Ciberdelitos p1 21
![]() |
![]() |
![]() |
Título del Test:![]() Ciberdelitos p1 21 Descripción: 1er parcial ciberdelitos s 21 Fecha de Creación: 2021/10/27 Categoría: Otros Número Preguntas: 138
|




Comentarios |
---|
NO HAY REGISTROS |
Dentro de la estructura TLD, se opera bajo algunas de las siguientes direcciones, seleccione 4 de ellas: Seleccione 4 (cuatro) respuestas correctas. .Edu. .Net. .Org. .Com. .Ar. Dentro de las fallas, deben existir claras reglas para su manejo, por lo cual se debe tener en cuenta 2 tipos, seleccione las correctas: Seleccione las 2 (dos) opciones correctas: Revisión de registros de fallas. Revisión de medidas correctivas. Revisión de propuestas correctivas. Revisión de registros de errores. En 1.969, se lo considera como los comienzos Internet, donde particularmente existe un proyecto gestado entre 3 universidades, y se lo llamó: (F)(M). ARPANET (Advanced Research Project Agency Net). PANET (Project Agency Net). ARPNET (Advanced Research Project Net). DARNET (Defense Advanced Research Net). ARPENET (Advanced Research Project Entities Net). En 1.969, da sus comienzos Internet con un proyecto entre 3 universidades, se lo llamo: ARPANET (Advanced Research Project Agency Net). PANET (Project Agency Net). ARPNET (Advanced Research Project Net). DARNET (Defense Advanced Research Net). ARPENET (Advanced Research Project Entities Net). Dentro de los servicios que brinda Internet, nos encontramos con: La web o "WWW" (World Wide Web). La web o "ZZZ". 1 Dentro de cada terminal se asigna un número IP versión IV, el cual consiste en: 4 Números decimales, separados entre sí por un punto, y comprendido entre el 0 y el 255. 64 Bits, separados entre 2 decimales. Números y letras separados en octetos. Numeración comprendida entre el 255 y el 455. 4 Números decimales, separados entre sí por una coma y punto, y comprendido entre el 0 y el 255. Dentro de los accesos otorgados a terceras personas, hay 2 tipos que se deben tener en cuenta: el acceso lógico y el acceso físico. f. v. Protocolo específico utilizado en internet que se encarga de dividir la información en fragmentos pequeños y así lo hace más fácil de transferir, se lo denomina: TCP. (Transmission Control Protocol). IP. (Internet Protocol). Protocolo específico utilizado en internet para enviar y recibir mensajes de correo electrónico, se lo denomina: (F). SMTP (Simple mail transfer protocol). SMTP (Simple mail transport protocol). ¿Cuáles de los siguientes protocolos es utilizado en Internet para enviar y recibir mensajes de correo electrónico?, se lo denomina: SMTP (Simple mail transfer protocol). SMTP (Simple mail transport protocol). 1 Internet utiliza en su red de ordenadores y redes un protocolo particular llamado: (F). TCP/IP (Transmission Control Protocol/Internet Protocol). TCP(Transmission Control Protocol). Internet versión 4 va a ser reemplazada por otra versión que permitirá mayor conectividad, se lo conoce como: (F). IP-V-6, de 128 bits y admite números y letras. IP-V-5, de 128 bits y admite números y letras. En razón de la escasez de los números asignados en versión 4 (IPV4), el mismo será reemplazado por otra versión que permitirá mayor conectividad de manera ilimitada, se lo conoce como: IP-V-6, de 128 bits y admite números y letras. IP-V-6, de 128 bits y admite sólo números. IP-V-5, de 64 bits y admite números y letras. IP-V-6, de 32 bits y admite números y letras. IP-V-5, de 128 bits y admite números y letras. 1 En la web, se encuentran definidos tres estándares, los cuáles los podemos identificar como: URL, HTTP y HTML. URT, HTlP y HTNL. Se lo conoce como un conjunto descentralizado de redes de comunicación interconectadas de alcance global: Internet (International Network of Computers). Intranet (Internal Network of computers). A que término se lo conoce como un conjunto descentralizado de redes de comunicación interconectados… (foto cortada) acrónimo: (M). Internet (Internet Network of Computers). Intrarnet (Internet Network of Computers). Dentro de los organismos mundiales que organizan y controlan el mundo de Internet, existen 4 muy importantes, seleccione los correctos. Seleccione 4 (cuatro) respuestas: IANA. ICANN. LACNIC. LACLTD. ICANA. Secuencia de caracteres, utilizado para nombrar recursos, como documentos e imágenes en internet, se lo conoce como: (F). URL (Uniform Resource Locator). TRP (Transport Resource Protocol). Una secuencia alfanumérica que permite la entrada en un sitio web determinado, se los identifica como: Nombre de dominio de Internet. Nombre de red de Internet. Dentro de Internet, existen ciertos protocolos que son necesarios para su funcionamiento, seleccione 4 (cuatro) respuestas correctas: SSH. FTP. VOIP. Telnet. Vip. Dentro de la estructura de los DNS, se dividen en dos tipos, seleccione las 2 respuestas correctas: Dominios de segundo nivel. Dominios de primer nivel o superior. Dominios de tercer nivel. Dominios de cuarto nivel. Dentro del concepto de internet, se hace referencia a la manera en que se la identifica en inglés como: La red. El internet. Dentro del concepto de Internet, también encontramos otro sinónimo y que se lo identifica como: (F). La red. El internet. Una secuencia alfanumérica que permite la entrada en un sitio web determinado, se los identifica como: Nombre de dominio de Internet. Nombre de dominio de Intranet. A que podemos identificar como una secuencia alfanumérica que permite la entrada a un sitio web determinado: Nombre de dominio de Internet. Nombre de dominio de Intranet. Dentro de la Seguridad de la Información, se deben preservar tres pilares o características importantes: Confidencialidad, Integridad y Disponibilidad. Confidencialidad, Integralidad y Certeridad. Dentro de los requerimientos de seguridad en una empresa y frente a una cierta amenaza o incidente, el primer recurso que debemos tener presente es: (F)(M). Evaluar los riesgos. Requisitos legales. Normativa vigente. Amenazas de activos. Procesamiento de la información. Dentro de la comunicación de anomalías del Software, las acciones que se deberían considerar son: (F)(M). Advertir y registrar problemas, Aislamiento de la computadora y detener su uso, comunicación al gerente de seguridad. Aislar a las computadoras, detención de su uso, desconectar la electricidad. Desconectar la electricidad a todos los equipos, comunicación al gerente de seguridad. Comunicación al gerente de seguridad, advertir y registrar problemas, detención de su uso. Advertir y registrar problemas, desconectar la electricidad a todos los equipos y esperar unos minutos. Dentro de las actividades del personal operativo, se deben tener un registro de las actividades que realizan a fin de que en caso de haber un incidente, se pueda conocer cronológicamente qué sucedió. En este contexto, se mencionan 4 posibilidades. Seleccione las 4 (cuatro) respuestas correctas. Tiempos de inicio y cierre del sistema. Manejo correcto de archivos de datos y salidas. Errores del sistema y medidas correctivas tomadas. Nombre del personal que lleva a cabo la actualización de dicho registro. Nombre del personal que lleva a cabo la actualización de los equipos. Dentro de las normas ISO que velan por la Seguridad de la información, en cual refiere que se debe garantizar la continuidad comercial, minimizar el daño al mismo, entre otros: 27002. 27001. Dentro de las normas ISO, existen dos en particular que analizan que la información es un recurso, es decir que tiene valor para una organización, la misma hace referencia a: (F). ISO 27001 y 27002. ISO 27011 y 27022. Las normas ISO conforman un grupo de normas sobre diferentes aspectos de la seguridad de los sistemas de transferencia de otros sistemas. f. v. Dentro de toda empresa, existen objetivos de la seguridad que debemos cumplir en cuanto a cómo debe estar equipada la organización para resguardar su información, se contemplan 3 cuestiones, Seleccione 3 (tres) respuestas correctas. (F)(M). Impedir pérdidas económicas. Impedir daños mayores de los activos. Interrupción de las actividades de la empresa. Impedir congelamientos de centros especiales. Interrupción del uso de vehículos de transporte. Dentro de los objetivos de la seguridad del equipamiento de la organización que llevará el resguardo de la información, se contemplan 3 cuestiones, Seleccione 3 (tres) respuestas correctas. (F). Impedir pérdidas económicas. Impedir daños mayores de los activos. Interrupción de las actividades de la empresa. Interrupción de los daños a la empresa. Dentro del Inventario de activos que es necesario para garantizar lo más valioso de la empresa, se debe tener presente lo siguientes activos asociados a sistemas de información: Recursos de información, recursos de software, activos físicos y servicios. Recursos de Software, activos físicos y activos no declarados y mantenimiento. Recursos de Software, activos no declarados, recursos de información y productos. Recursos no declarados, recursos de información y bases de información y servicios. Recursos de información, recursos del personal y activos como los vehículos y productos. Dentro de las terceras partes que participan en la cadena de la Seguridad de la información, existen determinadas profesiones y oficios que requieren de determinada autorización para brindar su servicio, seleccione las 4 (cuatro) respuestas correctas. Consultores. Pasantías de estudiantes. Limpieza, catering, guardia de seguridad. Personal de mantenimiento y soporte de hardware y software. Abogados. Dentro de los recursos de la empresa y que brindan un gran apoyo: Información, procesos, sistemas y redes. Información, produccion, sistemas e internet. Dentro de la seguridad de la información, existen controles que son primordiales para toda organización, entre ellos se encuentran los legales, de los cuales identificamos a 3: Protección de datos, confidencialidad y Propiedad Intelectual. Protección de datos, discrecion y Propiedad Intelectual. Es necesaria la seguridad de la información ya que permite prevenirse de determinadas amenazas o delitos, dentro de las aprendidas tenemos: Sabotaje informático, Denegación de servicio y virus informático. Violación de secretos y coacción. Dentro de las fallas, deben existir claras reglas para su manejo, por lo cual se debe tener en cuenta 2 tipos, selecciones las correctas: Seleccione las 2 (dos) opciones correctas. (F). Revisión de registros de fallas. Revisión de medidas correctivas. Revisión de los puertos. En todo sistema existen fallas voluntarias e invonluntarias, por lo cual, de forma previa, deben existir claras reglas para el manejo y cont… (foto cortada). En efecto se debe tener en cuenta 2 tipos de medidas, seleccione las correctas: Seleccione las 2 (dos) opciones correctas. (M). Revisión de registros de fallas. Revisión de medidas correctivas. Revisión de los puertos. Revisión de cada oficina y cable de red. Revisión de las actividades diurnas y nocturnas. La Evaluación de riesgos, es analizar los diferentes procedimientos y stándares a fin de lograr certificaciones de calidad y protección de la información. f. v. Los procedimientos de manejo o control de la información deben confeccionarse en base a ciertos elementos, entre algunos de ellos podemos nombrar 4: Seleccione la respuesta correcta: (F)(M). Sistemas informáticos, redes, computación móvil, correo. Comunicación verbal, redes, servicio de hosting, pen drives. Sistemas informáticos, redes inoperables, documentos, discos externos. Discos externos, comunicación no verbal, carteras de clientes, documentos. Sistemas de información, carteras de clientes, comunicación verbal, pen drives. En base al delito de fraude informático, la ONU refiere 4 tipos de clasificaciones, seleccione las 4 (cuatro) respuestas correctas. (F). Falsificaciones informáticas. Manipulación de programas. Manipulación de los datos de salida. Fraude efectuado por manipulación informática. Venta de programas. Dentro de los delitos de fraude informático, la ONU refiere 4 tipos de clasificaciones, seleccione las 4 (cuatro) respuestas correctas: (F). Falsificaciones informáticas. Manipulación de programas. Manipulación de los datos de salida. Fraude efectuado por manipulación informática. Venta de Internet. Dentro de los delitos que se cometen a través de las nuevas tecnologías como herramientas encontramos varios, Seleccione 4 (cuatro) respuestas correctas. (F). Amenazas por internet. Violación de correo electrónico. Venta de artículos arqueológicos. Interrupción de las comunicaciones. Hurto de artículos informáticos. En base al delito de daño informático, la ONU refiere 3 tipos de clasificaciones de programas con el fin de cometer sabotaje informático, seleccione las 3 (tres) respuestas correctas. Virus. Gusanos. Bomba lógica. Keylogger. Dentro de las clasificaciones que se pueden encontrar sobre los delitos informáticos, se distinguen de entre varios, aquellos que afectan al método de protección como la biometría o criptografía: (F). Falsificaciones informáticas. Venta de informáticas. ¿Cuál de los siguientes delitos fueron pospuestos por el legislador para futuro después de la ley 26.388 (delitos informáticos) en el año 2008?. Robo de Identidad. Grooming. Dentro de las definiciones que refiere el Convenio de Budapest, podemos encontrar las siguientes: Sistema Informático, datos informáticos, prestador de servicio y datos de tráfico. Sistema de venta. Dentro de las modificaciones introducidas en la Ley de Delitos Informáticos de Argentina en el año 2.008, se introdujeron ciertos términos, de los cuáles tenemos: Documento, firma, suscripción, instrumento privado y certificado. Boleto de compra-venta. En la década del '70 ¿Cuál fue una de las primeras normas que se aprueban en materia de delincuencia informática?: Protección de datos personales. Sabotaje informático. En la década del '80 ocurrieron 2 momentos legislativos relacionados a la delincuencia informática que fueron de precedente en nuestro ordenamiento: (F)(M). Delitos económicos cometidos mediante computadoras y propiedad intelectual. Delitos de guante blanco y propiedad industrial. Protección intelectual y secuestro de información. Secuestro de información y protección de cuadros y artes. Delitos económicos cometidos mediante computadoras y protección de cuadros y artes. ¿Cuál hecho y ataque informático fue uno de los que llevaron a generar la Convención de Budapest.? (F). I love you. Virus malware. ¿Cuáles de las medidas incorporadas dentro del Convenio de Budapest, es lo que conocemos en Argentina y se equipara como Interceptación de comunicaciones?: (F)(M). Recogida en tiempo real de datos informáticos. Man in the middle. Escuchas telefónicas. Recogida de señales en vivo. Escuchas de radiofrecuencias. Dentro de los convenios de cooperación contra la ciberdelincuencia que existen, uno en particular en Europa, el cuál admite otros miembros de otros países y en el que Argentina se encuentra recientemente adherida, se lo denomina: Convenio sobre cibercrimen (UE) 2001. Convenio sobre ciberdelitos (UE) 2001. Dentro de los delitos informáticos, la acción tipifica de un hecho delictivo se puede constituir de dos maneras o de ambas, estos son: Como instrumento y como objeto del delito. Como objeto del delito y como sujeto. 4 Es importante tener presente que podemos encontrar potencial información en determinados dispositivos electrónicos, identifique uno de ellos: Identificador de llamadas. Rastreador de llamadas. Dentro de las partes intervinientes en el lugar del hecho, existe una de ellas, la cual tiene las facultades para garantizar el cumplimento de la ley, identifique la correcta. El Fiscal interviniente. El Diputado que voto la ley. Existen normas que fueron incorporándose al ordenamiento en materia de cibercrimen, previo a la ley 26.388 que sirvieron de base. Seleccione las 4 (cuatro) respuestas correctas: Ley de celulares. Ley de inteligencia. Ley de firma digital. Defraudación a través de tarjeta de compra, crédito y débito. Ley de escritura publica. 4 En caso que se realice un procedimiento en el que no se cuente con ninguna persona técnica, lo primordial es: (M). No usar ningún equipo informático que este siendo investigado ni buscar evidencia. (Confirmar). Dejar que se bloquee la pantalla. No remover las bacterias de las laptops. En caso de encontrarse encendido apagar el mismo. Encender los equipos que se considere para identificar evidencia. 4 Cuando se realiza un allanamiento, la primer cosa que un perito debe tener presente junto al resto de los funcionarios es: (F). Determinar a qué hora realizar el allanamiento. Se debe buscar cooperación con la policía. ¿Dentro de que principio del peritaje se puede ubicar cuando se habla que el perito debe ser preciso en sus observaciones, opiniones y resultados, cumpliendo con los requisitos?. Identifique la correcta: Legalidad. Idoneidad. Dentro de la recolección de la evidencia, existen distintos elementos visibles y no visibles, identifique: (F). Hardware e información almacenada en medio digital. Información almacenada en medio digital y documentación en papel. Los elementos materiales de un sistema informático o hardware, se lo denomina Evidencia digital. f. v. 4 Una de las medidas principales al momento de encontrar un dispositivo informático o electrónico es: (F). Ponerse guantes de látex. Documentar antes de tomar el objeto. 4 Una de las medidas principales al llegar al lugar del hecho es que se ordene, qué: (F). Asegure físicamente la escena e identificar a las personas extrañas. Asegure físicamente la escena y recolectar toda la evidencia. Es importante utilizar cinta de evidencia durante el procedimiento, uno de los fines más importantes es: Sellar cada entrada o puerto de Información. Abrir todos los puerta. Dentro de la evidencia digital, existe una clasificación de fuentes de información, identifique a una de ella que se encuentra relacionada con los compuestos de redes e internet: Sistemas de comunicación. Sistemas de almacenamiento. Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la evidencia, se lo conoce como: Cadena de custodia. Prueba legítima. Cadena de seguridad. Cadena de integridad. Seguridad e Integridad. Dentro de las partes intervinientes en el lugar del hecho, existe una de ellas, la cual tiene las facultades para garantizar el cumplimiento de la ley, identifique la correcta. El Fiscal interviniente. El Doctor. Al momento de llegar a la escena del crimen, es importante tener presente un paso que no puede faltar si luego debemos realizar un informe forense informático, ello es: Reconocimiento de la Evidencia Digital. Preservación de la Evidencia Digital. Al momento de llegar a la escena del crimen, es importante cumplir con un proceso, si luego debemos realizar un informe forense informático, ello es: Reconocimiento de la Evidencia Digital. Reconocimiento facial. Al momento de llegar a la escena del crimen, es importante cumplir con un proceso, si luego debemos realizar un informe forense informático, ello es: Reconocimiento de la Evidencia Digital. Recolección de huellas. Ensamblar la Evidencia. Identificación de células o patrones. Preservación de la Evidencia Digital. La ley de protección de datos hace una doble distinción de registros dentro de la legitimación pasiva: (F)(M). Públicos y privados destinados a proveer informes. Destinados a almacenamiento y mixtos. Mixtos y Públicos destinados a proveer informes. Tercerizados y privados destinados a proveer informes. Destinados a proveer informes y destinados a almacenamiento. En el año 1.994 con la reforma constitucional se estableció una acción que permite tomar conocimientos de los datos del cual uno es titular. ¿A qué art. De la Constitución Nacional y acción o instituto se refiere?:. (F). Art. 43 de la CN – “Hábeas data”. Art. 42 de la CN – “Hábeas data”. Identifique a qué concepto se refiere la siguiente definición: todo conjunto estructurado de datos, centralizados y accesibles a fin de facilitar el uso a los usuarios. (F). Banco de datos. Banco de organos. Al momento de llegar a la escena del crimen, es importante cumplir con un proceso, si luego debemos realizar un informe forense informático, ello es: (M). Reconocimiento de la Evidencia Digital. Recolección de huellas. Ensamblar la Evidencia. Identificación de células o patrones. Preservación de la Evidencia Digital. La ley de protección de datos hace una doble distinción de registros dentro de la legitimación pasiva: (F)(M). Públicos y privados destinados a proveer informes. Destinados a almacenamiento y mixtos. Mixtos y Públicos destinados a proveer informes. Tercerizados y privados destinados a proveer informes. Destinados a proveer informes y destinados a almacenamiento. En el año 1.994 con la reforma constitucional se estableció una acción que permite tomar conocimientos de los datos del cual uno es titular. ¿A qué art. De la Constitución Nacional y acción o instituto se refiere?:. (F). Art. 43 de la CN – “Hábeas data”. Art. 42 de la CN – “Hábeas data”. 2.1.1 Dentro de la normativa en Córdoba, existe la ley 9.380 que hace alusión a que reglamentación: (F). Regulación de uso de videocámaras en lugares públicos. Regulación de uso de videocámaras en lugares privados. ¿De qué otra manera se lo ha denominado a la protección de datos personales?: (F)(M). Autodeterminación informativa o Libertad informática. Autonomía global o Libertad informativa. Libertad informática o Autonomía Global. Libertad informática o protección de la intimidad. Autodeterminación informática o Libertad informativa. Existen determinados principios rectores dentro del tratamiento de los Datos Personales, entre ellos podemos nombrar a cuatro de ellos. Seleccione las 4 (cuatro) respuestas correctas.: (F). Licitud. Consentimiento. Derecho de acceso. Derecho de actualización, rectificación y supresión. Declaracion. ¿Con los fallos jurisprudenciales nacionales como "Martinez vs. Veraz" y "Di Nunzio vs. Citibank" tuvo reconocimiento un principio rector dentro de la ley de protección de datos personales. (F). Principio de calidad o exactitud. Principio de libertad probatoria y congruencia. En base a la jurisprudencia de la Corte Suprema, el mismo fijo precedente sobre el derecho a la intimidad, y lo define como: (F). Protege un ámbito individual constituido por afectos, costumbres, cuestiones económicas, familiares, etc., es decir que se encuentran bajo la órbita del propio individuo. Protege un ámbito social constituido por afectos, costumbres, cuestiones económicas, familiares, etc., es decir que se encuentran bajo la órbita de la propia comunidad en conocimiento del resto. Dentro de la Directiva 2006/24/CE (Comunidad Europea) Introdujo algunas modificaciones a datos personales que han repercutido indirectamente en casos en Argentina y es lo relativo a: (F)(M). Datos de tráfico y localización. Datos de tráfico y contacto. Datos de suscripción y localización. Datos de conexión y de suscripción. Datos de contacto y de suscripción. En qué caso jurisprudencial fue leading case en Argentina y delimitó la cuestión del derecho a la privacidad?. (F)(M). "PONZETTI de BALBIN, INDALIA v. EDITORIAL ATLANTIDA S.A.". “PEREYRA v. EDITORIAL ATLANTIDA S.A.”. “PONZETTI de BALBIN, INDALIA v. PEREYRA”. “ESTADO NACIONAL v. EDITORIAL ATLANTIDA S.A.”. “PONZETTI de BALBIN, INDALIA v. EDITORIAL La Ley S.A.”. ¿Cómo define la ley de protección de datos a los datos personales que permiten identificar a la persona que le pertenecen?. (F). Determinados. Indeterminados. 1 ¿Cómo define la ley de protección de datos personales al legitimado para ejercer acción de hábeas data?: Seleccione las 4 (cuatro) respuestas correctas: (M). Representante legal. Defensor del Pueblo. Afectado, Tutores o curadores. Sucesores hasta segundo grado. Policía. A que concepto se refiere la siguiente definición: hacen mención a determinados aspectos personales, religión, ideas políticas, entre otros. (F). Sensibles. Íntimos. Es un medio muy popular que utiliza información de los usuarios y ofrece publicidad y datos de interés, a ello se la conoce como: (F). Redes Sociales. Redes de información. Una de las expresiones más conocidas en el arte del engaño es: Los usuarios y el personal son el eslabón más débil de la cadena. Los usuarios y el personal son el eslabón más fuerte de la cadena. Una de las expresiones más conocidas en el arte del engaño se identifica: (F). Los usuarios y el personal son el eslabón más débil de la cadena. Los usuarios son el eslabón más débil de la cadena. 2 Una de las técnicas, muy conocidas, peligrosas y utilizadas para bloquear o secuestrar la información almacenada por el usuario y pedir un rescate es: (F). Ransomware. Ramsteinware. Una de las técnicas, peligrosas y utilizadas para bloquear o secuestrar la información almacenada por el usuario y pedir un rescate es: (F). Ransomware. Ramsteinware. Una de las técnicas muy conocidas, peligrosas y utilizada para presentación de productos o imagen de un famoso es: (F). Envío de Enlaces a vídeos o fotos relacionadas. Envió a enlaces a páginas oficiales. 2 Una de las técnicas muy conocidas y utilizadas para épocas de grandes eventos multitudinarios es: (F)(M). Creación de sitios web maliciosos. Envío de spam. Envío de troyanos. Envío de malware. Envió de información apócrifa. 2 Otras de las técnicas conocidas es en determinados días especiales solicitar a los usuarios que naveguen por determinados buscadores y que: (F). Descarguen e instalen extensiones maliciosas que simulan ser de temas reales. Descarguen e instalen extensiones maliciosas que refieren sobre temas reales. El arte de inducir al error a la persona con el fin de lograr algún provecho, se lo conoce como: (F)(M). Ingeniería Social. Engaño inverso. Artes y engaños. Ingeniería Inversa. El arte de la manipulación. Si recogemos información de un sitio web, lo podemos identificar en que proceso: (F). Fuentes de recopilación de información. Servidores y recolectores de información. 2.1.2 Una de las técnicas muy conocidas y utilizadas para épocas de grandes eventos multitudinarios es: Envío de SPAM. Envio de TPS. Dentro de la seguridad de nivel medio en relación a archivos, registros bases o bancos de datos en empresas privadas, se debe cumplir con el art. 10 de la ley 25326, como así también guardar secreto de la información personal (secreto bancario). f. v. ¿Cómo se la conoce a la técnica que puede engañar a cualquier usuario bajo la máscara de una dirección "segura" de un remitente conocido?. (F)(M). Spoofing. Proxing. Dumping. Enmascarar. Hombre en el medio. Una técnica de engaño que es utilizada muy a menudo en un país de África y que ha llegado a perjudicar a personas en todo el mundo: (F). El timo 419. Robo de información. Dentro de diferentes técnicas de engaño, se dice que hasta el menor detalle puede conducir a una brecha beneficiosa, ¿A qué proceso lo podemos identificar?: (F)(M). Recopilar Información. Migración de datos. Análisis de información. Recolección de evidencia. Entrecruzamiento de información. Dentro de los elementos que componen a la firma digital, encontramos a 2 muy importantes para lograr que un mensaje encriptado viaje seguro a destino: (F). Clave secreta y clave pública. Clave secreta y clave privada. 3 Dentro de la explotación de la propiedad intelectual y todo lo relativo a programas computacionales, se deberán regir por las formalidades de los: Contratos de licencia para uso o reproducción. Crack de licencia para uso o reproducción. ¿Cómo se denominan los documentos digitales que dan fe en la vinculación entre una clave pública y una persona u organismo?: (F). Certificados digitales. Certificados nanuales. Dentro de la ley de firma digital, en su artículo 9, menciona requisitos que hacen a su validez, seleccione los correctos: Seleccione las 3 (tres) respuestas correctas. (F). Ser verificados todos los datos de la firma digital. Que dicho certificado haya sido emitido por un certificador licenciado. Haber sido creada durante el periodo de vigencia del certificado digital. Fotocopia del DNI. Según la RAE, define como conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora a: (F). Software. Hardware. ¿Qué otras expresiones, aunque no tengan el mismo significado se asemejan a un Software?: (F)(M). Programas informáticos o aplicaciones informáticas. Hardware y aplicaciones. Aplicaciones y aplicativos. Software informático y Hardware. Programas de información y aplicaciones intuitivas. Cuando se refiere a herramientas que permite al desarrollador proyectar programas informáticos, utilizando diferentes idiomas artificiales, se lo denomina: (F). Software de programación. Software de formación. ¿Qué se entiende como un idioma artificial que expresa instrucciones y que sean llevadas a cabo por ordenadores?: (F). Lenguaje de programación. Lenguaje de traducción. ¿Cuáles de las siguientes se consideran algunas de las características de un programa computacional?. Seleccione 4 (cuatro) respuestas correctas. (F)(M). Archivo ejecutable o aplicación. Relación ordenada de actividades. Serie codificada de instrucciones. Redacción de un algoritmo en un lenguaje de programación. Sistema autoregulable de funciones binarias. ¿A qué se refiere cuando se habla de herramientas y utilidades de apoyo que permiten la interacción entre el usuario y el programador?. (F). Software de sistema. Software de redes. Si hablamos de las instrucciones que debe seguir la computadora y describe el funcionamiento de un programa. ¿A que hace referencia?: (F). Código Fuente. Código binario. Si decimos que es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas que permiten realizar una actividad, ¿A qué hace mención?. (F). Algoritmo matemático. Algoritmo logico. ¿A qué se refiere cuando se hace relación a las producciones constituidas por uno o varios diseños, programas de computación, destinados al lector y destinados a ser ejecutada por la computadora?: (F). Obras de Software. Obras de Servicios. Dentro de lo que se conoce como bienes inmateriales o intangibles, podemos ubicar a: Seleccione las 2 (dos) respuestas correctas. (F). El software. Páginas web. Hardware. Como se ha dicho, la criptografía dentro de las formas seguras de comunicarse en la firma digital, es una de las últimas opciones que se tiene presente para su uso. f. v. Existen dos tipos de sistema de encriptación, identifique los correctos: Seleccione 2 (dos) respuestas correctas. (F). Sistema simétrico. Sistema asimétrico. ¿Cuáles son los elementos que si o si deben estar dentro de un contrato telemático?: Seleccione las 4 (cuatro) respuestas correctas. (F). Oferente. Adquirente. Perfeccionamiento del contrato. Utilización del instrumental tecnológico. Acuerdo de partes. Dentro de lo que establece la Organización Mundial de Propiedad Intelectual (OMPI), refiere dos (2) categorías: Seleccione la opción la correcta. (F). Propiedad Industrial y Derecho de autor. Propiedad Intelectual y Derecho de Autor. Dentro de los intentos internacionales de protección en el ámbito tecnológico y en relación al derecho de autor, se distinguen 4 resonantes, ellos son: Seleccione las 4 (cuatro) respuestas correctas. (F). Ley Sopa. Ley Pipa. Ley Sinde. Convenio Internacional ACTA. Ley Watergate. ¿Por cuánto es el período que se concede para la protección de una invención y luego ante que órgano pasa esa propiedad?: (F). 20 Años y pasa a formar parte del Dominio Público. 30 Años y pasa a formar parte de los herederos. ¿A qué se refiere la ley cuando habla de las características o peculiaridades de un determinado lugar, dentro de la ley de marcas y patentes.? (F). Indicación geográfica. Indicación historica. La ley al hablar de un signo o una combinación de signos, ¿A qué hace referencia?. (F)(M). Marcas. Patentes. Marcas y patentes. Derecho Intelectual. Derecho de las cosas. ¿A quiénes la ley le concede los derechos conexos?. Seleccione las 3 (tres) respuestas correctas. (F). Productores de fonogramas. Organismos de Radiodifusión. Artistas intérpretes o ejecutantes. ONGs. Cuando hablamos de toda creación del intelecto humano. ¿A qué concepto hace referencia?: (F)(M). Propiedad Intelectual. Ley Watergate. Propiedad mental. Propiedad privada. Propiedad Industrial. ¿Qué requisitos se requiere para que una invención sea merecedora de una patente?: Seleccione las 4 (cuatro) respuestas correctas. (F). Utilidad. Novedad. No evidencia. Materia patentable. Rentabilidad. Se dice que la Propiedad Intelectual abarca sólo cuestiones atinentes al derecho de autor. f. v. Dentro del alcance del Derecho de autor, su protección abarca hasta que límite: (F)(M). Contenido pero no ideas. Ideas pero no contenido. Información y Contenido. Contenido pero no sueños. Ideas pero no información. Dentro de los signos, encontramos aquellos que se identifican por el eco de una representación que hace distinguible, como el caso de las películas MGM al principio de determinadas películas, se lo conoce como: (F). Signos sonoros. Signos matematicos. Dentro de internet, encontramos a la empresa Google, la cual fue en varias oportunidades denunciada de qué infracción. (F). Posición dominante. Afectación a la privacidad de los usuarios. Dentro de las creaciones de la mente, ¿Cuáles de las siguientes son correctas?: Seleccione las 4 (cuatro) respuestas correctas. (F). Invenciones. Imágenes y dibujos. Símbolos y Nombres. Obras literarias y artísticas. Casas. ¿Cuáles fueron los dos convenios que fueron precedente y que actualmente la OMPI se encuentra de su administración?: (F). Convenio de París y Convenio de Berna. Convenio de París y Convenio de Milán. Dentro de las obras originales, identifique cuáles se corresponden con lo establecido en la ley: Seleccione 4 (cuatro) respuestas correctas. (F). Libros. Gráficos, mapas. Obras coreográficas. Obras dramáticas o musicales. Un hardware. En lengua extranjera, el derecho de toda persona sobre la propiedad de una creación artística, se la denomina: (F). Copyright. Dukascopy. |