Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEDyL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
DyL

Descripción:
test de deontologia

Autor:
AVATAR

Fecha de Creación:
13/02/2024

Categoría:
Personal

Número preguntas: 80
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de las siguientes definiciones se corresponde con la de derecho informático? A. El uso de la informática en el ámbito jurídico. B. Las implicaciones tecnológicas en una sociedad organizada. C. La rama del derecho que regula aspectos en los que las tecnologías de la información tienen un componente esencial. D. Todas las anteriores son correctas.
¿Cuál de las siguientes afirmaciones es correcta? A. El derecho informático es estanco y no se ve informado de otras áreas del derecho. B. Existen implicaciones del derecho informático en el ámbito del derecho privado, esto es civil y mercantil. C. Existen implicaciones del derecho informático en el ámbito del derecho público, esto es administrativo y penal. D. B y C son correctas.
¿Cuál de las siguientes afirmaciones es correcta en relación con los códigos de conducta? A. Los códigos de conducta son un conjunto de principios en torno a las buenas prácticas que gobiernan una determinada acción. B. Los códigos de conducta son un conjunto de leyes que regulan un determinado sector. C. Los códigos de conducta son un conjunto de reglamentos en torno a las buenas prácticas que rigen para todos los ciudadanos de un determinado territorio, con independencia del sector de actividad al que pertenezcan. D. Ninguna de las anteriores es correcta.
¿Cuál de las siguientes afirmaciones es correcta? A. El ingeniero informático nunca es responsable de los daños que cause en el ejercicio de su profesión. B. El ingeniero informático es responsable de los daños que cause en el ejercicio de su profesión. C. La responsabilidad del ingeniero informático puede ser tanto contractual como extracontractual. D. B y C son correctas.
¿Cuál de las siguientes afirmaciones es correcta? A. Un ingeniero informático solo tiene obligación de guardar confidencialidad como consecuencia de los códigos de conducta a los que se adhiera. B. Un ingeniero informático solo tiene obligación de guardar confidencialidad como consecuencia del código deontológico. C. Un ingeniero informático puede tener obligación de guardar confidencialidad como consecuencia de los códigos de conducta a los que se adhiera, de los códigos deontológicos, o como consecuencia de su contrato, sin perjuicio de que además la revelación de un secreto empresarial puede ser un delito. D. Ninguna de las anteriores es correcta.
¿Quién decía esta frase «cuando la gente entra a la sala de informática, da la impresión de que dejan la ética fuera»? A. Walter Maner. B. Donn Parker. C. Isaac Asimov. D. James Moor.
La aplicación y exigibilidad de los códigos de conducta: A. Son obligatorios para todos, una vez que son aprobados. B. Solo se aplican en el ámbito privado y no en el ámbito público. C. Se aplican a quienes lo hayan aceptado, asumido o les sea de aplicación por el sector o ámbito en el que actúan o participan. D. A y B son correctas.
En las empresas pueden establecerse códigos de conducta para: A. Determinar qué leyes y reglamentación quiere aplicar la empresa. B. Determinar qué contratos se cumplen y cuáles no. C. Determinar el uso de herramientas y dispositivos electrónicos por los empleados. D. Determinar qué leyes laborales se aplican a los trabajadores.
¿Qué materias se suelen regular en los códigos dictados por las empresas? A. La privacidad. B. La responsabilidad profesional. C. El uso de dispositivos móviles. D. Todas son correctas.
¿Cuál de estas afirmaciones es correcta respecto al secreto de empresa y el secreto industrial? A. El secreto de empresa no se aplica a las entidades que no son industriales. B. El secreto industrial se puede subsumir dentro del secreto de empresa. C. Si establece el secreto de empresa en una empresa no se debe aplicar el secreto industrial. D. B y C son correctas.
¿Cuál de los siguientes términos se refiere a la persona física o jurídica que determina los medios y fines del tratamiento? A. El interesado. B. El encargado del tratamiento. C. El responsable del tratamiento. D. El afectado.
La «libertad informática»: A. Es el derecho a controlar el uso de los mismos datos insertos en un programa informático (habeas data). B. Comprende, entre otros aspectos, la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel legítimo que justificó su obtención. C. Está recogido en el art. 18.4 CE. D. Todas las anteriores.
Según el nuevo RGPD, el consentimiento debe ser: A. Libre, tácito, informado. B. Libre, específico, informado e inequívoco. C. Libre y específico valiendo las casillas preseleccionadas. D. Ninguna de las anteriores.
Los datos personales obtenidos a partir de un tratamiento técnico específico relativos a las características físicas, fisiológicas o conductuales de una persona física son: A. Datos genéticos. B. Datos biométricos. C. Datos disociados. D. Datos sensibles.
Los datos personales obtenidos a partir de una muestra biológica son: A. Datos genéticos. B. Datos biométricos. C. Datos disociados. D. Datos sensibles.
El principio de minimización se refiere expresamente a: A. La cantidad limitada de los datos recogidos. B. El número de personas que acceden a los mismos. C. El período del tratamiento. D. Las tres anteriores.
El principio de limitación de la finalidad se refiere expresamente a: A. Los límites temporales del tratamiento de los datos. B. Los fines determinados, explícitos y legítimos del manejo de datos. C. Los fines económicos del manejo de los datos. D. Los límites territoriales en el manejo de datos.
El derecho de acceso en el RGPD se refiere a: A. El derecho de acceso a internet que tienen los seres humanos. B. El derecho a la tecnología que tienen las personas. C. El derecho al acceso a la información. D. El derecho a saber qué datos personales se están tratando.
El derecho de limitación se refiere a: A. Que se limite el número de encargados del tratamiento. B. Que se limite el número de dispositivos con datos personales. C. Que se limite el tratamiento de los datos. D. Todas las anteriores.
¿En qué consiste el derecho de portabilidad en el tratamiento de los datos personales? A. El derecho de las personas a portar sus datos en su teléfono, ordenador, tablet, etc. B. El derecho de las personas a pedir que se transporten los datos por las redes de comunicación. C. El derecho de las personas a exigir que las empresas porten los datos a dispositivos seguros. D. El derecho de las personas a pedir una copia de los datos que se tratan en un formato electrónico.
Elaborar y mantener el registro de las actividades del tratamiento: A. Es una obligación exclusiva del responsable del tratamiento. B. No es obligatorio para las empresas que no tengan encargados del tratamiento. C. Es una obligación tanto del responsable como del encargado del tratamiento. D. No es obligatorio para las empresas con menos de 200 trabajadores.
El responsable del tratamiento, en cuanto a la externalización en el tratamiento de los datos personales, deberá: A. Contar con encargados del tratamiento si tiene más de 250 trabajadores. B. Contratar a encargados del tratamiento que ofrezcan garantías para cumplir el RGPD. C. Contratar a encargados del tratamiento que ofrezcan garantías del cumplimiento de las obligaciones laborales y fiscales. D. Contratar a encargados del tratamiento si se manejan datos de salud.
¿Qué ocurre si el encargado del tratamiento incumple las obligaciones establecidas por el responsable en el tratamiento de los datos personales? A. Se debe resolver la relación entre el responsable y el encargado. B. El encargado debe indemnizar al responsable. C. El encargado se convierte en el responsable de los datos personales que esté tratando. D. Debe suprimir los datos para dejar de tratarlos.
¿Cuáles son las medidas de seguridad que hay que implantar a los datos personales? A. El nivel básico, medio y alto de seguridad. B. El nivel de seguridad según el tipo de datos que se estén tratando. C. Las medias de seguridad según los riesgos que puedan existir para los tratamientos de datos personales. D. Las medidas de seguridad según los fines para los que se traten los datos.
¿Cuál es el plazo para notificar las brechas de seguridad de los datos personales? A. 24 horas. B. 12 horas. C. 48 horas. D. 72 horas.
¿Cuándo se debe nombrar a un delegado de protección de datos? A. Cuando se solicite el consentimiento para el tratamiento de los datos mediante casillas premarcadas. B. Cuando exista una ley que legitime el tratamiento de los datos. C. Cuando se traten datos de categoría especial. D. Cuando se hagan transferencias internacionales de datos.
La excepción del registro de actividades del tratamiento de datos que no entrañen un riesgo para los derechos y libertades de los interesados, sean casuales y no sean de datos de categorías especiales es para empresas responsables y encargados con: A. Menos de 200 trabajadores. B. Menos de 250 trabajadores. C. No hay exención. D. Ninguna es correcta.
¿Cuándo será necesario la evaluación de impacto? A. Si el tratamiento utiliza nuevas tecnologías, por su naturaleza, alcance, contexto o fines, y entraña un alto riesgo para los derechos y libertades de las personas físicas. B. Si hay un tratamiento de gran escala de datos de categoría especial. C. Si hay tratamientos que realizan la elaboración de perfiles (profiling). D. Las 3 anteriores son correctas.
La privacidad desde el diseño y por defecto: A. Es obligatorio para los tratamientos de datos de categoría especial. B. Es voluntario según decida el responsable del tratamiento. C. Es una obligación para todos los responsables del tratamiento. D. Es obligatorio si se debe realizar el registro de las actividades del tratamiento.
¿Cuándo se analiza la necesidad y la proporcionalidad de los tratamientos de datos respecto a las finalidades? A. Al llevar a cabo una evaluación de impacto del tratamiento de datos personales. B. Cuando se vaya a nombrar al delegado de protección de datos personales. C. Cuando se analice la finalidad de los tratamientos de datos personales. D. Al llevar a cabo un contrato entre el responsable y el encargado del tratamiento.
¿Cuáles de los siguientes rasgos no definen a un PSI? A. Las siglas son las de un prestador de servicios de intermediación. B. Desempeñan una actividad técnica, automática y pasiva. C. Tienen obligación de controlar la información que transmiten o almacenan salvo que tengan conocimiento efectivo de la misma. D. Todas las anteriores son correctas.
¿Cuál de las siguientes afirmaciones es correcta? A. Los servicios de la sociedad de la información solo son aquellos en los que hay que pagar. B. Los servicios de la sociedad de la información solo son aquellos conocidos como freemium. C. Los servicios de la sociedad de la información incluyen tanto a los servicios remunerados como a los no remunerados. D. Los servicios de la sociedad de la información incluyen únicamente a los servicios no remunerados.
¿Qué información legal tiene que facilitar un servicio de la sociedad de la información? A. Nombre y domicilio. B. Datos de inscripción en el registro mercantil. C. Correo electrónico. D. Todas las anteriores son correctas.
¿Cuál de los siguientes servicios no es un servicio de la sociedad de la información conforme a la LSSICE? A. El teletexto televisivo consultado en una smart TV con conexión a Internet. B. Un buscador. C. Un servicio de acceso a Internet. D. Un servicio de almacenamiento online.
El régimen de responsabilidad de un PSI: A. Se le aplica sin excepción el régimen legal aplicable a cualquier empresa. B. Deben tener una especial diligencia y responsabilidad teniendo en cuenta la gravedad de las actuaciones que se pueden hacer en la red, estando pendiente de lo que hacen los usuarios. C. Si el servicio es de intermediación se beneficiará en determinados casos de un régimen que no lo hace responsable de la licitud de los contenidos. D. No tienen responsabilidad nunca.
¿Cuáles de los siguientes rasgos son característicos de la actividad de un PSI? A. Es técnico. B. Es automático. C. A, B y D son correctas. D. Es pasivo.
¿Cuál es el ámbito de aplicación de la LSSICE? A. Las empresas que prestan servicios de la sociedad de la información. B. Los servicios que se prestan por empresas de tecnología con sede domiciliada en su país. C. Las empresas que prestan servicios de la sociedad de la información con sede en territorio español. D. Todas las anteriores son correctas.
¿Qué empresas deben facilitar información sobre la seguridad de sus servicios o productos? A. Las empresas que presten servicios en territorio español. B. Las empresas que presten servicios de intermediación. C. Las empresas que prestan servicios de acceso a internet. D. B y C son correctas.
¿En qué preciso instante se entiende que hay conocimiento efectivo de una información ilícita por un PSI? A. Cuando se mantiene almacenada la información ilícita en los equipos del PSI. B. Cuando comunica un usuario de los servicios prestados por el PSI que hay un contenido ilícito. C. Cuando el PSI descubre la información ilícita en sus equipos. D. Cuando una autoridad judicial declara un contenido ilícito.
¿Cuál de las siguientes materias conlleva que la empresa de un Estado de la Unión Europea que presta servicios de la sociedad de la información, cuyos destinatarios radican en España, debe cumplir la LSSICE? A. Derechos de propiedad intelectual o industrial. B. Derechos sobre seguridad alimentaria. C. Derechos sobre importación de mercancías. D. Derechos sobre fiscalidad.
¿Cuál de las siguientes afirmaciones no es correcta conforme a la normativa que regula el envío de comunicaciones comerciales por medios electrónicos? A. Hay que identificar que se trata de una comunicación comercial. B. Se tiene que indicar el nombre de la persona que la envía o por quien se envía. C. La LSSI regula todas las previsiones que tiene que cumplir la publicidad por medios electrónicos sin que le aplique ninguna otra normativa. D. A y B son correctas.
¿Cuál de las siguientes afirmaciones es correcta conforme a la normativa que regula el envío de comunicaciones comerciales por medios electrónicos? A. Con carácter general y sin perjuicio del régimen de excepciones, se prohíbe el envío de comunicaciones comerciales realizadas a través de correo electrónico o medios de comunicación electrónica equivalentes si no han sido solicitadas o autorizadas por los destinatarios. B. Con carácter general y sin perjuicio del régimen de excepciones, se prohíbe el envío a través de medios de comunicación electrónica equivalentes si no han sido solicitadas o autorizadas por los destinatarios. C. La LSSI permite el envío de publicidad por correo electrónico sin necesidad de consentimiento del usuario solo si se da la posibilidad al usuario de oponerse al envío de este tipo de comunicaciones. D. La LSSI permite el envío de comunicaciones por correo postal sin el consentimiento, pero exige el consentimiento sin excepción para el envío de publicidad online. E. Ninguna de las anteriores es correcta.
¿Cuál de las siguientes afirmaciones no es una excepción frente a la regla general para el envío de comunicaciones comerciales por medios electrónicos? A. Se pueden enviar comunicaciones comerciales si existe una relación comercial previa. B. Se han obtenido los datos lícitamente. C. La comunicación es relativa a los mismos productos y servicios contratados. D. Los datos estaban disponibles en Internet.
Indica cuál de las siguientes afirmaciones es correcta: A. Para el envío de comunicaciones comerciales es necesario siempre un opt‑in. B. Para el envío de comunicaciones comerciales se exige que se identifique la publicidad como publicidad. C. Para recabar el consentimiento para el envío de comunicaciones comerciales por medios ordinarios es suficiente una manifestación expresa o tácita. D. La publicidad que se envíe a través de comunicaciones comerciales por medios electrónicos debe ser de productos elaborados o servicios prestados por quien realiza el envío.
¿Cuál de las siguientes afirmaciones respecto de los derechos de los destinatarios a la hora de recibir comunicaciones comerciales es correcta? A. El destinatario podrá revocar el consentimiento prestado en todo momento con la simple notificación de su voluntad y por procedimientos sencillos y gratuitos. B. El destinatario puede revocar el consentimiento para recibir las comunicaciones comerciales previo pago de un precio previamente acordado entre las partes. C. No es necesario informar al destinatario de los medios que tiene para revocar el consentimiento. D. Si las comunicaciones comerciales se envían por email cualquier medio para revocar el consentimiento es válido, incluido el soporte papel.
¿Son válidos los contratos celebrados electrónicamente? Señale la respuesta correcta: A. Solo cuando interviene un fedatario público que da fe de la celebración del contrato. B. Son válidos y producen todos los efectos cuando concurran los requisitos necesarios: consentimiento, objeto y causa. C. Solo son válidos los celebrados a través de un email. D. Nunca son válidos si no se utilizan certificados electrónicos.
El derecho de desistimiento en el comercio electrónico: A. Se puede solicitar en un plazo de catorce días. B. Se puede solicitar en un plazo de un mes. C. Se puede solicitar en un plazo de siete días. D. Se puede solicitar en un plazo de tres meses.
Señala cuál de las siguientes respuestas es correcta en relación con las obligaciones de información previas al contrato: A. El prestador deberá informar sobre los trámites para celebrar el contrato. B. El prestador deberá informar sobre si va a archivar el documento y si será accesible. C. El prestador deberá informar sobre los medios técnicos para identificar y corregir errores. D. Todas las respuestas anteriores son correctas.
¿Cuál es otra denominación utilizada para los dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios? A. Mailmarketing. B. Web Site. C. Cookies. D. Apps.
¿Cuál de las siguientes sería una clasificación de cookies según su finalidad? A. Persistentes y de sesión. B. Técnicas, de análisis y de publicidad. C. Personalizadas, persistentes y de terceros. D. Propias, personalizadas y de publicidad.
¿Cuál de las siguientes afirmaciones es correcta en relación con la firma electrónica? A. La firma electrónica es una novedad tecnológica pendiente de regular en España. B. La firma electrónica es un medio para identificar a las personas en soportes electrónicos. C. La firma electrónica se regula en la Ley Orgánica 1/1999. D. B y C son correctas.
¿Cuál de las siguientes afirmaciones es correcta conforme a la normativa que regula la firma electrónica? A. La firma electrónica puede equivaler a la firma manuscrita. B. La firma electrónica no se puede utilizar para identificar a un firmante sin su consentimiento pues sería una infracción de la normativa de protección de datos. C. La firma electrónica siempre incluye una firma manual escaneada. D. Ninguna de las anteriores es correcta.
¿Cuál de los siguientes tipos de firma electrónica equivale a la firma manual? A. La firma electrónica simple (por ejemplo, una firma manual escaneada). B. La firma electrónica avanzada. C. La firma electrónica cualificada. D. No existe equivalencia entre la firma manual y la firma electrónica.
Señala cuál de las siguientes afirmaciones es correcta: A. Solo las personas físicas pueden actuar como firmantes ya que en el caso de las personas jurídicas el firmante siempre sería una persona física. B. Solo las personas jurídicas pueden tener una firma electrónica. C. Tanto las personas físicas como las jurídicas pueden actuar como firmantes. D. Ninguna de las anteriores es correcta.
¿Cuál de las siguientes afirmaciones respecto de los documentos electrónicos es correcta? A. El documento electrónico se puede utilizar como soporte de documentos privados. B. El documento electrónico se puede utilizar como soporte de documentos públicos. C. El documento electrónico se puede utilizar como soporte de documentos expedidos y firmados electrónicamente por funcionarios. D. Todas las anteriores son correctas.
Señala cuál de las siguientes afirmaciones es correcta: A. El soporte en el que se hallen los datos firmados electrónicamente solo servirá como prueba documental en un juicio si fue firmado ante un fedatario público. B. No es susceptible de impugnación la autenticidad de la firma electrónica cualificada. C. La impugnación de una firma electrónica cualificada es siempre y automáticamente temeraria. D. Ninguna de las anteriores es correcta.
¿Qué sistema de claves puede servir para la firma electrónica avanzada?: A. La clave de protección de un documento para evitar su apertura. B. El sistema de clave simétrica. C. El sistema de clave asimétrica. D. La imagen de una firma escaneada insertada en un documento electrónico.
¿Señala cuál de las siguientes respuestas es correcta en relación con el DNI electrónico? A. El DNI electrónico no permite acreditar electrónicamente la identidad personal del titular, pero sí que le permite firmar electrónicamente documentos. B. El DNI electrónico permite acreditar electrónicamente la identidad personal del titular, pero no le permite firmar electrónicamente documentos. C. El DNI electrónico permite acreditar electrónicamente la identidad personal del titular y firmar electrónicamente documentos. D. Ninguna de las respuestas anteriores es correcta.
Si hablamos de clave pública y clave privada nos referimos a: A. Sistemas de claves de la administración y la empresa. B. Claves protegidas y certificadas. C. Sistema de claves asimétricas. D. Sistema de claves simétricas.
¿Qué se puede utilizar al firmar electrónicamente un documento para garantizar la integridad de lo firmado? A. Una firma electrónica avanzada. B. Un almacenamiento en la nube. C. Una firma electrónica cualificada. D. Una clave simétrica junto con la firma electrónica cualificada.
¿Cuál de las siguientes definiciones se corresponde con la de una licencia de software shrink-wrap? A. La aceptación se manifiesta al hacer clic. B. Aparecen impresos en el paquete los principales aspectos de la licencia y se prevé la devolución si no se está de acuerdo. C. En este tipo de licencias los términos aparecen en un hiperenlace. D. Todas las anteriores son correctas.
¿Cuál es la diferencia entre un contrato de licencia de uso de software y el contrato de cesión? A. La licencia de uso equivale a una autorización para utilizar el software mientras que la cesión conlleva la transmisión de derechos de explotación. B. Ambos términos se usan indistintamente ya que no presentan diferencias. C. En el contrato de licencia se transmiten todos los derechos mientras que en el de cesión no. D. Ninguna de las anteriores es correcta.
Jurídicamente una app que consiste en un videojuego se aproxima más al concepto de: A. Programa de ordenador. B. Obra multimedia con textos, imágenes, software, sonidos y gráficos (entre otros elementos). C. Una base de datos. D. Una obra científica.
¿Cuál de las siguientes afirmaciones es correcta? A. El registro de la propiedad intelectual es declarativo, pero no es necesario inscribir un software para que se proteja por propiedad intelectual. B. La inscripción en el registro de la propiedad intelectual es necesario para que un software sea protegido. C. Para que un software pueda ser protegido hay que registrarlo ante notario. D. B y C son correctas.
¿Cuál de las siguientes afirmaciones es correcta? A. El derecho de reproducir un software equivale a darle al «play» para que funcione. B. El derecho de transformación incluye la capacidad de hacer nuevas versiones del software. C. El software solo se protege a través de patentes. D. El software no se puede proteger en ningún caso pues afectaría a la capacidad de innovación.
¿Cuál de las siguientes afirmaciones es correcta? A. Un virus, en cuanto software, se protegería por propiedad intelectual. B. La propiedad intelectual de un software solo protege el denominado código máquina. C. A y B son correctas. D. El software se protege por propiedad intelectual porque se equipara con una obra literaria.
¿Quién ostenta los derechos de propiedad intelectual de una obra colectiva? A. La persona que llevo la iniciativa y coordinó la creación de la obra. B. La que primero registre la obra. C. Todas las personas que forman el colectivo que crea la obra. D. B y C son correctas.
¿Cuál de las siguientes afirmaciones se cumple para una base de datos? A. Las bases de datos pueden gozar de un doble sistema de protección a través del derecho sui géneris y del derecho de autor. B. Las bases de datos se protegen únicamente por derechos de autor. C. Las bases de datos se protegen únicamente por derecho sui géneris. D. Las bases de datos solo se protegen a través de patentes.
¿Cuáles son los derechos patrimoniales de la propiedad intelectual? A. La reproducción, la comercialización, la comunicación pública y la transformación. B. La comercialización, la distribución, la enajenación y la transformación. C. La reproducción, la distribución, la comunicación pública y la transformación. D. La reproducción, la distribución, la cesión y la externalización.
¿Cuál de los siguientes principios no es aplicable al software libre? A. El usuario solo tiene acceso al código objeto. B. El usuario puede ejecutar el programa para cualquier propósito. C. El autor da acceso al código fuente. D. Los terceros pueden estudiar con total libertad cómo funciona el programa y pueden modificarlo.
¿Cuál es el objeto del delito de espionaje industrial? Selecciona una: A. Información que tenga el carácter de secreto de empresa. B. Cualquier tipo de dato económico. C. Datos informáticos de cualquier tipo. D. Datos personales de trabajadores.
El delito que tiene que ver con el acceso intencional a un sistema o equipo informático sin la autorización de su titular es: A. Ciberacoso. B. Ciberfraude. C. Intromisión ilegítima. D. Espionaje.
¿Qué elementos directamente relacionados con el manejo de información y documentación se intenta proteger en una empresa frente a los ataques informáticos?: A. La competitividad y la productividad. B. La confidencialidad y la integridad. C. La viabilidad económica y financiera. D. La igualdad laboral.
Las conductas destinadas a facilitar la comisión de otros delitos en materia informática son: A. Los facilitadores del delito. B. Los impulsadores del delito. C. Los precursores del delito. D. Ninguna de las anteriores es correcta.
La suplantación de identidad en Internet que busca apropiarse de datos confidenciales de los usuarios para menoscabar patrimonios ajenos se denomina: A. Phising. B. Denegación de servicio. C. Pharming. D. Ninguna de las anteriores es correcta.
La explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los usuarios que permite a un atacante redirigir un nombre de dominio a otro ordenador diferente se denomina: A. Phising. B. Suplantación de identidad. C. Pharming. D. Ninguna de las anteriores es correcta.
Los pantallazos de WhatsApp: A. Se admitirán como prueba electrónica en sede judicial si es auténtica y no se impugna por la parte contraria. B. Se aconseja que vayan acompañados de un acta notarial, de otras pruebas documentales o testificales y del propio dispositivo móvil. C. Se aconseja acreditar la autoría, respetar el ámbito de la privacidad y la cadena de custodia (hash). D. Las tres respuestas anteriores son correctas.
El perito especializado en la extracción de datos de terminales móviles por hardware o software se denomina: A. De gestión. B. Tasador. C. Financiero. D. Forense.
El principio que establece que durante el proceso de la recopilación de las evidencias físicas ha de garantizarse que estas no sean alteradas, generando in situ, si es preciso, la cadena de custodia de esa evidencia es: A. El principio de idoneidad. B. El principio de proporcionalidad. C. El principio de privacidad. D. El principio de inalterabilidad.
La prueba pericial ha de ser: A. Admisible, auténtica, inalterable, fiable y accesible. B. Admisible, auténtica, completa, fiable y entendible. C. Admisible, auténtica, completa, fiable y privada. D. Ninguna de las anteriores es correcta.
Denunciar test Consentimiento Condiciones de uso