TEST di autovalutazione |
TEST di autovalutazione |
1 |
Perché nascono le leggi per AdS e per qual’esigenza: : |
||
A) | Per regolamentare la figura dell’amministratore di sistema in seno alle leggi sulla tutela della privacy. | ||
B) | Per l’esigenza di regolamentare la figura del "system administrator". | ||
C) | Per inglobare in Italia una varietà di figure relative ai sistemi informativi digitali; | ||
D) | Tutte le precedenti. |
2 |
Oltre alla compilazione online del fascicolo sanitario elettronico o cartella clinica digitale, offerta dai nuovi sistemi informatici, le strutture sanitarie devono anche occuparsi: : |
||
A) | Della dematerializzazione dei vecchi documenti sanitari, di digitalizzazione di ciò che era stato prodotto su carta cosi come indicato nelle due normative Codice dell'Amministrazione digitale (D.Lgs. n.82 del 2005 – CAD ) e nella Deliberazione CNIPA ( ora DigitPA ) n.11 del 19 febbraio 2004. | ||
B) | Della dematerializzazione dei vecchi documenti sanitari, di digitalizzazione di ciò che era stato prodotto su carta cosi come indicato nelle procedure del Documento Programmatico sulla Sicurezza (DPS), e le linee guida emesse dal Garante e gli adeguamenti al provvedimento sugli Amministratori di Sistema. | ||
C) | Della dematerializzazione dei vecchi documenti sanitari, di digitalizzazione di ciò che era stato prodotto su carta cosi come indicato Decreto del Presidente della Repubblica 28 luglio 1999, n.318. | ||
D) | Tutte le precedenti. |
3 |
Quale norma ha definito le tre generiche tipologie di soggetti (titolare, responsabile ed incaricato di trattamento). : |
||
A) | Decreto del Presidente della Repubblica 28 luglio 1999, n.318 | ||
B) | Decreto legislativo 30 giugno 2003, n. 196 - Codice della Privacy (Codice in materia di protezione dei dati personali | ||
C) | Decreto Legislativo 7 marzo 2005, n. 82 – CAD (Codice dell'amministrazione digitale) | ||
D) | Tutte le precedenti. |
4 |
Il documento inerente i referti online “Linee guida in tema di referti on-line - 25 giugno 2009 e Registro delle deliberazioni n. 21 del 25 giugno 2009 e nel 19 novembre 2009” riguarda: : |
||
A) | Ambito di applicazione delle linee guida, Facoltatività del servizio di refertazione online | ||
B) | Informativa e consenso, Archivio dei referti e Comunicazione dei dati all'interessato | ||
C) | Misure di sicurezza e tempi di conservazione dei dati. | ||
D) | Tutte le precedenti. |
5 |
Le funzioni principali dell’AdS sono: : |
||
A) | Compilazione online del fascicolo sanitario elettronico o cartella clinica digitale, offerta dai nuovi sistemi informatici, dematerializzazione dei vecchi documenti sanitari, digitalizzazione di ciò che era stato prodotto su carta | ||
B) | Ar costituire o meno un fascicolo sanitario elettronico, con tutte o solo alcune delle informazioni sanitarie, far costituire il consenso autonomo e specifico, distinto da quello che si presta a fini di cura della salute; possibilità di "oscurare" la visibilità di alcuni eventi clinici. | ||
C) | La realizzazione di copie di sicurezza (operazioni di backup e recovery dei dati) alla custodia delle credenziali, alla gestione dei sistemi di autenticazione e di autorizzazione. Operazioni che possono comportare un'effettiva capacità di azione su informazioni da considerarsi a tutti gli effetti alla stregua di un trattamento di dati personali; ciò, anche quando l'amministratore non consulti "in chiaro " le informazioni medesime. | ||
D) | Tutte le precedenti. |
6 |
Il compito primario dell'amministratore di sistema deve essere: : |
||
A) | Quello istituzionale di proteggere la privacy di quanti affidano i propri dati personali e/o sensibili alla struttura sanitaria, di sovrintendere all'utilizzo, al corretto funzionamento ed alla protezione dei sistemi di gestione ed elaborazione elettronica dei dati su specifico incarico del Responsabile del trattamento | ||
B) | Accesso a un sistema informatico o telematico, attività in computer o in un sistema di computer | ||
C) | Accesso a un sistema informatico o telematico, attività in computer o in un sistema di computer con l’uso di tutte le misure di sicurezza | ||
D) | Tutte le precedenti |
7 |
Gli elementi importanti che riguardano la figura dell’amministratore di sistema sono: : |
||
A) | Le normative, la conservazione per almeno 6 mesi gli access log ( i log di accesso) in archivi di cui non sia possibile la modifica e l’alterazione | ||
B) | Le normative, la conservazione per almeno 6 mesi gli access log ( i log di accesso) in archivi di cui non sia possibile la modifica e l’alterazione, adozione di sistemi idonei alla registrazione di questi accessi ai sistemi di elaborazione o agli archivi da parte delle figure amministratrici di sistema e verifica dell’integrità | ||
C) | La conservazione per almeno 6 mesi gli access log ( i log di accesso) in archivi di cui non sia possibile la modifica e l’alterazione, adozione di sistemi idonei alla registrazione di questi accessi ai sistemi di elaborazione o agli archivi da parte delle figure amministratrici di sistema e verifica dell’integrità | ||
D) | Tutte le precedenti |
8 | Il documento del 27 Novembre 2008 dal titolo “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema" ha due caratteristiche quali: | ||
A) | Di essere documento "divulgativo" e di essere testo prescrittivo | ||
B) | Di richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici sulla necessità di prestare la massima attenzione su rischi e su criticità implicite nell'affidamento degli incarichi di amministratore di sistema e di individuare delle prime misure di carattere organizzativo | ||
C) | Di essere un documento di normative per gli AdS e di rete di essere un documento di sistemi idonei alla registrazione degli accessi ai sistemi di elaborazione o agli archivi da parte delle figure interessate | ||
D) | Tutte le precedenti |
9 |
L’accesso abusivo si concretizza: : |
||
A) | Non appena vengono superate le misure di sicurezza del sistema, anche con la semplice intrusione ancor prima di valutare l’ipotesi di danneggiamento o furto dei dati | ||
B) | Nel caso che soggetti legittimati all’uso del sistema autorizzati ad accedere solo ad una parte dei dati contenuti in memoria, accedono alla parte di memoria non autorizzati | ||
C) | Soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer o in memoria protetti violando le misure di protezione, minacciando la riservatezza dei dati o dei programmi che il sistema informatico attaccato custodisce. | ||
D) | Tutte le precedenti. |
10 |
La frode informatica si configura : |
||
A) | Alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno | ||
B) | Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui | ||
C) | Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità | ||
D) | Tutte le precedenti. | ||