TEST di autovalutazione

1 Domanda - finisce sempre con : e inizia con lettera maiuscola:
A) Risposta - Inizia sempre con lettera maiuscola e non prevede alcuna punteggiatura alla fine (non inserire . ; : ecc)
B) Risposta - Inizia sempre con lettera maiuscola e non prevede alcuna punteggiatura alla fine (non inserire . ; : ecc)
C) Risposta - Inizia sempre con lettera maiuscola e non prevede alcuna punteggiatura alla fine (non inserire . ; : ecc)
D) Risposta - Inizia sempre con lettera maiuscola e non prevede alcuna punteggiatura alla fine (non inserire . ; : ecc)

 

2 Il previgente Codice sulla protezione dei dati personali:
A) Escludeva espressamente la figura dell'incaricato al trattamento
B) Prevedeva la figura dell'incaricato al trattamento senza speicificare alcunché circa le modalità della sua nomina
C) Prevedeva la figura dell'incaricato del trattamento e disciplina altresì le modalità della sua nomina all'art. 30
D) Non prevedeva espressamente la figura dell'incaricato al trattamento ma non ne esclude la presenza

 

3 Il GDPR:
A) Non prevede espressamente la figura dell'incaricato al trattamento ma non ne esclude la presenza, che si può desumere dalla lettura di varie disposizioni
B) Prevede espressamente la figura dell'incaricato al trattamento e disciplina altresì le modalità della sua nomina
C) Prevede la figura dell'incaricato del trattamento ma non disciplina alcunché circa le modalità della sua nomina
D) Esclude espressamente la figura dell'incaricato al trattamento

 

4 Il principio di accountability riguarda:
A) Solo il titolare del trattamento
B) Solo il responsabile del trattamento
C) Tutti i soggetti coinvolti nel trattamento dei dati personali, tranne il titolare
D) Il titolare e il responsabile del trattamento, nonché i loro dipendenti e collaboratori

 

5 La designazione ad autorizzato al trattamento:
A) E' implicita nella generale attribuzione delle mansioni di lavoro
B) E' adottata come modello standard dal Garante
C) Non è obbligatoria
D) Deve indicare analiticamente le banche dati e le attività affidate al destinatario, a pena di inefficacia

 

6 La designazione ad "autorizzato al trattamento dei dati personali":
A) Non può costituire elemento di valutazione della performance lavorativa
B) Permane per tutta la durata del rapporto lavorativo
C) Non può essere revocato
D) Può essere revocato, ma solo previa notifica al Garante

 

7 Il profilo di autorizzazione:
A) E' una mera indicazione cui il soggetto autorizzato può non attenersi
B) Coincide con le credenziali di accesso ai sistemi informatici
C) Circoscrive l'ambito di trattamento consentito all'interessato
D) E' determinato dallo stesso soggetto autorizzato

 

8 In caso di violazione del proprio profilo di autorizzazione, il soggetto autorizzato:
A) Non incorre in alcuna sanzione
B) Rischia delle sanzioni disciplinari, fino anche al licenziamento, nonché penali
C) E' responsabile degli illeciti che commette, fino a prova contraria
D) Può incorrere in delle sanzioni disciplinari, ad eccezione del licenziamento

 

9 L'accesso abusivo (art. 615-ter del Codice Penale) riguarda:
A) Solo l'ipotesi in cui per accedere abusivamente ad un sistema informatico sia stata violata una password
B) Solo l'introduzione abusiva all'interno di un sistema informatico protetto da password e/o altre misure di sicurezza
C) Solo la permanenza non autorizzata all'interno di un sistema informatico protetto
D) Sia l'introduzione abusiva sia la permanenza non autorizzata all'interno di un sistema informatico protetto

 

10 L'evoluzione giurisprudenziale sul tema del reato di cui all'art. 615-ter del Codice Penale:
A) Vi è stata nel senso di far rientrare nella fattispecie in questione anche le ipotesi in cui il soggetto sia autorizzato all'accesso ad un determinato sistema informatico, ma utilizzi il sistema stesso oltre i profili della sua autorizzazione
B) Vi è stata nel senso di allargare la fattispecie in questione anche ai casi di accesso a sistemi informatici protetti da sistemi di sicurezza diversi dalla password
C) Vi è stata nel senso di includere nella fattispecie in questione anche le ipotesi prima rientranti nell'art. 615-bis del Codice Penale
D) Non vi è stata: la giurisprudenza ha sempre sostenuto che il reato in questione si configuri solo in caso di accesso non autorizzato ad un sistema informatico