記憶度
22問
55問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
2.01. L’informatica è la scienza che si occupa
del trattamento e della trasmissione delle informazioni per mezzo della loro elaborazione elettronica, che consente di gestire enormi quantità di dati e si presta all’applicazione in vari ambiti scientifici e pratici
2
2.02. L'informatica giuridica è la disciplina che studia
gli aspetti giuridici della rivoluzione tecnologica, economica e sociale prodotta dall'informatica, l'elaborazione automatica delle informazioni.
3
2.03. Non è una caratteristica chiave della società dell'informazione
le sfide bioetiche
4
2.04. La società dell'informazione è caratterizzata da
un'elevata connettività
5
2.05. ICT sta per
Information and Communication Technologies
6
3.01. Un tema che costituisce parte del contenuto del diritto dell’informatica è
La proprietà intellettuale informatica
7
3.02. Le transazioni commerciali, l'e-commerce e le attività finanziarie che si svolgono online rientrano nel tema
dell'economia digitale
8
3.03. il diritto disciplina la formazione e l’esecuzione di contratti telematici, intervenendo a tutela
del consumatore telematico
9
3.04. Nell'ambito dell'informatica giuridica vi sono fonti di cognizione del diritto
leggi, giurisprudenza e dottrina trasferite in banche di dati, i cui contenuti possono essere selezionati ed estratti automaticamente
10
4.01. Il processo telematico è un esempio di
razionalizzazione delle attività giuridiche
11
4.02. Una delle funzione dell'informatica del diritto è
accrescere l’efficienza del lavoro giuridico
12
4.03. Nell'ambito delle funzioni dell'informatica del diritto, quando si parla di autocoscienza del giurista?
quando il tentativo d’impiegare le tecnologie informatiche al servizio dei valori giuridici conduce il giurista a interrogarsi sulla natura del diritto, sulle componenti della conoscenza giuridica, sui modi in cui avviene la trattazione dei problemi giuridici.
13
5.01. Nel processo telematico, l’avvocato per depositare un atto deve
creare una busta elettronica
14
5.02. Tra gli effetti del processo in modalità telematica si è assistito a:
l’aumento della trasparenza e la riduzione dei tempi del procedimento
15
5.03. Il cloud computing indica
l’insieme di tecnologie che consentono l’accesso online a risorse virtualizzate e condivise messe a dismisura per l’utilizzo richiesto
16
6.01. Google Safe Browsing
è uno strumento oggettivo per il controllo dei livelli di sicurezza di un sito web
17
6.02. Cosa si intende per user generated content?
un contenuto generato dagli utenti stessi
18
6.03. I siti in formato https sono
più sicuri in quanto implementano SSL (Secure Sockets Layer) o TLS (Transport Layer Security)
19
6.04. Per valutare con maggiore sicurezza le informazioni trovate sul web
è bene utilizzare sempre la fonte più autorevole a disposizione ed è necessario verificare sempre su fonti primarie una notizia o un’informazione, specie se reperita da altri utenti o da una ricerca generica
20
7.01. Per query di ricerca si intende
domanda, interrogazione, richiesta
21
7.02. Quale dei seguenti è un algoritmo di Google
RankBrain
22
7.03. Qaule informazione è falsa
esistono solo motori di ricerca generalisti
23
7.04. I motori di ricerca
valutano la qualità del contenuto di una pagina web.
24
8.01. L’espressione giurimetria fu coniata da
Lee Loevinger
25
8.02. Chi è considerato il padre della cibernetica?
Lee Loevinger
26
9.01. La macchina tedesca nata nel 1926 e usata per motivi bellici era
Enigma
27
9.02. Il nome della macchina inglese usata sempre contro i calcolatori “Enigma” era
Bomba
28
9.03. Durante la Seconda Guerra Mondiale IBM sviluppò il suo primo computer elettromeccanico, che trovò largo impiego nelle operazioni della marina USA. Si trattava del
Harvard Mark I
29
9.04. Negli anni '20, Computing-Tabulating-Recording cambiò nome in International Business Machine, nota come
IBM
30
9.05. Il primo micro-computer "casalingo" dell'azienda statunitense IBM venne lanciato nel
1981
31
10.01. Browser viene da “to browse” che significa
sfogliare, curiosare
32
10.02. La nascita del world wide web si fa convenzionalmente coincidere il 6 agosto del 1991, quando
un giovane ricercatore del CERN di Ginevra, Tim Berners-Lee, mette on-line il primo server web della storia.
33
10.3. Un host è
un soprannome di un computer o qualsiasi dispositivo connesso a una rete di computer e che ha un indirizzo IP specifico
34
10.04. A differenza degli altri processori, UNIX era
multivello e multiprocesso
35
10.05. Nel 1969 Ken Thompson inventò il sistema operativo
UNIX
36
11.01. Il mito della caverna descrive
il percorso conoscitivo del filosofo
37
11.02. Nel mito della caverna, la caverna
rappresenta il mondo della conoscenza sensibile.
38
11.03. Nel mito della caverna, lo schiavo liberato decide di
tornare nella caverna, per comunicare agli altri prigionieri ciò che ha visto e per aiutarli a liberarsi
39
11.04. Nel mito di Platone, il sole e il mondo reale rappresentano
il Bene e la verità
40
12.01. Spitzer spiegava un paradosso, ossia che l’uso intensivo dei social media,
peggiora sensibilmente l’umore degli utenti
41
12.02. “Il progresso non consiste necessariamente nell’andare avanti a ogni costo”, è una frase di
U. Eco
42
12.03. Il problema più importante legato alla diffusione di internet secondo Umberto Eco è
l’assenza di ‘filtraggio’
43
13.01. Lévy arriva a riconoscere al virtuale
una validità ontologica
44
14.01. L’immagine del “liquido” vuole indicare la presa di coscienza di come
nulla abbia o debba avere contorni nitidi e definiti
45
14.02. Secondo Bauman, la fluidità, proprietà dei liquidi, è metafora della
condizione attuale degli individui
46
14.03. Bauman ha paragonato il concetto di modernità e postmodernità rispettivamente
allo stato solido e liquido della società.
47
14.04. Chi teorizza la società liquida?
Z. Bauman
48
15.01. Cosa si intende per despazializzazione?
Lo spazio diventa sempre più irrilevante, scompaiono le tradizionali forme di classificazione dello spazio
49
15.02. Alexandre Koyrè, ha analizzato
l’evoluzione del rapporto tra uomo e tempo.
50
15.03. Una rete globale che va oltre luoghi e confini nazionali determina
nessuna delle precedenti
51
17.01. La documentazione giurisprudenziale é
costituita dagli atti e dai documenti emanati da organi internazionali, comunitari, da tribunali di ogni ordine e grado
52
17.02. Gli operatori booleani sono
AND, OR, NOT
53
17.03. Gli operatori booleani permettono di
filtrare i risultati
54
17.04. La query è
l’interrogazione inviata alla banca dati sotto forma di stringhe di parole chiave.
55
17.5. I documenti normativi sono
quelli che danno conto di norme giuridiche generali e astratte
56
17.06. Il documento giuridico può essere considerato come
uno strumento idoneo a veicolare informazioni giuridicamente rilevanti, indipendentemente dalla metodologia di rappresentazione e dal supporto utilizzato
57
17.07. L’elevata quantità di informazione giuridica nel web pone quale problema
l’elevato grado di frammentazione delle informazioni
58
18.01. La Gazzetta Ufficiale è pubblicata in diverse Serie:
Serie generale e serie speciali
59
18.02. Nel web sono considerate fonti primarie di informazione giuridica
i “siti istituzionali” degli organismi che diffondono le informazioni di loro competenza
60
18.03. La Gazzetta Ufficiale telematica è distribuita in formato elettronico, attraverso il sito www.gazzettaufficiale.it, a partire
dal 2 gennaio 2009
61
18.04. Il miglior approccio per ridurre i rischi connessi all’attendibilità delle informazioni raccolte è fare affidamento alle
fonti primarie: siti istituzionali
62
19.01. Il più noto lettore di pdf è
Adobe Acrobat
63
19.02. In un documento giuridico potrebbe rivelarsi utile inserire una nota a piè di pagina per
includere riferimenti normativi o bibliografici approfondimenti o note aggiuntive rispetto a quanto riportato nel testo
64
19.03. La dematerializzazione dei documenti, la comunicazione digitale e l’introduzione del processo telematico hanno reso sempre più importante anche per i giuristi
sviluppare le competenze informatiche necessarie a creare, modificare e condividere documenti in formato digitale
65
21.01. Il secondo livello di sicurezza delle credenziali (SPID)
richiede nome utente e password e, in più, l’inserimento di un codice temporaneo di accesso fruibile attraverso un dispositivo mobile
66
21.02. Per quale ragione è stato istituito il Sistema Pubblico per la gestione dell’Identità Digitale (conosciuto con l’acronimo SPID)?
per favorire la fruizione dei servizi online e in mobilità
67
21.03. Gli indirizzi PEC di imprese e professionisti, enti pubblici e incaricati di pubblico servizio, sono
pubblicati in appositi elenchi pubblici, accessibili liberamente online
68
21.04. Lo SPID permette agli utenti di accedere ai servizi della Pubblica Amministrazione dei privati aderenti al sistema
con un’unica identità digitale.
69
21.05. I regolamenti SPID prevedono quanti livelli d’identità e di sicurezza delle credenziali?
Tre
70
21.06. Il primo livello di sicurezza delle credenziali (SPID)
consente di accedere ai servizi semplicemente identificandosi attraverso nome utente e password
71
21.07. Il terzo livello di sicurezza delle credenziali (SPID)
prevede l’utilizzo di dispositivi fisici forniti dal gestore dell’identità (come una smart card o token USB).
72
21.08. Il domicilio digitale è
una residenza virtuale del soggetto
73
21.09. Le comunicazioni tra la Pubblica Amministrazione e cittadini attraverso il domicilio digitale
hanno valore legale di notifica
74
22.01. Il Codice dell'Amministrazione Digitale definisce il documento informatico come
rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti
75
23.01. Le banche dati disponibili oggi in tutti gli studi legali raccolgono
diversi tipi di risorse: la normativa, la giurisprudenza, la dottrina.
76
25.01. il Regolamento UE 2016/679, entrato in vigore il 24 maggio 2016
è direttamente applicabile in tutti i Paesi membri dal 25 maggio 2018
77
25.02. Con “the right to be let alone” si intende
il diritto a essere lasciati soli, a godere del proprio privato
78
25.03. Samuel Warren e Louis Brandies definirono la privacy come
“the right to be let alone”
79
25.04. Il principio “Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesione del suo onore e della sua reputazione. [...]” è contenuto nell'art. 12 della
Dichiarazione Universale dei diritti dell’uomo
80
25.05. La Carta di Nizza del 2000
riconosce espressamente, all’articolo 8, il diritto alla protezione dei dati personali.
81
25.06. L’articolo 21 della Costituzione garantisce
la libertà di parola e di stampa
82
26.01. Il Titolare del trattamento è
la persona fisica o giuridica, l’autorità pubblica, o altro organismo che determina le finalità e i mezzi del trattamento di dati personali
83
26.02. Sono dati personali
non solo il nome il cognome il codice fiscale e l’indirizzo, ma anche un’immagine una audio registrazione, dati bancari o sanitari.
84
26.03. Il Responsabile del procedimento è
il soggetto cui il titolare può affidare l’atto di trattamento dei dati
85
26.04. Il trattamento dei dati personali va escluso quando
le stesse finalità possono essere realizzate con l’impiego di dati anonimi o altri mezzi
86
27.01. In informatica il BOT è
software che utilizzando algoritmi di intelligenza artificiale sono in grado di rispondere replicando la logica delle conversazioni tra umani
87
27.02. Il catfishing è
l’utilizzo di false identità da parte di soggetti che, attraverso profili correlati da foto e informazioni, riescono a ingannare e a sedurre online vittime ignare
88
27.03. L’espressione hate speech fa riferimento a tutti quei comportamenti – verbali soprattutto –
violenti, minatori, poco rispettosi dell’altro e che creano un clima di ostilità e un ambiente poco favorevole alle minoranze
89
28.01. Il diritto alla cancellazione («diritto all'oblio») è disciplinato
dal Regolamento UE 2016/679, articolo 17
90
28.02. Secondo il diritto all’oblio
L'interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei dati personali che lo riguardano senza ingiustificato ritardo
91
28.03. La deindicizzazione consiste
nella rimozione di una pagina già memorizzata negli archivi di un motore di ricerca
92
29.01. Il termine "sicurezza dei dati"
indica la pratica di proteggere le informazioni digitali da accessi non autorizzati, danneggiamenti o furti durante tutto il loro ciclo di vita.
93
29.02. Il firewall (o letteramente muro di fuoco) installato e ben configurato garantisce
un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa
94
29.03. L'analisi dei rischi comporta
l'identificazione dei rischi potenziali per le reti e i sistemi dell'organizzazione
95
29.04. Il rilevamento comporta
il monitoraggio dell'attività sulla rete per individuare eventuali attività non autorizzate o che potrebbero indicare l'esistenza di una violazione.
96
29.05. I black hat hacker (detti anche cracker) sono
individui che eludono le misure di sicurezza di un sistema informatico per creare danni e/o ottenere un profitto economico
97
29.06. I white hat hacker, conosciuti anche come “ethical hackers”, sono
esperti di programmazione e di sistema, in grado di introdursi in reti di computer per aiutare i proprietari a prendere coscienza di un problema di sicurezza
98
29.07. Gli attacchi man in the middle (MitM), noti anche come
attacchi di intercettazione
99
30.01. Le superfici di attacco si definiscono come
i punti di ingresso, in applicazioni, software, dispositivi o prodotti, che sono vulnerabili alle violazioni informatiche
100
30.02. Il GDPR indica un principio generale secondo il quale l’approccio della sicurezza deve essere risk-based approach, ovvero
parametrando le misure di sicurezza in relazione ai potenziali rischi relativi al trattamento