DERECHO INFORMÁTICO
![]() |
![]() |
![]() |
Título del Test:![]() DERECHO INFORMÁTICO Descripción: PREGUNAS TEST 1-2 DE DERECHO INFORMÁTICO |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál es la finalidad última del procesamiento de datos en informática?. Automatizar todos los procesos. Almacenarlos de forma segura. Tomar decisiones. Mejorar la conectividad. ¿Qué definía inicialmente el Convenio 108?. La libertad de prensa en Europa. La creación de bases de datos internacionales. El marco de protección en relación a las TIC. La privacidad en el uso de redes sociales. ¿Qué característica de la información exige que sea entregada a la persona adecuada?. Exactitud. Oportunidad. Dirección. Confiabilidad. ¿Cuál es la principal amenaza actual al derecho a la protección de datos personales?. El aumento de población mundial. El acceso a la educación. La publicidad en televisión. El tratamiento automatizado masivo de datos. ¿Qué término describe la fusión de hardware y software en un solo soporte?. Software embebido. Dataware. Firmware. Middleware. ¿Qué tipo de datos personales no admite excepciones de acceso sin consentimiento?. Datos financieros. Datos de ingresos tributarios. Datos sensibles como la orientación sexual. Datos bancarios. ¿Qué afirmación es correcta respecto a los datos personales?. Protegen a entes públicos exclusivamente. Protegen a personas jurídicas y naturales. Solo protegen a personas jurídicas. Protegen únicamente a personas naturales. ¿Cuál es la función principal del dato según Pardini?. Crear información automáticamente. Describir hechos reales. Interpretar realidades. Cambiar juicios de valor. ¿Qué impulsó la creación del derecho a la protección de datos personales?. La aparición de las redes sociales. La revolución industrial. La expansión del comercio. El desarrollo de las TIC. ¿Qué significa que la protección de datos sea un derecho fundamental?. Que es únicamente un derecho instrumental. Que es autónomo e independiente. Que puede ser restringido libremente. Que depende del consentimiento del Estado. ¿Qué se entiende por autodeterminación informativa?. Derecho de las empresas a usar datos libremente. Derecho a controlar los propios datos personales. Derecho a decidir cómo se almacenan los datos. Derecho del Estado a vigilar datos personales. ¿Cuál fue el primer instrumento internacional que reguló el tratamiento de datos?. Convenio 108 del Consejo de Europa. Declaración Universal de los Derechos Humanos. Constitución Española de 1978. Directiva 95/46/CE. ¿Qué sucede si la información no se entrega en el momento adecuado?. Aumenta su valor. No podrá ser utilizada eficazmente. Se transforma en conocimiento. Se convierte en dato. ¿Cuál es la principal amenaza actual al derecho a la protección de datos personales?. La publicidad en televisión. El aumento de población mundial. El tratamiento automatizado masivo de datos. El acceso a la educación. ¿Qué requiere la información para ser válida en un estudio estadístico?. Tener un margen de error aceptado. Ser relevante solo para expertos. Ser absolutamente exacta. Ser interpretada subjetivamente. ¿Qué característica NO pertenece a la información según el texto?. Repetición. Exactitud. Oportunidad. Dirección. ¿Qué derecho propusieron Warren y Brandeis en 1890?. Derecho a la autodeterminación informativa. Derecho al libre acceso a los datos. Derecho a ser dejado en paz (Right to be let alone). Derecho a la libertad de prensa. ¿Cuál fue la principal motivación para la creación de una red que garantice el flujo de información durante un conflicto?. Facilitar el acceso a Internet comercial. Incrementar la velocidad de los ordenadores. Proteger la información ante un ataque nuclear. Desarrollar videojuegos en red. ¿Qué red fue desarrollada inicialmente con financiamiento de ARPA y dio origen a Internet?. NSFNET. MILNET. ARPANET. DARPANET. ¿Cuál es el protocolo que permite la transferencia segura y eficiente de archivos en Internet?. HTTP. FTP. SMTP. Telnet. ¿A quién se le atribuye la creación del primer programa de correo electrónico en 1971?. Steve Crocker. Tim Berners-Lee. Ray Tomlinson. Vint Cerf. ¿Cuál de las siguientes afirmaciones describe correctamente a las redes tipo WAN?. Conectan pocos nodos en un área reducida. Conectan nodos dentro de una misma habitación. Conectan nodos a nivel global. Solo funcionan en zonas rurales. ¿Qué protocolo asegura la integridad de la información en las redes?. IP. HTTP. TCP. SMTP. ¿Qué sistema convierte direcciones IP numéricas en nombres fáciles de recordar?. HTML. HTTP. DNS. URL. ¿Qué organización está encargada actualmente de la asignación de nombres de dominio e IP?. OMPI. ICANN. ONU. NIC. ¿Cuál es el principio utilizado para otorgar el registro de un nombre de dominio?. Mejor postor gana. Por sorteo. Primero en tiempo, primero en derecho. Según relevancia del dominio. ¿Qué nombre recibe el acto de registrar un dominio con mala fe, sin interés legítimo sobre un signo distintivo?. Fraude digital. Spoofing. Ciberocupación. Usurpación cibernética. ¿Qué red se creó para continuar con la fase militar de la investigación luego de la intervención de la NSF?. NSFNET. ARPANET. DARPANET. MILNET. ¿Qué tipo de red funciona bajo el esquema peer to peer (P2P) en Internet?. LAN. MAN. WAN. Todas las anteriores. ¿Cuál es la función del protocolo IP en la comunicación de redes?. Transmitir archivos multimedia. Gestionar el correo electrónico. Identificar a cada usuario o dispositivo en la red. Comprimir los datos enviados. ¿Qué versión del protocolo IP se está utilizando actualmente debido a la escasez de identificadores?. IPX. IPv4. IPv5. IPv6. ¿Qué tipo de dominio se utiliza para representar la actividad del titular del dominio como: .com o .org?. ccTLD. DNS. gTLD. URL. ¿Cuál de los siguientes es un ejemplo de dominio territorial (ccTLD)?. .com. .org. .ec. .edu. ¿Qué tipo de redes abarcan desde una ciudad hasta regiones completas, con miles de nodos?. LAN. PAN. MAN. WAN. ¿Cómo se denomina la parte del nombre de dominio que puede incluir el nombre del titular o una marca?. Subdominio. Friendly name. Sufijo. Protocolo. ¿Cuál es el nombre del procedimiento arbitral aprobado por ICANN y OMPI para resolver disputas de dominios?. Ley de Propiedad Digital. Reglamento WHOIS. Política Uniforme de Resolución de Disputas (UDRP). Protocolo de Solución de Nombres (PSN). ¿Qué concepto describe el uso abusivo del derecho por parte del titular de una marca para quitarle un dominio a su dueño legítimo?. Suplantación de identidad. Phishing. Ciberocupación. Secuestro inverso de nombres de dominio. ¿Cuál de las siguientes opciones representa las características esenciales que debe tener el resultado del procesamiento de datos para cumplir con el objetivo de la información?. Precisión, relevancia y seguridad. Exactitud, dirección y oportunidad. Claridad, objetividad y velocidad. Eficiencia, veracidad y utilidad. ¿Qué implica la exactitud como característica de la información según el contexto en que se utilice?. Que toda información debe ser estimada con un margen de error aceptable. Que la información debe ser precisa solo cuando se presenta en documentos legales. Que debe reflejar fielmente una realidad concreta, aunque puede admitir márgenes de error según el tipo de información. Que solo los estudios estadísticos requieren exactitud matemática para ser válidos. ¿Cuál es la función principal del soporte lógico en un sistema informático?. Servir como la parte física que permite la conexión de dispositivos externos. Almacenar archivos de forma permanente dentro del sistema. Dictar las actividades que debe realizar el computador, permitiendo su funcionamiento. Controlar únicamente las funciones de impresión y almacenamiento de datos. ¿Cuáles son las tres áreas en las que se clasifica la Informática para su adecuado estudio?. Programación, redes y bases de datos. Hardware, software y firmware. Computación, electrónica y robótica. Dispositivos de entrada, salida y almacenamiento. En atención al objetivo de la información y de acuerdo a lo indicado por supra ¿Cuáles son los requisitos con lo que debe cumplir?. Exactitud, dirección y oportunidad. Veracidad, claridad y accesibilidad. Confidencialidad, precisión y puntualidad. Exactitud, relevancia y accesibilidad. De acuerdo a lo expuesto por los autores Cruz y García, ¿cómo definen la información?. Como el conjunto de datos no procesados y sin contexto. Como la forma social de existencia del conocimiento consolidada en una fuente determinada. Como la transmisión de datos a través de diferentes medios. Como el almacenamiento de conocimientos en bases de datos accesibles. Según la Ley Orgánica de Protección de Datos Personales (LOPD), ¿Cómo se definen los datos personales?. Como cualquier dato que esté relacionado con una persona, sin importar si se puede identificar. Como cualquier dato que identifica o hace identificable a una persona natural, directa o indirectamente. Como datos exclusivamente identificativos que no requieren procesos adicionales para identificar a la persona. Como datos que solo pueden ser identificados por autoridades competentes después de un proceso judicial. Según la información sobre los datos personales, ¿cómo se clasifican los datos públicos en relación a su confidencialidad?. Tienen un alto nivel de confidencialidad, siendo accesibles solo con el consentimiento expreso de la persona. Tienen un bajo nivel de confidencialidad, ya que se encuentran en registros públicos y su acceso no puede ser impedido. Son considerados datos sensibles que requieren protección adicional ante cualquier tipo de acceso. No pueden ser compartidos en ninguna circunstancia, incluso si están en registros públicos. Quién fue el primer país en aprobar una ley nacional de protección de datos, y en qué año lo hizo?. Francia en 1975. Alemania en 1970. Suecia en 1973. Reino Unido en 1980. ¿Cuándo se aprobó la Ley Orgánica de Protección de Datos (LOPD) en Ecuador y en qué documento se publicó su promulgación?. Se aprobó en 2020 y fue publicada en el Registro Oficial # 459. Se aprobó en 2021 y fue publicada en el Suplemento del Registro Oficial # 459 el 26 de mayo. Se aprobó en 2019 y fue publicada en el Suplemento del Registro Oficial # 459. Se aprobó en 2021 y fue publicada en el Suplemento del Registro Oficial # 500 el 26 de mayo. ¿Qué expresa Pardini en relación con los datos?. El dato es una representación simbólica. El dato es información útil. Los datos se utilizan para representar hechos. El dato es un conjunto breve de factores objetivos sobre un hecho real. ¿Cuáles son las áreas en las que se clasifica la informática?. Mouse, teclado, impresora. Hardware, software, firmware. Programas, soporte técnico. Antivirus, internet. ¿A qué denominamos firmware?. Programas. Impresora. Fusión entre el hardware y software. USB. ¿Cuál es el propósito de una firma digital?. Validar la contraseña de un usuario. Cifrar correos electrónicos solamente. Certificar la vigencia de un software. Garantizar la procedencia y la integridad de un mensaje. ¿Qué significa “firma electrónica” según la Ley de Comercio Electrónico?. Imagen escaneada de la firma. Datos electrónicos que identifican al firmante y validan el mensaje. Firma manuscrita digitalizada. Contraseña encriptada. ¿Qué transforma un dato en información?. Su almacenamiento. Su organización y procesamiento. Su tamaño. Su antigüedad. ¿Qué diferencia hay entre “dato” e “información”?. No existe diferencia. La información es más voluminosa. La información es un conjunto de datos procesados. Los datos son más confiables. ¿Qué tipo de criptografía usa la firma digital?. Criptografía de clave pública compartida. Criptografía híbrida. Criptografía simétrica. Criptografía asimétrica. ¿Cuál es la relación entre clave pública y clave privada?. Son intercambiables. Son la misma clave con diferentes usos. No tienen relación matemática. Están matemáticamente relacionadas entre sí. ¿Qué constituye falsificación informática?. Crear perfiles falsos. Usar software libre. Crear documentos no genuinos modificando datos digitales. El uso indebido de redes sociales. ¿Qué son las autoridades de certificación?. Empresas proveedoras de hosting. Jueces de comercio electrónico. Oficinas de telecomunicaciones. Entidades que verifican y emiten certificados digitales. ¿Qué establece el Art. 234 del COIP sobre el acceso no consentido?. Multa económica. Cierre de redes sociales. Inhabilitación de por vida. Privación de libertad de tres a cinco años. ¿Qué garantiza la firma digital?. Que no hay virus. Que el mensaje no haya sido leído. Que el remitente sea legítimo y el mensaje no haya sido alterado. Que se usó un dispositivo certificado. ¿Cuál es la secuencia lógica según las diapositivas?. Dato - Conocimiento - Información. Conocimiento - Dato - Información. Información - Conocimiento - Dato. Dato - Información - Conocimiento. ¿Qué amenaza representa el Phishing?. Robo de dispositivos. Obtención fraudulenta de información confidencial. Ataque físico. Error de programación. ¿Qué delito comete quien manipula un sistema para apropiarse de bienes ajenos?. Apropiación fraudulenta por medios electrónicos. Hurto simple. Robo agravado. Falsificación documental. ¿Qué condición agrava el delito de ataque a la integridad de sistemas?. Que se cometa de noche. Que no se obtenga beneficio. Que afecte un servicio público o de seguridad ciudadana. Que se use un software gratuito. ¿Qué se considera ataque a la integridad de sistemas?. Dañar o alterar sistemas informáticos. Crear cuentas falsas. Copiar datos. Realizar actualizaciones sin permiso. ¿Qué puede usarse como evidencia digital?. Solo dispositivos físicos. Imágenes escaneadas únicamente. Cualquier dato electrónico debidamente obtenido. Solo impresiones. |