暗記メーカー
ログイン
InformaticaGiuridicaEcampus (by I2C)
  • Domenico Nigro

  • 問題数 151 • 8/12/2024

    記憶度

    完璧

    22

    覚えた

    55

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    2.01. L’informatica è la scienza che si occupa

    del trattamento e della trasmissione delle informazioni per mezzo della loro elaborazione elettronica, che consente di gestire enormi quantità di dati e si presta all’applicazione in vari ambiti scientifici e pratici

  • 2

    2.02. L'informatica giuridica è la disciplina che studia

    gli aspetti giuridici della rivoluzione tecnologica, economica e sociale prodotta dall'informatica, l'elaborazione automatica delle informazioni.

  • 3

    2.03. Non è una caratteristica chiave della società dell'informazione

    le sfide bioetiche

  • 4

    2.04. La società dell'informazione è caratterizzata da

    un'elevata connettività

  • 5

    2.05. ICT sta per

    Information and Communication Technologies

  • 6

    3.01. Un tema che costituisce parte del contenuto del diritto dell’informatica è

    La proprietà intellettuale informatica

  • 7

    3.02. Le transazioni commerciali, l'e-commerce e le attività finanziarie che si svolgono online rientrano nel tema

    dell'economia digitale

  • 8

    3.03. il diritto disciplina la formazione e l’esecuzione di contratti telematici, intervenendo a tutela

    del consumatore telematico

  • 9

    3.04. Nell'ambito dell'informatica giuridica vi sono fonti di cognizione del diritto

    leggi, giurisprudenza e dottrina trasferite in banche di dati, i cui contenuti possono essere selezionati ed estratti automaticamente

  • 10

    4.01. Il processo telematico è un esempio di

    razionalizzazione delle attività giuridiche

  • 11

    4.02. Una delle funzione dell'informatica del diritto è

    accrescere l’efficienza del lavoro giuridico

  • 12

    4.03. Nell'ambito delle funzioni dell'informatica del diritto, quando si parla di autocoscienza del giurista?

    quando il tentativo d’impiegare le tecnologie informatiche al servizio dei valori giuridici conduce il giurista a interrogarsi sulla natura del diritto, sulle componenti della conoscenza giuridica, sui modi in cui avviene la trattazione dei problemi giuridici.

  • 13

    5.01. Nel processo telematico, l’avvocato per depositare un atto deve

    creare una busta elettronica

  • 14

    5.02. Tra gli effetti del processo in modalità telematica si è assistito a:

    l’aumento della trasparenza e la riduzione dei tempi del procedimento

  • 15

    5.03. Il cloud computing indica

    l’insieme di tecnologie che consentono l’accesso online a risorse virtualizzate e condivise messe a dismisura per l’utilizzo richiesto

  • 16

    6.01. Google Safe Browsing

    è uno strumento oggettivo per il controllo dei livelli di sicurezza di un sito web

  • 17

    6.02. Cosa si intende per user generated content?

    un contenuto generato dagli utenti stessi

  • 18

    6.03. I siti in formato https sono

    più sicuri in quanto implementano SSL (Secure Sockets Layer) o TLS (Transport Layer Security)

  • 19

    6.04. Per valutare con maggiore sicurezza le informazioni trovate sul web

    è bene utilizzare sempre la fonte più autorevole a disposizione ed è necessario verificare sempre su fonti primarie una notizia o un’informazione, specie se reperita da altri utenti o da una ricerca generica

  • 20

    7.01. Per query di ricerca si intende

    domanda, interrogazione, richiesta

  • 21

    7.02. Quale dei seguenti è un algoritmo di Google

    RankBrain

  • 22

    7.03. Qaule informazione è falsa

    esistono solo motori di ricerca generalisti

  • 23

    7.04. I motori di ricerca

    valutano la qualità del contenuto di una pagina web.

  • 24

    8.01. L’espressione giurimetria fu coniata da

    Lee Loevinger

  • 25

    8.02. Chi è considerato il padre della cibernetica?

    Lee Loevinger

  • 26

    9.01. La macchina tedesca nata nel 1926 e usata per motivi bellici era

    Enigma

  • 27

    9.02. Il nome della macchina inglese usata sempre contro i calcolatori “Enigma” era

    Bomba

  • 28

    9.03. Durante la Seconda Guerra Mondiale IBM sviluppò il suo primo computer elettromeccanico, che trovò largo impiego nelle operazioni della marina USA. Si trattava del

    Harvard Mark I

  • 29

    9.04. Negli anni '20, Computing-Tabulating-Recording cambiò nome in International Business Machine, nota come

    IBM

  • 30

    9.05. Il primo micro-computer "casalingo" dell'azienda statunitense IBM venne lanciato nel

    1981

  • 31

    10.01. Browser viene da “to browse” che significa

    sfogliare, curiosare

  • 32

    10.02. La nascita del world wide web si fa convenzionalmente coincidere il 6 agosto del 1991, quando

    un giovane ricercatore del CERN di Ginevra, Tim Berners-Lee, mette on-line il primo server web della storia.

  • 33

    10.3. Un host è

    un soprannome di un computer o qualsiasi dispositivo connesso a una rete di computer e che ha un indirizzo IP specifico

  • 34

    10.04. A differenza degli altri processori, UNIX era

    multivello e multiprocesso

  • 35

    10.05. Nel 1969 Ken Thompson inventò il sistema operativo

    UNIX

  • 36

    11.01. Il mito della caverna descrive

    il percorso conoscitivo del filosofo

  • 37

    11.02. Nel mito della caverna, la caverna

    rappresenta il mondo della conoscenza sensibile.

  • 38

    11.03. Nel mito della caverna, lo schiavo liberato decide di

    tornare nella caverna, per comunicare agli altri prigionieri ciò che ha visto e per aiutarli a liberarsi

  • 39

    11.04. Nel mito di Platone, il sole e il mondo reale rappresentano

    il Bene e la verità

  • 40

    12.01. Spitzer spiegava un paradosso, ossia che l’uso intensivo dei social media,

    peggiora sensibilmente l’umore degli utenti

  • 41

    12.02. “Il progresso non consiste necessariamente nell’andare avanti a ogni costo”, è una frase di

    U. Eco

  • 42

    12.03. Il problema più importante legato alla diffusione di internet secondo Umberto Eco è

    l’assenza di ‘filtraggio’

  • 43

    13.01. Lévy arriva a riconoscere al virtuale

    una validità ontologica

  • 44

    14.01. L’immagine del “liquido” vuole indicare la presa di coscienza di come

    nulla abbia o debba avere contorni nitidi e definiti

  • 45

    14.02. Secondo Bauman, la fluidità, proprietà dei liquidi, è metafora della

    condizione attuale degli individui

  • 46

    14.03. Bauman ha paragonato il concetto di modernità e postmodernità rispettivamente

    allo stato solido e liquido della società.

  • 47

    14.04. Chi teorizza la società liquida?

    Z. Bauman

  • 48

    15.01. Cosa si intende per despazializzazione?

    Lo spazio diventa sempre più irrilevante, scompaiono le tradizionali forme di classificazione dello spazio

  • 49

    15.02. Alexandre Koyrè, ha analizzato

    l’evoluzione del rapporto tra uomo e tempo.

  • 50

    15.03. Una rete globale che va oltre luoghi e confini nazionali determina

    nessuna delle precedenti

  • 51

    17.01. La documentazione giurisprudenziale é

    costituita dagli atti e dai documenti emanati da organi internazionali, comunitari, da tribunali di ogni ordine e grado

  • 52

    17.02. Gli operatori booleani sono

    AND, OR, NOT

  • 53

    17.03. Gli operatori booleani permettono di

    filtrare i risultati

  • 54

    17.04. La query è

    l’interrogazione inviata alla banca dati sotto forma di stringhe di parole chiave.

  • 55

    17.5. I documenti normativi sono

    quelli che danno conto di norme giuridiche generali e astratte

  • 56

    17.06. Il documento giuridico può essere considerato come

    uno strumento idoneo a veicolare informazioni giuridicamente rilevanti, indipendentemente dalla metodologia di rappresentazione e dal supporto utilizzato

  • 57

    17.07. L’elevata quantità di informazione giuridica nel web pone quale problema

    l’elevato grado di frammentazione delle informazioni

  • 58

    18.01. La Gazzetta Ufficiale è pubblicata in diverse Serie:

    Serie generale e serie speciali

  • 59

    18.02. Nel web sono considerate fonti primarie di informazione giuridica

    i “siti istituzionali” degli organismi che diffondono le informazioni di loro competenza

  • 60

    18.03. La Gazzetta Ufficiale telematica è distribuita in formato elettronico, attraverso il sito www.gazzettaufficiale.it, a partire

    dal 2 gennaio 2009

  • 61

    18.04. Il miglior approccio per ridurre i rischi connessi all’attendibilità delle informazioni raccolte è fare affidamento alle

    fonti primarie: siti istituzionali

  • 62

    19.01. Il più noto lettore di pdf è

    Adobe Acrobat

  • 63

    19.02. In un documento giuridico potrebbe rivelarsi utile inserire una nota a piè di pagina per

    includere riferimenti normativi o bibliografici approfondimenti o note aggiuntive rispetto a quanto riportato nel testo

  • 64

    19.03. La dematerializzazione dei documenti, la comunicazione digitale e l’introduzione del processo telematico hanno reso sempre più importante anche per i giuristi

    sviluppare le competenze informatiche necessarie a creare, modificare e condividere documenti in formato digitale

  • 65

    21.01. Il secondo livello di sicurezza delle credenziali (SPID)

    richiede nome utente e password e, in più, l’inserimento di un codice temporaneo di accesso fruibile attraverso un dispositivo mobile

  • 66

    21.02. Per quale ragione è stato istituito il Sistema Pubblico per la gestione dell’Identità Digitale (conosciuto con l’acronimo SPID)?

    per favorire la fruizione dei servizi online e in mobilità

  • 67

    21.03. Gli indirizzi PEC di imprese e professionisti, enti pubblici e incaricati di pubblico servizio, sono

    pubblicati in appositi elenchi pubblici, accessibili liberamente online

  • 68

    21.04. Lo SPID permette agli utenti di accedere ai servizi della Pubblica Amministrazione dei privati aderenti al sistema

    con un’unica identità digitale.

  • 69

    21.05. I regolamenti SPID prevedono quanti livelli d’identità e di sicurezza delle credenziali?

    Tre

  • 70

    21.06. Il primo livello di sicurezza delle credenziali (SPID)

    consente di accedere ai servizi semplicemente identificandosi attraverso nome utente e password

  • 71

    21.07. Il terzo livello di sicurezza delle credenziali (SPID)

    prevede l’utilizzo di dispositivi fisici forniti dal gestore dell’identità (come una smart card o token USB).

  • 72

    21.08. Il domicilio digitale è

    una residenza virtuale del soggetto

  • 73

    21.09. Le comunicazioni tra la Pubblica Amministrazione e cittadini attraverso il domicilio digitale

    hanno valore legale di notifica

  • 74

    22.01. Il Codice dell'Amministrazione Digitale definisce il documento informatico come

    rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti

  • 75

    23.01. Le banche dati disponibili oggi in tutti gli studi legali raccolgono

    diversi tipi di risorse: la normativa, la giurisprudenza, la dottrina.

  • 76

    25.01. il Regolamento UE 2016/679, entrato in vigore il 24 maggio 2016

    è direttamente applicabile in tutti i Paesi membri dal 25 maggio 2018

  • 77

    25.02. Con “the right to be let alone” si intende

    il diritto a essere lasciati soli, a godere del proprio privato

  • 78

    25.03. Samuel Warren e Louis Brandies definirono la privacy come

    “the right to be let alone”

  • 79

    25.04. Il principio “Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesione del suo onore e della sua reputazione. [...]” è contenuto nell'art. 12 della

    Dichiarazione Universale dei diritti dell’uomo

  • 80

    25.05. La Carta di Nizza del 2000

    riconosce espressamente, all’articolo 8, il diritto alla protezione dei dati personali.

  • 81

    25.06. L’articolo 21 della Costituzione garantisce

    la libertà di parola e di stampa

  • 82

    26.01. Il Titolare del trattamento è

    la persona fisica o giuridica, l’autorità pubblica, o altro organismo che determina le finalità e i mezzi del trattamento di dati personali

  • 83

    26.02. Sono dati personali

    non solo il nome il cognome il codice fiscale e l’indirizzo, ma anche un’immagine una audio registrazione, dati bancari o sanitari.

  • 84

    26.03. Il Responsabile del procedimento è

    il soggetto cui il titolare può affidare l’atto di trattamento dei dati

  • 85

    26.04. Il trattamento dei dati personali va escluso quando

    le stesse finalità possono essere realizzate con l’impiego di dati anonimi o altri mezzi

  • 86

    27.01. In informatica il BOT è

    software che utilizzando algoritmi di intelligenza artificiale sono in grado di rispondere replicando la logica delle conversazioni tra umani

  • 87

    27.02. Il catfishing è

    l’utilizzo di false identità da parte di soggetti che, attraverso profili correlati da foto e informazioni, riescono a ingannare e a sedurre online vittime ignare

  • 88

    27.03. L’espressione hate speech fa riferimento a tutti quei comportamenti – verbali soprattutto –

    violenti, minatori, poco rispettosi dell’altro e che creano un clima di ostilità e un ambiente poco favorevole alle minoranze

  • 89

    28.01. Il diritto alla cancellazione («diritto all'oblio») è disciplinato

    dal Regolamento UE 2016/679, articolo 17

  • 90

    28.02. Secondo il diritto all’oblio

    L'interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali che lo riguardano senza ingiustificato ritardo

  • 91

    28.03. La deindicizzazione consiste

    nella rimozione di una pagina già memorizzata negli archivi di un motore di ricerca

  • 92

    29.01. Il termine "sicurezza dei dati"

    indica la pratica di proteggere le informazioni digitali da accessi non autorizzati, danneggiamenti o furti durante tutto il loro ciclo di vita.

  • 93

    29.02. Il firewall (o letteramente muro di fuoco) installato e ben configurato garantisce

    un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa

  • 94

    29.03. L'analisi dei rischi comporta

    l'identificazione dei rischi potenziali per le reti e i sistemi dell'organizzazione

  • 95

    29.04. Il rilevamento comporta

    il monitoraggio dell'attività sulla rete per individuare eventuali attività non autorizzate o che potrebbero indicare l'esistenza di una violazione.

  • 96

    29.05. I black hat hacker (detti anche cracker) sono

    individui che eludono le misure di sicurezza di un sistema informatico per creare danni e/o ottenere un profitto economico

  • 97

    29.06. I white hat hacker, conosciuti anche come “ethical hackers”, sono

    esperti di programmazione e di sistema, in grado di introdursi in reti di computer per aiutare i proprietari a prendere coscienza di un problema di sicurezza

  • 98

    29.07. Gli attacchi man in the middle (MitM), noti anche come

    attacchi di intercettazione

  • 99

    30.01. Le superfici di attacco si definiscono come

    i punti di ingresso, in applicazioni, software, dispositivi o prodotti, che sono vulnerabili alle violazioni informatiche

  • 100

    30.02. Il GDPR indica un principio generale secondo il quale l’approccio della sicurezza deve essere risk-based approach, ovvero

    parametrando le misure di sicurezza in relazione ai potenziali rischi relativi al trattamento