Man Ingegneria
Progettazione CAD
Ricerca e Sviluppo
Formazione del personale
Project Management
Simulazioni Virtuali
Reverse Engineering
Realtà Aumentata
Man Service
Sviluppo software
Firewall
Implementazioni sistemistiche
Hosting professionale
Sicurezza Informatica
Sicurezza Aziendale
Consulenza Privacy
Man Informatica
Accesso corsi
Chi siamo
Contatti
Quiz Terzo Modulo Corso Formazione Privacy
Siamo spiacenti, ma non sei autorizzato ad accedere a questa unità.
Quiz Terzo Modulo Formazione Privacy
Dovrai rispondere correttamente ad almeno
8 delle 10
domande seguenti (
almeno 80%
) per passare a i prossimi unità.
Domanda #1:
Cosa deve contenere il registro del trattamento?
Il nome e i dati di contatto del titolare del trattamento e, ove applicabile, del contitolare del trattamento, del rappresentante del titolare del trattamento e del responsabile della protezione dei dati e le finalità del trattamento.
Ove possibile, i termini ultimi previsti per la cancellazione delle diverse categorie di dati e una descrizione generale delle misure di sicurezza tecniche e organizzative per la protezione dei dati.
Una descrizione delle categorie di interessati e delle categorie di dati personali, le categorie di destinatari a cui i dati personali sono stati o saranno comunicati, compresi i destinatari di paesi terzi od organizzazioni internazionali.
Tutto quello previsto dalle precedenti risposte più, ove applicabile, i trasferimenti di dati personali verso un paese terzo o un'organizzazione internazionale, compresa l'identificazione del paese terzo o dell'organizzazione internazionale.
Domanda #2:
Il GDPR indica delle misure Minime di Sicurezza Informatica da rispettare?
Sì, infatti vengono elencate al suo interno tutte le misure minime di sicurezza da rispettare pedissequamente.
Sì, come ad esempio la necessità di cambiare la password ogni 72 giorni.
No, esso si limita esclusivamente a suggerire delle misure generiche quale ad esempio la pseudonimizzazione e la cifratura dei dati personali.
Domanda #3:
Il Responsabile del trattamento:
tiene un registro di tutte le categorie di attività relative al trattamento svolte per conto di un titolare.
tiene esclusivamente il proprio registro di attività in cui annota tutti i trattamenti.
nessuna delle precedenti.
Domanda #4:
Che cosa si intende per Data Breach ai sensi del paragrafo 12 dell’articolo 4 del regolamento UE 679/2016?
Una modifica dei dati indicati nel trattamento.
La violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati.
Entrambe.
Nessuna delle precedenti.
Domanda #5:
Che cosa prevede l’articolo 33 del regolamento UE 679/2016?
Il regime sanzionatorio.
L’obbligo generalizzato, in capo al titolare del trattamento, di notifica di data breach.
Entrambe.
Nessuna delle precedenti.
Domanda #6:
Cosa definisce l’articolo 83 del Regolamento UE 679/2016?
Le misure minime di sicurezza.
La figura del “Titolare del trattamento”.
Le sanzioni amministrative e pecuniarie.
Domanda #7:
In caso di violazione dei dati personali, quando il titolare E' ESONERATO dal comunicarlo all'autorità competente?
Quando c'è stata una violazione di dati personali riguardanti esclusivamente persone maggiorenni.
Quando sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche.
Quando c'è stata una violazione di dati sensibili.
Domanda #8:
Entro quante ore deve essere effettuata la notifica di Data Breach alla Data Protection Authority?
72
24
48
Nessuna delle precedenti.
Domanda #9:
L'azienda Consulenze Professionali Srl ha una policy di backup se:
ha un documento dove viene indicato l'amministratore di sistema.
ha un documento dove è stato incaricato il dipendente Giovanni di eseguire ogni sera una copia del gestionale su una penna usb.
ha semplicemente installato un programma per i backup.
ha individuato i dati più importanti, ha predisposto in un documento le modalità di salvataggio individuando il programma, il responsabile dell'operazione e calendarizzato delle simulazioni di un eventuale ripristino.
Domanda #10:
Cosa sono le Policy di Sicurezza?
Definiscono le tecnologie implementate dai fornitori di Servizi IT.
Le misure organizzative e comportamentali che devono essere tenute da dipendenti e collaboratori per contrastare i rischi informatici.
Nessuna delle precedenti.
0%
« Precedente Unità
English
English
Deutsch
Español
Français
Italiano
Polski
Svenska
Suomi
Português
Română
Slovenščina
Slovenčina
Nederlands
Dansk
Ελληνικά
Čeština
Magyar
Lietuvių
Latviešu
Eesti
Hrvatski
Gaeilge
Български
Norsk
Türkçe
Bahasa Indonesia
Português (Brasil)
日本語
한국어
简体中文
العربية
Русский
हिन्दी
Українська
Srpski
Regolazioni di accessibilità
Offerto da
OneTap
Nascondi barra degli strumenti
Indietro
Per quanto tempo vuoi nascondere la barra degli strumenti di accessibilità?
Durata nascondi barra degli strumenti
Solo per questa sessione
24 ore
Una settimana
Non ora
Nascondi barra degli strumenti
Testo più grande
Cursore
Spaziatura lettere
Font leggibile
Allinea testo
Interlinea
Colori
Scala di grigi
Luminosità
Inverti colori
Orientamento
Evidenzia link
Ferma animazioni
Nascondi immagini
Maschera di lettura
Riga di lettura
Evidenzia Al
Reimposta impostazioni