TEST di autovalutazione

1

Perché nascono le leggi per AdS e per qual’esigenza:

:
A) Per regolamentare la figura dell’amministratore di sistema in seno alle leggi sulla tutela della privacy.
B) Per l’esigenza di regolamentare la figura del "system administrator".
C) Per inglobare in Italia una varietà di figure relative ai sistemi informativi digitali;
D) Tutte le precedenti.

 

2

Oltre alla compilazione online del fascicolo sanitario elettronico o cartella clinica digitale, offerta dai nuovi sistemi informatici, le strutture sanitarie devono anche occuparsi:

:
A) Della dematerializzazione dei vecchi documenti sanitari, di digitalizzazione di ciò che era stato prodotto su carta cosi come indicato nelle due normative Codice dell'Amministrazione digitale (D.Lgs. n.82 del 2005 – CAD ) e nella Deliberazione CNIPA ( ora DigitPA ) n.11 del 19 febbraio 2004.
B) Della dematerializzazione dei vecchi documenti sanitari, di digitalizzazione di ciò che era stato prodotto su carta cosi come indicato nelle procedure del Documento Programmatico sulla Sicurezza (DPS), e le linee guida emesse dal Garante e gli adeguamenti al provvedimento sugli Amministratori di Sistema.
C) Della dematerializzazione dei vecchi documenti sanitari, di digitalizzazione di ciò che era stato prodotto su carta cosi come indicato Decreto del Presidente della Repubblica 28 luglio 1999, n.318.
D) Tutte le precedenti.

 

3

Quale norma ha definito le tre generiche tipologie di soggetti (titolare, responsabile ed incaricato di trattamento).

:
A) Decreto del Presidente della Repubblica 28 luglio 1999, n.318
B) Decreto legislativo 30 giugno 2003, n. 196 - Codice della Privacy (Codice in materia di protezione dei dati personali
C) Decreto Legislativo 7 marzo 2005, n. 82 – CAD (Codice dell'amministrazione digitale)
D) Tutte le precedenti.

 

4

Il documento inerente i referti online “Linee guida in tema di referti on-line - 25 giugno 2009  e

Registro delle deliberazioni n. 21 del 25 giugno 2009 e nel 19 novembre 2009”  riguarda:

:
A) Ambito di applicazione delle linee guida, Facoltatività del servizio di refertazione online
B) Informativa e consenso, Archivio dei referti e Comunicazione dei dati all'interessato
C) Misure di sicurezza e tempi di conservazione dei dati.
D) Tutte le precedenti.

 

5

Le funzioni principali dell’AdS sono:

:
A) Compilazione online del fascicolo sanitario elettronico o cartella clinica digitale, offerta dai nuovi sistemi informatici, dematerializzazione dei vecchi documenti sanitari, digitalizzazione di ciò che era stato prodotto su carta
B) Ar costituire o meno un fascicolo sanitario elettronico, con tutte o solo alcune delle informazioni sanitarie, far costituire il  consenso autonomo e specifico, distinto da quello che si presta a fini di cura della salute; possibilità di "oscurare" la visibilità di alcuni eventi clinici.
C) La realizzazione di copie di sicurezza (operazioni di backup e recovery dei dati) alla custodia delle credenziali, alla gestione dei sistemi di autenticazione e di autorizzazione. Operazioni che possono comportare un'effettiva capacità di azione su informazioni da considerarsi a tutti gli effetti alla stregua di un trattamento di dati personali; ciò, anche quando l'amministratore non consulti "in chiaro " le informazioni medesime.
D) Tutte le precedenti.

 

6

Il compito primario dell'amministratore di sistema deve essere:

:
A) Quello istituzionale di proteggere la privacy di quanti affidano i propri dati personali e/o sensibili alla struttura sanitaria, di sovrintendere all'utilizzo, al corretto funzionamento ed alla protezione dei sistemi di gestione ed elaborazione elettronica dei dati su specifico incarico del Responsabile del trattamento
B) Accesso a un sistema informatico o telematico, attività in computer o in un sistema di computer
C) Accesso a un sistema informatico o telematico, attività in computer o in un sistema di computer con l’uso di tutte le misure di sicurezza
D) Tutte le precedenti

 

7

Gli elementi importanti che riguardano la figura dell’amministratore di sistema sono:

:
A) Le normative, la conservazione per almeno 6 mesi gli access log ( i log di accesso) in archivi di cui non sia possibile la modifica e l’alterazione
B) Le normative, la conservazione per almeno 6 mesi gli access log ( i log di accesso) in archivi di cui non sia possibile la modifica e l’alterazione, adozione di sistemi idonei alla registrazione di questi accessi ai sistemi di elaborazione o agli archivi da parte delle figure amministratrici di sistema e verifica dell’integrità
C) La conservazione per almeno 6 mesi gli access log ( i log di accesso) in archivi di cui non sia possibile la modifica e l’alterazione, adozione di sistemi idonei alla registrazione di questi accessi ai sistemi di elaborazione o agli archivi da parte delle figure amministratrici di sistema e verifica dell’integrità
D) Tutte le precedenti

 

8 Il documento del 27 Novembre 2008 dal titolo “Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema" ha due caratteristiche quali:
A) Di essere documento "divulgativo" e di essere testo prescrittivo
B) Di richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici sulla necessità di prestare la massima attenzione su rischi e su criticità implicite nell'affidamento degli incarichi di amministratore di sistema e di individuare delle prime misure di carattere organizzativo
C) Di essere un documento di normative per gli AdS e di rete di essere un documento di sistemi idonei alla registrazione degli accessi ai sistemi di elaborazione o agli archivi da parte delle figure interessate
D) Tutte le precedenti

 

9

L’accesso abusivo si concretizza:

:
A) Non appena vengono superate le misure di sicurezza del sistema, anche con la semplice intrusione ancor prima di valutare l’ipotesi di danneggiamento o furto dei dati
B) Nel caso che soggetti legittimati all’uso del sistema autorizzati ad accedere solo ad una parte dei dati contenuti in memoria, accedono alla parte di memoria non autorizzati
C) Soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer o in memoria protetti violando le misure di protezione, minacciando la riservatezza dei dati o dei programmi che il sistema informatico attaccato custodisce.
D) Tutte le precedenti.

 

10

La frode informatica si configura

:
A) Alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno
B) Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui
C) Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità
D) Tutte le precedenti.