暗記メーカー
ログイン
InformaticaGiuridicaEcampus (by I2C)
  • Domenico Nigro

  • 問題数 151 • 8/12/2024

    記憶度

    完璧

    22

    覚えた

    55

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    10.3. Un host è

    un soprannome di un computer o qualsiasi dispositivo connesso a una rete di computer e che ha un indirizzo IP specifico

  • 2

    21.01. Il secondo livello di sicurezza delle credenziali (SPID)

    richiede nome utente e password e, in più, l’inserimento di un codice temporaneo di accesso fruibile attraverso un dispositivo mobile

  • 3

    21.09. Le comunicazioni tra la Pubblica Amministrazione e cittadini attraverso il domicilio digitale

    hanno valore legale di notifica

  • 4

    9.04. Negli anni '20, Computing-Tabulating-Recording cambiò nome in International Business Machine, nota come

    IBM

  • 5

    19.01. Il più noto lettore di pdf è

    Adobe Acrobat

  • 6

    21.07. Il terzo livello di sicurezza delle credenziali (SPID)

    prevede l’utilizzo di dispositivi fisici forniti dal gestore dell’identità (come una smart card o token USB).

  • 7

    7.01. Per query di ricerca si intende

    domanda, interrogazione, richiesta

  • 8

    45.04. La programmazione dell'intelligenza artificiale necessita di tre abilità cognitive

    apprendimento, ragionamento, autocorrezione.

  • 9

    46.04. Il test di Turing, attribuito al matematico Alan Turing, è un esperimento che

    valuta la capacità di una macchina di esibire comportamenti intelligenti pari o indistinguibili da quelli di un umano.

  • 10

    26.01. Il Titolare del trattamento è

    la persona fisica o giuridica, l’autorità pubblica, o altro organismo che determina le finalità e i mezzi del trattamento di dati personali

  • 11

    29.01. Il termine "sicurezza dei dati"

    indica la pratica di proteggere le informazioni digitali da accessi non autorizzati, danneggiamenti o furti durante tutto il loro ciclo di vita.

  • 12

    29.06. I white hat hacker, conosciuti anche come “ethical hackers”, sono

    esperti di programmazione e di sistema, in grado di introdursi in reti di computer per aiutare i proprietari a prendere coscienza di un problema di sicurezza

  • 13

    47.01. ChatGPT utilizza sistemi di reti neurali multilivello con architetture basate su algoritmi di

    deep learning

  • 14

    28.01. Il diritto alla cancellazione («diritto all'oblio») è disciplinato

    dal Regolamento UE 2016/679, articolo 17

  • 15

    9.03. Durante la Seconda Guerra Mondiale IBM sviluppò il suo primo computer elettromeccanico, che trovò largo impiego nelle operazioni della marina USA. Si trattava del

    Harvard Mark I

  • 16

    21.04. Lo SPID permette agli utenti di accedere ai servizi della Pubblica Amministrazione dei privati aderenti al sistema

    con un’unica identità digitale.

  • 17

    12.01. Spitzer spiegava un paradosso, ossia che l’uso intensivo dei social media,

    peggiora sensibilmente l’umore degli utenti

  • 18

    15.01. Cosa si intende per despazializzazione?

    Lo spazio diventa sempre più irrilevante, scompaiono le tradizionali forme di classificazione dello spazio

  • 19

    10.01. Browser viene da “to browse” che significa

    sfogliare, curiosare

  • 20

    21.03. Gli indirizzi PEC di imprese e professionisti, enti pubblici e incaricati di pubblico servizio, sono

    pubblicati in appositi elenchi pubblici, accessibili liberamente online

  • 21

    29.03. L'analisi dei rischi comporta

    l'identificazione dei rischi potenziali per le reti e i sistemi dell'organizzazione

  • 22

    12.02. “Il progresso non consiste necessariamente nell’andare avanti a ogni costo”, è una frase di

    U. Eco

  • 23

    27.02. Il catfishing è

    l’utilizzo di false identità da parte di soggetti che, attraverso profili correlati da foto e informazioni, riescono a ingannare e a sedurre online vittime ignare

  • 24

    21.02. Per quale ragione è stato istituito il Sistema Pubblico per la gestione dell’Identità Digitale (conosciuto con l’acronimo SPID)?

    per favorire la fruizione dei servizi online e in mobilità

  • 25

    6.03. I siti in formato https sono

    più sicuri in quanto implementano SSL (Secure Sockets Layer) o TLS (Transport Layer Security)

  • 26

    2.02. L'informatica giuridica è la disciplina che studia

    gli aspetti giuridici della rivoluzione tecnologica, economica e sociale prodotta dall'informatica, l'elaborazione automatica delle informazioni.

  • 27

    27.01. In informatica il BOT è

    software che utilizzando algoritmi di intelligenza artificiale sono in grado di rispondere replicando la logica delle conversazioni tra umani

  • 28

    7.04. I motori di ricerca

    valutano la qualità del contenuto di una pagina web.

  • 29

    46.05. L’uso delle tecnologie implica una visione

    materialistica e non finalistica della natura, una visione riduzionistica e meccanicistica del corpo che diviene oggetto della tecnologia, ridotto a parti sostituibili sia da altre parti di altri corpi che da parti tecnologiche.

  • 30

    2.03. Non è una caratteristica chiave della società dell'informazione

    le sfide bioetiche

  • 31

    38.01. Per Gosthing si intende

    la costruzione di una nuova identità, diversa da quella originaria, appropriandosi dei dati di una persona defunta

  • 32

    11.03. Nel mito della caverna, lo schiavo liberato decide di

    tornare nella caverna, per comunicare agli altri prigionieri ciò che ha visto e per aiutarli a liberarsi

  • 33

    7.02. Quale dei seguenti è un algoritmo di Google

    RankBrain

  • 34

    14.02. Secondo Bauman, la fluidità, proprietà dei liquidi, è metafora della

    condizione attuale degli individui

  • 35

    36.02. Lo "stalkerware" è un software impiegati per

    spiare qualcuno attraverso il suo dispositivo, senza il consenso dello stesso, accedendo da remoto al suo smartphone, controllandone email, messaggi, foto, cronologia, attività sui social e spostamenti

  • 36

    8.02. Chi è considerato il padre della cibernetica?

    Lee Loevinger

  • 37

    3.03. il diritto disciplina la formazione e l’esecuzione di contratti telematici, intervenendo a tutela

    del consumatore telematico

  • 38

    30.02. Il GDPR indica un principio generale secondo il quale l’approccio della sicurezza deve essere risk-based approach, ovvero

    parametrando le misure di sicurezza in relazione ai potenziali rischi relativi al trattamento

  • 39

    25.06. L’articolo 21 della Costituzione garantisce

    la libertà di parola e di stampa

  • 40

    21.08. Il domicilio digitale è

    una residenza virtuale del soggetto

  • 41

    35.02. Nel 2013 è stato formalmente riconosciuti il cyberstalking nel nostro ordinamento, configurato come

    una circostanza aggravante del delitto di atti persecutori

  • 42

    41.03. Un aspetto importante del tecnodiritto è la cosiddetta "cyberethics" o

    etica informatica

  • 43

    18.01. La Gazzetta Ufficiale è pubblicata in diverse Serie:

    Serie generale e serie speciali

  • 44

    39.01. La giurisprudenza ha chiarito che il diritto di critica presuppone

    un contenuto minimo di veridicità, limitato all’oggettiva esistenza del fatto assunto a base delle opinioni e delle valutazioni espresse.

  • 45

    9.05. Il primo micro-computer "casalingo" dell'azienda statunitense IBM venne lanciato nel

    1981

  • 46

    25.02. Con “the right to be let alone” si intende

    il diritto a essere lasciati soli, a godere del proprio privato

  • 47

    37.03. Con il termine "grooming"

    si indicano tutti quei comportamenti che un adulto mette in atto per creare un rapporto di fiducia con un minorenne con l'obiettivo di abusarne a livello sessuale e/o di sfruttarlo

  • 48

    23.01. Le banche dati disponibili oggi in tutti gli studi legali raccolgono

    diversi tipi di risorse: la normativa, la giurisprudenza, la dottrina.

  • 49

    10.02. La nascita del world wide web si fa convenzionalmente coincidere il 6 agosto del 1991, quando

    un giovane ricercatore del CERN di Ginevra, Tim Berners-Lee, mette on-line il primo server web della storia.

  • 50

    36.03. Il termine “cyber terrorismo” indica

    l’utilizzo del cyberspazio (Internet) per fini terroristici, ovvero, diffondere la paura e il panico nella popolazione destabilizzando l’ordine e la sicurezza pubblica, per ragioni politiche, ideologiche o religiose.

  • 51

    26.03. Il Responsabile del procedimento è

    il soggetto cui il titolare può affidare l’atto di trattamento dei dati

  • 52

    35.02. Nel 2013 è stato formalmente riconosciuti il cyberstalking nel nostro ordinamento, configurato come

    una circostanza aggravante del delitto di atti persecutori

  • 53

    8.01. L’espressione giurimetria fu coniata da

    Lee Loevinger

  • 54

    38.04. Per Financial Identity Theft si intende

    il furto dell’identità allo scopo di utilizzare i dati identificativi di un individuo o di un’impresa per ottenere crediti, prestiti finanziari, aprire conti correnti in nome della vittima

  • 55

    18.02. Nel web sono considerate fonti primarie di informazione giuridica

    i “siti istituzionali” degli organismi che diffondono le informazioni di loro competenza