問題一覧
1
del trattamento e della trasmissione delle informazioni per mezzo della loro elaborazione elettronica, che consente di gestire enormi quantità di dati e si presta all’applicazione in vari ambiti scientifici e pratici
2
gli aspetti giuridici della rivoluzione tecnologica, economica e sociale prodotta dall'informatica, l'elaborazione automatica delle informazioni.
3
le sfide bioetiche
4
un'elevata connettività
5
Information and Communication Technologies
6
La proprietà intellettuale informatica
7
dell'economia digitale
8
del consumatore telematico
9
leggi, giurisprudenza e dottrina trasferite in banche di dati, i cui contenuti possono essere selezionati ed estratti automaticamente
10
razionalizzazione delle attività giuridiche
11
accrescere l’efficienza del lavoro giuridico
12
quando il tentativo d’impiegare le tecnologie informatiche al servizio dei valori giuridici conduce il giurista a interrogarsi sulla natura del diritto, sulle componenti della conoscenza giuridica, sui modi in cui avviene la trattazione dei problemi giuridici.
13
creare una busta elettronica
14
l’aumento della trasparenza e la riduzione dei tempi del procedimento
15
l’insieme di tecnologie che consentono l’accesso online a risorse virtualizzate e condivise messe a dismisura per l’utilizzo richiesto
16
è uno strumento oggettivo per il controllo dei livelli di sicurezza di un sito web
17
un contenuto generato dagli utenti stessi
18
più sicuri in quanto implementano SSL (Secure Sockets Layer) o TLS (Transport Layer Security)
19
è bene utilizzare sempre la fonte più autorevole a disposizione ed è necessario verificare sempre su fonti primarie una notizia o un’informazione, specie se reperita da altri utenti o da una ricerca generica
20
domanda, interrogazione, richiesta
21
RankBrain
22
esistono solo motori di ricerca generalisti
23
valutano la qualità del contenuto di una pagina web.
24
Lee Loevinger
25
Lee Loevinger
26
Enigma
27
Bomba
28
Harvard Mark I
29
IBM
30
1981
31
sfogliare, curiosare
32
un giovane ricercatore del CERN di Ginevra, Tim Berners-Lee, mette on-line il primo server web della storia.
33
un soprannome di un computer o qualsiasi dispositivo connesso a una rete di computer e che ha un indirizzo IP specifico
34
multivello e multiprocesso
35
UNIX
36
il percorso conoscitivo del filosofo
37
rappresenta il mondo della conoscenza sensibile.
38
tornare nella caverna, per comunicare agli altri prigionieri ciò che ha visto e per aiutarli a liberarsi
39
il Bene e la verità
40
peggiora sensibilmente l’umore degli utenti
41
U. Eco
42
l’assenza di ‘filtraggio’
43
una validità ontologica
44
nulla abbia o debba avere contorni nitidi e definiti
45
condizione attuale degli individui
46
allo stato solido e liquido della società.
47
Z. Bauman
48
Lo spazio diventa sempre più irrilevante, scompaiono le tradizionali forme di classificazione dello spazio
49
l’evoluzione del rapporto tra uomo e tempo.
50
nessuna delle precedenti
51
costituita dagli atti e dai documenti emanati da organi internazionali, comunitari, da tribunali di ogni ordine e grado
52
AND, OR, NOT
53
filtrare i risultati
54
l’interrogazione inviata alla banca dati sotto forma di stringhe di parole chiave.
55
quelli che danno conto di norme giuridiche generali e astratte
56
uno strumento idoneo a veicolare informazioni giuridicamente rilevanti, indipendentemente dalla metodologia di rappresentazione e dal supporto utilizzato
57
l’elevato grado di frammentazione delle informazioni
58
Serie generale e serie speciali
59
i “siti istituzionali” degli organismi che diffondono le informazioni di loro competenza
60
dal 2 gennaio 2009
61
fonti primarie: siti istituzionali
62
Adobe Acrobat
63
includere riferimenti normativi o bibliografici approfondimenti o note aggiuntive rispetto a quanto riportato nel testo
64
sviluppare le competenze informatiche necessarie a creare, modificare e condividere documenti in formato digitale
65
richiede nome utente e password e, in più, l’inserimento di un codice temporaneo di accesso fruibile attraverso un dispositivo mobile
66
per favorire la fruizione dei servizi online e in mobilità
67
pubblicati in appositi elenchi pubblici, accessibili liberamente online
68
con un’unica identità digitale.
69
Tre
70
consente di accedere ai servizi semplicemente identificandosi attraverso nome utente e password
71
prevede l’utilizzo di dispositivi fisici forniti dal gestore dell’identità (come una smart card o token USB).
72
una residenza virtuale del soggetto
73
hanno valore legale di notifica
74
rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
75
diversi tipi di risorse: la normativa, la giurisprudenza, la dottrina.
76
è direttamente applicabile in tutti i Paesi membri dal 25 maggio 2018
77
il diritto a essere lasciati soli, a godere del proprio privato
78
“the right to be let alone”
79
Dichiarazione Universale dei diritti dell’uomo
80
riconosce espressamente, all’articolo 8, il diritto alla protezione dei dati personali.
81
la libertà di parola e di stampa
82
la persona fisica o giuridica, l’autorità pubblica, o altro organismo che determina le finalità e i mezzi del trattamento di dati personali
83
non solo il nome il cognome il codice fiscale e l’indirizzo, ma anche un’immagine una audio registrazione, dati bancari o sanitari.
84
il soggetto cui il titolare può affidare l’atto di trattamento dei dati
85
le stesse finalità possono essere realizzate con l’impiego di dati anonimi o altri mezzi
86
software che utilizzando algoritmi di intelligenza artificiale sono in grado di rispondere replicando la logica delle conversazioni tra umani
87
l’utilizzo di false identità da parte di soggetti che, attraverso profili correlati da foto e informazioni, riescono a ingannare e a sedurre online vittime ignare
88
violenti, minatori, poco rispettosi dell’altro e che creano un clima di ostilità e un ambiente poco favorevole alle minoranze
89
dal Regolamento UE 2016/679, articolo 17
90
L'interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali che lo riguardano senza ingiustificato ritardo
91
nella rimozione di una pagina già memorizzata negli archivi di un motore di ricerca
92
indica la pratica di proteggere le informazioni digitali da accessi non autorizzati, danneggiamenti o furti durante tutto il loro ciclo di vita.
93
un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa
94
l'identificazione dei rischi potenziali per le reti e i sistemi dell'organizzazione
95
il monitoraggio dell'attività sulla rete per individuare eventuali attività non autorizzate o che potrebbero indicare l'esistenza di una violazione.
96
individui che eludono le misure di sicurezza di un sistema informatico per creare danni e/o ottenere un profitto economico
97
esperti di programmazione e di sistema, in grado di introdursi in reti di computer per aiutare i proprietari a prendere coscienza di un problema di sicurezza
98
attacchi di intercettazione
99
i punti di ingresso, in applicazioni, software, dispositivi o prodotti, che sono vulnerabili alle violazioni informatiche
100
parametrando le misure di sicurezza in relazione ai potenziali rischi relativi al trattamento
Tecniche investigative (lez 21-32 + lez17)
Tecniche investigative (lez 21-32 + lez17)
Matteo Tammaro · 68問 · 2日前Tecniche investigative (lez 21-32 + lez17)
Tecniche investigative (lez 21-32 + lez17)
68問 • 2日前Tecniche investigative (lez 21-32 + lez17)
Tecniche investigative (lez 21-32 + lez17)
ユーザ名非公開 · 68問 · 4日前Tecniche investigative (lez 21-32 + lez17)
Tecniche investigative (lez 21-32 + lez17)
68問 • 4日前domande modulo 5
domande modulo 5
sto gran cazzroom · 95問 · 10日前domande modulo 5
domande modulo 5
95問 • 10日前7.3 7.6 7.4 7.7
7.3 7.6 7.4 7.7
ユーザ名非公開 · 48問 · 12日前7.3 7.6 7.4 7.7
7.3 7.6 7.4 7.7
48問 • 12日前ABILITÁ INFORMATICHE
ABILITÁ INFORMATICHE
Daniele · 162問 · 14日前ABILITÁ INFORMATICHE
ABILITÁ INFORMATICHE
162問 • 14日前15
15
ユーザ名非公開 · 7問 · 18日前15
15
7問 • 18日前14
14
ユーザ名非公開 · 16問 · 18日前14
14
16問 • 18日前13
13
ユーザ名非公開 · 18問 · 18日前13
13
18問 • 18日前11
11
ユーザ名非公開 · 5問 · 18日前11
11
5問 • 18日前10
10
ユーザ名非公開 · 6問 · 18日前10
10
6問 • 18日前3
3
ユーザ名非公開 · 16問 · 18日前3
3
16問 • 18日前2
2
ユーザ名非公開 · 8問 · 18日前2
2
8問 • 18日前14
14
Marta · 16問 · 22日前14
14
16問 • 22日前13
13
Marta · 18問 · 22日前13
13
18問 • 22日前11
11
Marta · 5問 · 1ヶ月前11
11
5問 • 1ヶ月前ABILITÁ INFORMATICHE
ABILITÁ INFORMATICHE
ユーザ名非公開 · 138問 · 1ヶ月前ABILITÁ INFORMATICHE
ABILITÁ INFORMATICHE
138問 • 1ヶ月前ABILITÁ INFORMATICHE
ABILITÁ INFORMATICHE
ユーザ名非公開 · 138問 · 1ヶ月前ABILITÁ INFORMATICHE
ABILITÁ INFORMATICHE
138問 • 1ヶ月前10
10
Marta · 3回閲覧 · 6問 · 1ヶ月前10
10
3回閲覧 • 6問 • 1ヶ月前8
8
Marta · 23問 · 1ヶ月前8
8
23問 • 1ヶ月前7
7
Marta · 7問 · 1ヶ月前7
7
7問 • 1ヶ月前問題一覧
1
del trattamento e della trasmissione delle informazioni per mezzo della loro elaborazione elettronica, che consente di gestire enormi quantità di dati e si presta all’applicazione in vari ambiti scientifici e pratici
2
gli aspetti giuridici della rivoluzione tecnologica, economica e sociale prodotta dall'informatica, l'elaborazione automatica delle informazioni.
3
le sfide bioetiche
4
un'elevata connettività
5
Information and Communication Technologies
6
La proprietà intellettuale informatica
7
dell'economia digitale
8
del consumatore telematico
9
leggi, giurisprudenza e dottrina trasferite in banche di dati, i cui contenuti possono essere selezionati ed estratti automaticamente
10
razionalizzazione delle attività giuridiche
11
accrescere l’efficienza del lavoro giuridico
12
quando il tentativo d’impiegare le tecnologie informatiche al servizio dei valori giuridici conduce il giurista a interrogarsi sulla natura del diritto, sulle componenti della conoscenza giuridica, sui modi in cui avviene la trattazione dei problemi giuridici.
13
creare una busta elettronica
14
l’aumento della trasparenza e la riduzione dei tempi del procedimento
15
l’insieme di tecnologie che consentono l’accesso online a risorse virtualizzate e condivise messe a dismisura per l’utilizzo richiesto
16
è uno strumento oggettivo per il controllo dei livelli di sicurezza di un sito web
17
un contenuto generato dagli utenti stessi
18
più sicuri in quanto implementano SSL (Secure Sockets Layer) o TLS (Transport Layer Security)
19
è bene utilizzare sempre la fonte più autorevole a disposizione ed è necessario verificare sempre su fonti primarie una notizia o un’informazione, specie se reperita da altri utenti o da una ricerca generica
20
domanda, interrogazione, richiesta
21
RankBrain
22
esistono solo motori di ricerca generalisti
23
valutano la qualità del contenuto di una pagina web.
24
Lee Loevinger
25
Lee Loevinger
26
Enigma
27
Bomba
28
Harvard Mark I
29
IBM
30
1981
31
sfogliare, curiosare
32
un giovane ricercatore del CERN di Ginevra, Tim Berners-Lee, mette on-line il primo server web della storia.
33
un soprannome di un computer o qualsiasi dispositivo connesso a una rete di computer e che ha un indirizzo IP specifico
34
multivello e multiprocesso
35
UNIX
36
il percorso conoscitivo del filosofo
37
rappresenta il mondo della conoscenza sensibile.
38
tornare nella caverna, per comunicare agli altri prigionieri ciò che ha visto e per aiutarli a liberarsi
39
il Bene e la verità
40
peggiora sensibilmente l’umore degli utenti
41
U. Eco
42
l’assenza di ‘filtraggio’
43
una validità ontologica
44
nulla abbia o debba avere contorni nitidi e definiti
45
condizione attuale degli individui
46
allo stato solido e liquido della società.
47
Z. Bauman
48
Lo spazio diventa sempre più irrilevante, scompaiono le tradizionali forme di classificazione dello spazio
49
l’evoluzione del rapporto tra uomo e tempo.
50
nessuna delle precedenti
51
costituita dagli atti e dai documenti emanati da organi internazionali, comunitari, da tribunali di ogni ordine e grado
52
AND, OR, NOT
53
filtrare i risultati
54
l’interrogazione inviata alla banca dati sotto forma di stringhe di parole chiave.
55
quelli che danno conto di norme giuridiche generali e astratte
56
uno strumento idoneo a veicolare informazioni giuridicamente rilevanti, indipendentemente dalla metodologia di rappresentazione e dal supporto utilizzato
57
l’elevato grado di frammentazione delle informazioni
58
Serie generale e serie speciali
59
i “siti istituzionali” degli organismi che diffondono le informazioni di loro competenza
60
dal 2 gennaio 2009
61
fonti primarie: siti istituzionali
62
Adobe Acrobat
63
includere riferimenti normativi o bibliografici approfondimenti o note aggiuntive rispetto a quanto riportato nel testo
64
sviluppare le competenze informatiche necessarie a creare, modificare e condividere documenti in formato digitale
65
richiede nome utente e password e, in più, l’inserimento di un codice temporaneo di accesso fruibile attraverso un dispositivo mobile
66
per favorire la fruizione dei servizi online e in mobilità
67
pubblicati in appositi elenchi pubblici, accessibili liberamente online
68
con un’unica identità digitale.
69
Tre
70
consente di accedere ai servizi semplicemente identificandosi attraverso nome utente e password
71
prevede l’utilizzo di dispositivi fisici forniti dal gestore dell’identità (come una smart card o token USB).
72
una residenza virtuale del soggetto
73
hanno valore legale di notifica
74
rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
75
diversi tipi di risorse: la normativa, la giurisprudenza, la dottrina.
76
è direttamente applicabile in tutti i Paesi membri dal 25 maggio 2018
77
il diritto a essere lasciati soli, a godere del proprio privato
78
“the right to be let alone”
79
Dichiarazione Universale dei diritti dell’uomo
80
riconosce espressamente, all’articolo 8, il diritto alla protezione dei dati personali.
81
la libertà di parola e di stampa
82
la persona fisica o giuridica, l’autorità pubblica, o altro organismo che determina le finalità e i mezzi del trattamento di dati personali
83
non solo il nome il cognome il codice fiscale e l’indirizzo, ma anche un’immagine una audio registrazione, dati bancari o sanitari.
84
il soggetto cui il titolare può affidare l’atto di trattamento dei dati
85
le stesse finalità possono essere realizzate con l’impiego di dati anonimi o altri mezzi
86
software che utilizzando algoritmi di intelligenza artificiale sono in grado di rispondere replicando la logica delle conversazioni tra umani
87
l’utilizzo di false identità da parte di soggetti che, attraverso profili correlati da foto e informazioni, riescono a ingannare e a sedurre online vittime ignare
88
violenti, minatori, poco rispettosi dell’altro e che creano un clima di ostilità e un ambiente poco favorevole alle minoranze
89
dal Regolamento UE 2016/679, articolo 17
90
L'interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali che lo riguardano senza ingiustificato ritardo
91
nella rimozione di una pagina già memorizzata negli archivi di un motore di ricerca
92
indica la pratica di proteggere le informazioni digitali da accessi non autorizzati, danneggiamenti o furti durante tutto il loro ciclo di vita.
93
un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa
94
l'identificazione dei rischi potenziali per le reti e i sistemi dell'organizzazione
95
il monitoraggio dell'attività sulla rete per individuare eventuali attività non autorizzate o che potrebbero indicare l'esistenza di una violazione.
96
individui che eludono le misure di sicurezza di un sistema informatico per creare danni e/o ottenere un profitto economico
97
esperti di programmazione e di sistema, in grado di introdursi in reti di computer per aiutare i proprietari a prendere coscienza di un problema di sicurezza
98
attacchi di intercettazione
99
i punti di ingresso, in applicazioni, software, dispositivi o prodotti, che sono vulnerabili alle violazioni informatiche
100
parametrando le misure di sicurezza in relazione ai potenziali rischi relativi al trattamento