option
Questions
ayuda
daypo
search.php

ABILITA' INFORMATICHE

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
ABILITA' INFORMATICHE

Description:
LEZIONE 16

Creation Date: 2026/01/05

Category: Others

Number of questions: 19

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Metodi Tecnologici di Prevenzione. Misure Teoriche di Protezione. Misure Tecnologiche di Protezione. Metodi Tecnici Pratici.

Su quali tipi di aggressione non interviene la legge 547/93. Le frodi informatiche. Integrità dei dati. Rimborsi per acquisti on line di merce difettosa. Riservatezza.

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati privi di recapiti telefonici validi. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati che non possono essere attribuiti a un interessato identificato o identificabile. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono.

Con l'espressione cybersquatting si intende?. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). La commercializzazione a fini di lucro di software non proprietario.

Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione. qualunque informazione che identifichi univocamente una persona fisica.

Con il termine "spam" si intende generalmente: l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario. l'invio di posta elettronica atto a richiedere informazioni personali del destinatario. l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica contenente virus.

Che cos'è il Digital Copyright?. Le norme che disciplinano il diritto d'autore in formato digitale. Nessuna delle precedenti. Il diritto d'autore che esclude le opere intellettuali. Le norme sul diritto d'autore.

Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali. Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni.

Cosa possiamo consultare andando al sito www.ancitel.it?. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web dei Comuni italiani. Reperire gli indirizzi di siti web di ogni Provincia italiana. Reperire gli indirizzi di siti web delle Regioni italiane.

Cosa si intende per dato sensibile?. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale.

Cosa si intende per P2P?. Una rete che due protocolli. Un collegamento tipo Skype. Una condivisione di risorse dove ognuno fa server o da client. Una Chat uno a uno.

Da cosa dipende la ricezione di posta indesiderata?. Attraverso i virus Troian. Attraverso i Cookie. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio. Per passa parola.

E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito internet www.normattiva.it. No, non ci sono norme aggiornate dopo il 1996. Sì, attraverso il sito internet www.legislazioneitaliana.com. Sì, attraverso il sito www.senatori.it.

Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware. un Istituto giuridico che governa solo la clonazioni di libri. un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film.

In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Controllarne l'utilizzazione. Non far circolare i propri dati personali. Rendergli i dati anonimi per alcuni siti. Chiedere la cancellazione per trattamento illecito.

Quale legge italiana introduce i reati informatici?. Legge 547/93. Testo Unico 47/83. Legge 128/2004. Non esistono ancora leggi a riguardo.

Quale URL ci permette di consultare la Costituzione aggiornata. http://www.leggi.it. http://www.costituzione.it. http://www.parlamento.it. http://www.cortecostituzionele.it.

Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Inviare posta indesiderata. Introdursi abusivamente in un sistema informatico protetto. Infrangere il digital copyright. Inviare Cookie.

Quali sono le forme di comunicazione sostenute da Internet. Client server. Una verso molti, molti verso molti. Upload e download. File sharing e molti verso uno.

Report abuse