option
Questions
ayuda
daypo
search.php

fondamenti di informatica

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
fondamenti di informatica

Description:
lezione 16

Creation Date: 2025/09/15

Category: Others

Number of questions: 20

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Da cosa dipende la ricezione di posta indesiderata?. Attraverso i Cookie. Attraverso i virus Troian. Per passa parola. Aver fornito il proprio indirizzo in occasione di vendite o prestazione di un servizio.

Con l'espressione cybersquatting si intende?. La commercializzazione a fini di lucro di software non proprietario. La modifica di un software atta a rimuoverne la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata. La registrazione di nomi di dominio corrispondenti a marchi o nomi altrui, effettuata da chi non ne abbia il diritto. L'invio di grandi quantità di messaggi indesiderati (generalmente commerciali).

Cosa possiamo consultare andando al sito www.ancitel.it?. Reperire gli indirizzi di siti web delle Regioni italiane. Reperire gli indirizzi di siti web dei Comuni italiani. Consultare gli elenchi telefonici degli utenti Telecom. Reperire gli indirizzi di siti web di ogni Provincia italiana.

Il codice in materia di protezione dei dati personali intende con l'espressione "dato personale": qualunque informazione relativa a persona fisica e giuridica ma non riguardante enti e associazioni. qualunque informazione relativa a persona fisica che si può rintracciare attraverso documento d'identità. qualunque informazione che identifichi univocamente una persona fisica. qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione.

Come si distinguono le misure tecnologiche di protezione delle informazioni?. Si distinguono in due categorie: controllo sull'utilizzo delle informazioni e controllo sui dati personali. Si distinguono in controllo delle informazioni inviate e delle informazioni ricevute. Si distinguono in due categorie: controllo sull'accesso delle informazioni e econtrollo sull'utilizzo delle informazioni. Si distinguono in tre categorie: controllo sull'utilizzo delle informazioni, controllo sull'accesso delle informazioni e controllo sui dati personali.

Che cos'è il Digital Copyright?. Le norme che disciplinano il diritto d'autore in formato digitale. Le norme sul diritto d'autore. Il diritto d'autore che esclude le opere intellettuali. Nessuna delle precedenti.

Con il termine "spam" si intende generalmente: l'invio di posta elettronica contenente virus. l'invio di posta elettronica non sollecitata, ossia senza il consenso del destinatario. l'invio di posta elettronica con corpo del messaggio in lingua inglese. l'invio di posta elettronica atto a richiedere informazioni personali del destinatario.

La condivisione dell'informazione in Internet può avvenire: Attraverso un'unica forma: orizzontale (da molti verso molti). Attraverso un'unica forma: verticale (da uno verso molti). Attraverso due forme: orizzontale (da molti verso molti) e preferenziale (da uno verso alcuni predefiiti). Attraverso due forme: verticale (da uno verso molti) e orizzontale (da molti verso molti).

Cosa si intende per P2P?. Una rete che due protocolli. Un collegamento tipo Skype. Una Chat uno a uno. Una condivisione di risorse dove ognuno fa server o da client.

Cosa si intende per dato sensibile?. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato di salute o vita sessuale. I dati personali che toccano l'origine solo lo stato di salute o vita sessuale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, lo stato economico e patrimoniale. I dati personali che toccano l'origine razziale o etnica, le convinzioni religiose o filosofiche o politiche o sindacali, il sesso.

Su quali tipi di aggressione non interviene la legge 547/93. Integrità dei dati. Riservatezza. Le frodi informatiche. Rimborsi per acquisti on line di merce difettosa.

E' possibile visionare in internet tutta la documentazione inerente la legislazione nazionale?. Sì, attraverso il sito internet www.legislazioneitaliana.com. Sì, attraverso il sito internet www.normattiva.it. Sì, attraverso il sito www.senatori.it. No, non ci sono norme aggiornate dopo il 1996.

Il Copyright è: un Istituto giuridico che governa le problematiche inerenti il controllo e la diffusione dei firmware. un Istituto giuridico che governa solo la clonazioni di libri. un Istituto giuridico che governa le problematiche inerenti il controllo di elaborazioni e diffusione delle creazioni intellettuali. un Istituto giuridico che governa le problematiche inerenti il controllo dei download di musica e film.

In materia di protezione dei dati personali, quali diritti non vengono riconosciuti agli utenti. Non far circolare i propri dati personali. Rendergli i dati anonimi per alcuni siti. Controllarne l'utilizzazione. Chiedere la cancellazione per trattamento illecito.

Quale legge italiana introduce i reati informatici?. Legge 547/93. Testo Unico 47/83. Non esistono ancora leggi a riguardo. Legge 128/2004.

Quale URL ci permette di consultare la Costituzione aggiornata. http://www.parlamento.it. http://www.leggi.it. http://www.costituzione.it. http://www.cortecostituzionele.it.

Quali sono le forme di comunicazione sostenute da Internet. Upload e download. Una verso molti, molti verso molti. Client server. File sharing e molti verso uno.

Secondo il Codice in materia di protezione dei dati personali in vigore dal 1° gennaio 2004, cosa si intende per "dati anonimi"?. i dati che pur fornendo indicazioni sull'interessato, non ne contengono recapiti telefonici. i dati privi di recapiti telefonici validi. i dati incompleti, che dunque non consentono di chiarire in modo completo il tema cui si riferiscono. i dati che non possono essere attribuiti a un interessato identificato o identificabile.

Quali sono le condotte che la legge 547/93 art. 615ter. considera reato: Introdursi abusivamente in un sistema informatico protetto. Infrangere il digital copyright. Inviare Cookie. Inviare posta indesiderata.

Nell'ambito dell'informatica giuridica, cosa sono le MTP?. Misure Tecnologiche di Protezione. Metodi Tecnologici di Prevenzione. Misure Teoriche di Protezione. Metodi Tecnici Pratici.

Report abuse