Man Ingegneria
Progettazione CAD
Ricerca e Sviluppo
Formazione del personale
Project Management
Simulazioni Virtuali
Reverse Engineering
Realtà Aumentata
Man Service
Sviluppo software
Firewall
Implementazioni sistemistiche
Hosting professionale
Sicurezza Informatica
Sicurezza Aziendale
Consulenza Privacy
Man Informatica
Accesso corsi
Contatti
Quiz Terzo Modulo Corso Formazione Privacy
Siamo spiacenti, ma non sei autorizzato ad accedere a questa unità.
Quiz Terzo Modulo Formazione Privacy
Dovrai rispondere correttamente ad almeno
8 delle 10
domande seguenti (
almeno 80%
) per passare a i prossimi unità.
Domanda #1:
Cosa deve contenere il registro del trattamento?
Il nome e i dati di contatto del titolare del trattamento e, ove applicabile, del contitolare del trattamento, del rappresentante del titolare del trattamento e del responsabile della protezione dei dati e le finalità del trattamento.
Ove possibile, i termini ultimi previsti per la cancellazione delle diverse categorie di dati e una descrizione generale delle misure di sicurezza tecniche e organizzative per la protezione dei dati.
Una descrizione delle categorie di interessati e delle categorie di dati personali, le categorie di destinatari a cui i dati personali sono stati o saranno comunicati, compresi i destinatari di paesi terzi od organizzazioni internazionali.
Tutto quello previsto dalle precedenti risposte più, ove applicabile, i trasferimenti di dati personali verso un paese terzo o un'organizzazione internazionale, compresa l'identificazione del paese terzo o dell'organizzazione internazionale.
Domanda #2:
Il GDPR indica delle misure Minime di Sicurezza Informatica da rispettare?
Sì, infatti vengono elencate al suo interno tutte le misure minime di sicurezza da rispettare pedissequamente.
Sì, come ad esempio la necessità di cambiare la password ogni 72 giorni.
No, esso si limita esclusivamente a suggerire delle misure generiche quale ad esempio la pseudonimizzazione e la cifratura dei dati personali.
Domanda #3:
Il Responsabile del trattamento:
tiene un registro di tutte le categorie di attività relative al trattamento svolte per conto di un titolare.
tiene esclusivamente il proprio registro di attività in cui annota tutti i trattamenti.
nessuna delle precedenti.
Domanda #4:
Che cosa si intende per Data Breach ai sensi del paragrafo 12 dell’articolo 4 del regolamento UE 679/2016?
Una modifica dei dati indicati nel trattamento.
La violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati.
Entrambe.
Nessuna delle precedenti.
Domanda #5:
Che cosa prevede l’articolo 33 del regolamento UE 679/2016?
Il regime sanzionatorio.
L’obbligo generalizzato, in capo al titolare del trattamento, di notifica di data breach.
Entrambe.
Nessuna delle precedenti.
Domanda #6:
Cosa definisce l’articolo 83 del Regolamento UE 679/2016?
Le misure minime di sicurezza.
La figura del “Titolare del trattamento”.
Le sanzioni amministrative e pecuniarie.
Domanda #7:
In caso di violazione dei dati personali, quando il titolare E' ESONERATO dal comunicarlo all'autorità competente?
Quando c'è stata una violazione di dati personali riguardanti esclusivamente persone maggiorenni.
Quando sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche.
Quando c'è stata una violazione di dati sensibili.
Domanda #8:
Entro quante ore deve essere effettuata la notifica di Data Breach alla Data Protection Authority?
72
24
48
Nessuna delle precedenti.
Domanda #9:
L'azienda Consulenze Professionali Srl ha una policy di backup se:
ha un documento dove viene indicato l'amministratore di sistema.
ha un documento dove è stato incaricato il dipendente Giovanni di eseguire ogni sera una copia del gestionale su una penna usb.
ha semplicemente installato un programma per i backup.
ha individuato i dati più importanti, ha predisposto in un documento le modalità di salvataggio individuando il programma, il responsabile dell'operazione e calendarizzato delle simulazioni di un eventuale ripristino.
Domanda #10:
Cosa sono le Policy di Sicurezza?
Definiscono le tecnologie implementate dai fornitori di Servizi IT.
Le misure organizzative e comportamentali che devono essere tenute da dipendenti e collaboratori per contrastare i rischi informatici.
Nessuna delle precedenti.
0%
« Precedente Unità