm.ii., il fascicolo informatico reca l'indicazione dell'oggetto del procedimento?
  • Si
  • No, solo del responsabile del procedimento
  • No, unicamente dell'elenco dei documenti contenuti
50) A norma del D.P.R. n. 327/2001, qualora l'opera pubblica o di pubblica utilità debba essere realizzata da un concessionario, l'amministrazione concedente può delegargli i propri poteri espropriativi?
  • Si, ma tale facoltà è riservata solo allo Stato
  • Si, ma tale facoltà è riservata solo agli enti locali.
  • Si, in tutto o in parte, determinando chiaramente l'ambito della delega nella concessione, i cui estremi vanno specificati in ogni atto del procedimento espropriativo.
Risposte esatte 0 su 50