1) Ai sensi del D.P.R. n. 327/2001, "T.U. delle disposizioni legislative e regolamentari in materia di espropriazione per pubblica utilità", il promotore dell'espropriazione esegue il pagamento dell’indennità accettata o determinata dai tecnici
- Entro il termine di novanta giorni, decorrente dalla comunicazione del decreto che ha ordinato il pagamento.
- Entro il termine di sessanta giorni, decorrente dalla comunicazione del decreto che ha ordinato il pagamento.
- Entro il termine di trenta giorni, decorrente dalla comunicazione del decreto che ha ordinato il pagamento.
2) A norma dell'art. 34 del D.lgs. 82/2005 e ss.mm.ii., ai fini della sottoscrizione di documenti informatici di rilevanza esterna, le pubbliche amministrazioni:
- non possono mai svolgere, di regola, l'attività di rilascio di certificati qualificati nei confronti di terzi privati
- hanno la facoltà di accreditarsi per rilasciare certificati qualificati
- hanno l'obbligo di accreditarsi per rilasciare certificati qualificati
- devono svolgere l'attività di rilascio di certificati qualificati esclusivamente nei confronti dei propri organi ed uffici
3) Secondo quanto prevede il D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), il piano triennale per l'informatica nella pubblica amministrazione è approvato dall'Agenzia per l'Italia Digitale (AgID)?
- Sì, l'Agenzia per l'Italia Digitale approva il suddetto Piano triennale sentito il parere del Ministro per l’innovazione tecnologica e la digitalizzazione
- No, il suddetto piano triennale è approvato dal Dipartimento della funzione pubblica
- Sì, l'Agenzia per l'Italia Digitale approva il suddetto Piano triennale su proposta della Presidenza del Consiglio dei ministri
- No, l'Agenzia per l'Italia Digitale redige il suddetto Piano triennale
4) Ai sensi dell'art. 617 sexies del c.p., il reato di falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche è commesso da…:
- chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi
- chiunque intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe
- chiunque, fuori dei casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi
5) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, nel caso della Pubblica Amministrazione, l'identificazione dei documenti oggetto di registrazione di protocollo da che cos'è rappresentata?
- Dalla segnatura di protocollo casualmente associata a più documenti
- Dal numero non progressivo di archiviazione e non dalla segnatura di protocollo
- Dalla segnatura di protocollo univocamente associata al documento
6) In base all'art. 1 co. 1 del D. Lgs. 82/05 e ss.mm.ii., il documento elettronico che contiene la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti, è:
- la rappresentazione informatica
- il documento analogico
- il documento informatico
7) In base all'art. 3 bis del D. Lgs. 82/05 e ss.mm.ii., chi ha il diritto di accedere ai servizi on-line delle pubbliche amministrazioni?
- Solo i liberi professionisti iscritti all'albo
- Unicamente le imprese
- Chiunque
8) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, il sistema di protocollo informatico deve garantire il tracciamento permanente di qualsiasi evento di modifica delle informazioni trattate e l'individuazione del suo autore?
- No, deve garantire solo l'univoca identificazione ed autenticazione degli utenti
- Si, ma non è tenuta a garantire l'identificazione dell'autore dell'evento di modifica
- Si
9) Ai sensi dell'art. 615 ter del c.p., quale reato commette chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo?
- Accesso abusivo ad un sistema informatico o telematico
- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
- Frode informatica
10) A norma del D.P.R. n. 327/2001, i beni appartenenti al patrimonio indisponile dello stato e degli altri enti pubblici possono essere espropriati?
- No, non possono essere espropriati
- Si, possono essere espropriati per perseguire un interesse pubblico di rilievo superiore a quello soddisfatto con la precedente destinazione.
- No, non possono essere espropriati fino a quando non ne viene pronunciata la sdemanializzazione.
11) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, che cos'è il manuale di conservazione?
- Un documento informatico che illustra esclusivamente l'organizzazione e i soggetti coinvolti e i ruoli svolti dagli stessi
- Un documento informatico che deve illustrare dettagliatamente l'organizzazione, i soggetti coinvolti e i ruoli svolti dagli stessi, il modello di funzionamento, la descrizione del processo, la descrizione delle architetture e delle infrastrutture utilizzate, le misure di sicurezza adottate e ogni altra informazione utile alla gestione e alla verifica del funzionamento nel tempo del sistema di conservazione
- Un documento informatico che deve illustrare dettagliatamente solamente il modello di funzionamento e la descrizione del processo
12) In base all'art. 24 del D. Lgs. 82/05 e ss.mm.ii., l'apposizione della firma digitale su uno o più documenti:
- sostituisce ma non integra l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere
- integra ma non sostituisce l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere
- integra e sostituisce l'apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere
13) Ai sensi del D.P.R. n. 327/2001, "T.U. disposizioni in materia di espropriazione per pubblica utilità", il corrispettivo della retrocessione, se non è concordato dalle parti, è determinato dall'ufficio tecnico erariale o dalla commissione provinciale di cui all'art. 41. avverso la stima, è proponibile opposizione:
- All'Ufficio tecnico regionale.
- Alla corte d'appello nel cui distretto si trova il bene espropriato.
- Alla cancelleria del Tribunale civile di circoscrizione.
14) Ai sensi dell'art. 32 co. 3 del D. Lgs. 82/05 e ss.mm.ii., il prestatore di servizi di firma elettronica qualificata che rilascia certificati qualificati deve…:
- definire i criteri e modalità per il monitoraggio sull'esecuzione dei contratti da parte dell'amministrazione interessata
- non copiare, né conservare, le chiavi private di firma del soggetto cui il certificatore ha fornito il servizio di certificazione
- monitorare le attività svolte dalle amministrazioni
15) In base a quanto stabilito dall'AgID nella "produzione e conservazione del registro giornaliero di protocollo", che cosa sono i metadati?
- I documenti informatici di grande estensione
- Una particolare tecnica di conservazione dei soli documenti informatici
- Un insieme di dati (ergo, informazioni) associati a un documento informatico utili per identificarlo e descriverne il contesto, il contenuto e la struttura, nonché per permetterne la gestione nel tempo nel Sistema di Conservazione
16) In merito ai documenti ad esclusiva rilevanza interna, devono essere protocollati?
- No
- è facoltativo
- Si
17) In base al d.lgs. 82/2005, art. 20, il documento informatico, se non ha l'efficacia prevista dall'articolo 2702 del Codice Civile:
- non è utilizzabile in giudizio
- ha unicamente un valore indiziario ID Quesito: 86994
- può ugualmente soddisfare il requisito della forma scritta
18) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, il manuale di conservazione deve riportare:
- la struttura organizzativa comprensiva delle funzioni, delle responsabilità e degli obblighi dei diversi soggetti che intervengono nel processo di conservazione
- la struttura organizzativa e facoltativamente le funzioni, le responsabilità e gli obblighi dei diversi soggetti che intervengono nel processo di conservazione
- la struttura direttiva e le funzioni e responsabilità dei vari funzionari
19) Ai sensi del D.Lgs. 82/2005, Le pubbliche amministrazioni, nell'ambito delle risorse finanziarie disponibili…
- …non attuano politiche di reclutamento e formazione del personale.
- …attuano politiche di reclutamento e formazione del personale finalizzate alla conoscenza e all'uso delle tecnologie dell'informazione e della comunicazione.
- …attuano politiche di reclutamento, ma non di formazione del personale
20) Chi ha il diritto di usare le soluzioni e gli strumenti di cui al D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale)?
- Chiunque, in modo accessibile ed efficace
- Le imprese unicamente nelle comunicazioni con le pubbliche amministrazioni centrali
- Chiunque ma solo nei rapporti con i gestori di servizi pubblici
- I cittadini esclusivamente ai fini dei diritti di accesso
21) Ai sensi del D.P.R. n. 327/2001, "T.U. delle disposizioni legislative e regolamentari in materia di espropriazione per pubblica utilità", nel caso di espropriazione di una costruzione realizzata in assenza della concessione edilizia o della autorizzazione paesistica, ovvero in difformità, l’indennità è determinata….
- Tenendo conto della sola area di sedime, ovvero tenendo conto della sola parte della costruzione realizzata legittimamente.
- Nella misura pari al valore venale del bene espropriato ridotto del 50%.
- Nella misura pari al valore venale del bene espropriato al netto delle spese da sostenersi per la procedura finalizzata alla sanatoria della costruzione.
22) A norma dell'art. 45 comma 2 del d.lgs. 82/2005, il documento informatico trasmesso per via telematica si intende consegnato al destinatario:
- se, dopo essere stato spedito alla casella di posta elettronica del destinatario messa a disposizione del gestore, il mittente riceve una conferma di lettura
- se inviato dal mittente al proprio gestore
- se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione del gestore
23) Ai sensi dell'articolo 71 del d.lgs. 82/2005, le linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale divengono efficaci:
- dopo la loro pubblicazione nell'apposita area del sito internet istituzionale della Conferenza unificata ID Quesito: 86985
- con pubblicazione, tramite decreto del Ministro dello Sviluppo Economico, nella Gazzetta Ufficiale della Repubblica italiana
- dopo la loro pubblicazione nell'apposita area del sito internet istituzionale dell'AgID e di essa ne è data notizia nella Gazzetta Ufficiale della Repubblica italiana
24) Ai sensi dell'art. 38 co. 2 del DPR 327/01 e ss.mm.ii., nel caso di espropriazione di una costruzione realizzata in assenza di autorizzazione paesistica, come viene calcolata l’indennità?
- non viene corrisposta alcuna indennità
- tenendo conto della sola area di sedime
- in base al valore venale del bene decurtato del 50%
25) Ai sensi dell'art. 615 quinquies del c.p., quale reato commette chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici?
- Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico telematico
- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici e telematici
- Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
26) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), chiunque può accedere ai servizi on-line offerti dalle pubbliche amministrazioni?
- No, chiunque può accedere ai servizi dei gestori di servizi pubblici ma non a quelli offerti dalle pubbliche amministrazioni
- Sì, tramite la propria identità digitale
- No, solo i soggetti iscritti nel registro delle imprese tramite il proprio domicilio digitale
- Sì, anche senza la propria identità digitale
27) Ai sensi dell'art. 32 co. 3 del D. Lgs. 82/05 e ss.mm.ii., chi provvedere con certezza all'identificazione della persona che fa richiesta della certificazione?
- Qualsiasi prestatore
- Il richiedente la certificazione
- Il prestatore di servizi di firma elettronica qualificata
28) Secondo quanto previsto dell’articolo 47 comma 2 lettera c del d.lgs 82/2005 CAD, ha valore la trasmissione via fax gestita con il servizio di invio e ricezione?
- Ha valore legale fino a 36 mesi dalla ricezione.
- Ha valore legale fino a 12 mesi dalla ricezione.
- È esclusa la trasmissione di documenti tramite fax tra pubbliche amministrazioni.
29) A norma dell'art. 71 del d.lgs. 82/2005, le linee guida contenenti le regole tecniche e di indirizzo per l'attuazione del Codice dell'amministrazione digitale sono adottate:
- dall'Agenzia per l'Italia Digitale
- dal Dipartimento per i servizi strumentali della Presidenza del Consiglio
- dalla Conferenza Permanente per i rapporti tra lo Stato, le Regioni e le Province autonome di Trento e Bolzano ID Quesito: 86988
30) Ai sensi dell'art. 635 bis del c.p., per il reato di danneggiamento di informazioni, dati e programmi informatici, se il fatto è commesso con violenza alla persona o con minaccia ovvero con abuso della qualità di operatore del sistema…:
- la pena della reclusione da quattro mesi a tre anni
- la pena della reclusione da due a cinque anni
- la pena della reclusione da uno a quattro anni
31) Ai sensi del D.Lgs. 82/2005, l'invio di un messaggio da parte di un cittadino ad una P.A. tramite PEC obbliga quest'ultima ad una risposta tramite lo stesso mezzo?
- No, se un messaggio viene inviato tramite PEC la P.A. non deve mai rispondere tramite PEC.
- No, se un messaggio viene inviato tramite PEC la P.A. non è obbligata a rispondere tramite PEC.
- Si, se un messaggio viene inviato tramite PEC la P.A. è obbligata sempre a rispondere tramite PEC.
32) In base a quanto stabilito dall'AgID negli allegati alle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, come avviene il trasferimento dell'oggetto di conservazione nel sistema di conservazione?
- Generando un Pdl
- Generando un PdV
- Generando un Pdf
33) L'articolo 8 del d.lgs. 82/2005 pone a carico di determinati soggetti il compito di promuovere iniziative per favorire la diffusione della cultura digitale tra i cittadini. Quale dei seguenti soggetti NON è incluso:
- le autonomie locali
- lo Stato
- Aziende private operanti nel settore informatico
34) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), le pubbliche amministrazioni possono procedere alla conservazione dei documenti informatici affidandola ad altri soggetti?
- Sì, a soggetti pubblici o privati accreditati come conservatori presso l'AgID
- Sì, in modo parziale anche a soggetti non accreditati come conservatori presso l'AgID
- No, possono procedere alla conservazione dei documenti informatici esclusivamente all'interno della propria struttura organizzativa
- Sì, ma unicamente a soggetti pubblici accreditati come conservatori presso l'AgID
35) In base a quanto stabilito dall'AgID nelle Linee Guida sulla formazione, gestione e conservazione dei documenti informatici, che cos'è la copia di un documento informatico?
- Un documento il cui contenuto è il medesimo all'originale ma con una diversa evidenza informatica rispetto al documento da cui è tratto
- Un documento il cui contenuto è la sintesi dell'originale
- Un documento il cui contenuto è il medesimo all'originale con la stessa evidenza informatica rispetto al documento da cui è tratto
36) Ai sensi del D.P.R. n. 327/2001, "T.U. delle disposizioni legislative e regolamentari in materia di espropriazione per pubblica utilità", tutti gli atti della procedura espropriativa, ivi incluse le comunicazioni ed il decreto di esproprio, sono disposti nei confronti del soggetto
- Promotore dell'esproprio.
- Beneficiario dell'esproprio.
- Che risulti proprietario secondo i registri catastali, salvo che l'autorità espropriante non abbia tempestiva notizia dell'eventuale diverso proprietario effettivo.
37) Ai sensi dell'art. 1 lett. d) del D. Lgs. 82/05 e ss.mm.ii., la carta nazionale dei servizi è:
- i dati che attengono, direttamente o indirettamente, ad una località o ad un'area geografica specifica
- il documento d'identità munito di elementi per l'identificazione fisica del titolare rilasciato su supporto informatico dalle amministrazioni comunali
- il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni
38) Ai sensi dell'art. 617 quater del c.p., per il reato di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche se il danno è commesso da chi esercita anche abusivamente la professione di investigatore privato...:
- si procede d'ufficio e la pena è della reclusione da uno a cinque anni
- il delitto e punibile solo a querela della persona offesa
- si procede d'ufficio e la pena è della reclusione da sei mesi a tre anni
39) Ai sensi dell'art. 617 sexies del c.p., quale reato commette chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi?
- Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche
- Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
- Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche
40) Ai sensi dell'art. 23-bis co. 1 del D. Lgs. 82/05 e ss.mm.ii., i duplicati informatici hanno il medesimo valore giuridico del documento informatico da cui sono tratti?
- Si, anche se non conformi alle Linee guida
- No
- Si, ad ogni effetto di legge, se prodotti in conformità alle Linee guida
41) Ai sensi dell'art. 64 co. 2 quater del D. Lgs. 82/05 e ss.mm.ii., come avviene l'accesso ai servizi in rete erogati dalle pubbliche amministrazioni che richiedono identificazione informatica?
- Esclusivamente tramite SPID
- Tramite la creazione di un account
- Avviene tramite SPID, nonché tramite la carta di identità elettronica
42) Ai sensi del d.lgs. 82/2005, le comunicazioni elettroniche trasmesse a un domicilio digitale eletto come speciale per determinati atti o affari:
- producono, soltanto quanto al momento del ricevimento, gli stessi effetti giuridici delle comunicazioni a mezzo raccomandata con ricevuta di ritorno salvo che la legge disponga diversamente
- si intendono consegnate ove sia data prova dell'avvenuta ricezione da parte del destinatario
- producono, quanto al momento della spedizione e del ricevimento, gli stessi effetti giuridici delle comunicazioni a mezzo raccomandata con ricevuta di ritorno salvo che la legge disponga diversamente
43) Ai sensi dell'art. 24 del D.lgs. 82/05 e ss.mm.ii., per la generazione della firma digitale deve adoperarsi un certificato qualificato attraverso il quale si devono rilevare:
- la validità del certificato stesso
- gli elementi identificativi del titolare di firma digitale
- gli elementi identificativi del certificatore e gli eventuali limiti d'uso
- tutte le alternative proposte sono esatte
44) Dispone il D.P.R. n. 327/2001, che il decreto di esproprio "dà atto"....
- Solo del valore dell'indennità determinata in via provvisoria o urgente.
- Dell'immissione in possesso
- Della eventuale nomina dei tecnici incaricati di determinare in via definitiva l'indennità di espropriazione
45) In base a quanto viene stabilito dal D.Lgs. n.82/2005, la trasmissione con strumenti telematici conformi alle regole tecniche stabilite dalla legge di un documento informatico è valida e rilevante agli effetti di legge?
- No.
- Si, lo prescrive il Codice dell'amministrazione digitale.
- Si, ma solo se contemporaneamente spedito a mezzo raccomandata A/R in formato cartaceo.
46) Secondo quanto viene stabilito dal D.Lgs. n.82/2005, la firma digitale deve…
- ...riferirsi in maniera univoca ad un solo soggetto ed al documento o all'insieme di documenti cui è apposta o associata.
- ...riferirsi in maniera univoca a massimo due soggetti ed al massimo ad un solo documento.
- ...riferirsi in maniera univoca a massimo tre soggetti ed al massimo a due documenti.
47) Ai sensi dell'art. 1c del D. Lgs. 82/05 e ss.mm.ii., la carta d'identità elettronica è:
- il documento d'identità munito di elementi per l'identificazione fisica delle amministrazioni o enti locali.
- il documento rilasciato su supporto informatico per consentire l'accesso per via telematica ai servizi erogati dalle pubbliche amministrazioni
- il documento d'identità munito di elementi per l'identificazione fisica del titolare rilasciato su supporto informatico dalle amministrazioni comunali con la prevalente finalità di dimostrare l'identità anagrafica del suo titolare
48) Ai sensi dell'art. 41 co. 2-ter del D. Lgs. 82/05 e ss.mm.ii., il fascicolo informatico reca l'indicazione...:
- di alcune comunicazioni elettroniche aventi valore legale
- delle altre amministrazioni partecipanti
- delle persone fisiche e delle sole società partecipate
49) Dispone il D.P.R. n. 327/2001 che il vincolo preordinato all'esproprio ha la durata di cinque anni. entro quale termine, può essere emanato il provvedimento che comporta la dichiarazione di pubblica utilità dell'opera?
- Contestualmente all'approvazione del piano urbanistico generale.
- Contestualmente al vincolo preordinato all'esproprio
- Entro il periodo di durata del vincolo preordinato all'esproprio, cioè cinque anni.
50) Ai sensi del D.lgs. 82/05 e ss.mm.ii. (Codice dell'amministrazione digitale), cosa si intende per firma digitale?
- Un particolare tipo di firma qualificata basata su un su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro
- Una modalità di firma elettronica in grado di attestare l'invio e l'avvenuta consegna di un messaggio di posta elettronica e di fornire ricevute opponibili ai terzi
- Un indirizzo elettronico eletto presso un servizio di posta elettronica certificata o un servizio elettronico di recapito certificato qualificato
- La rappresentazione informatica della corrispondenza tra un utente e i suoi attributi identificativi
Risposte esatte 0 su 50