Derecho Informático
|
|
Título del Test:![]() Derecho Informático Descripción: 6to semestre |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la base principal de licitud del tratamiento de datos personales?. Notificación. Publicidad. Consentimiento informado. Análisis de riesgos. ¿Cuál de los siguientes NO es un principio de la LOPDP?. Publicidad abierta. Minimización de datos. Exactitud. Finalidad específica. ¿Cuál es el plazo máximo para notificar una brecha de seguridad según la LOPDP?. 10 días. 2 días. 30 días. 5 días. ¿Cuál es una excepción al consentimiento del titular?. Cuando el titular se opone. Cuando lo decide el responsable. Nunca. Cuando la ley lo permite. ¿Qué organismo internacional inspiró la LOPDP con el GDPR?. ONU. UE con el GDPR. Banco Mundial. OEA. ¿Qué figura es equivalente al DPO en el GDPR?. Defensor Público. Encargado de Tratamiento. Responsable de Seguridad. Delegado de Protección de Datos. ¿Cuál es el ámbito territorial de la LOPDP?. Solo aplica en Ecuador. Exclusivamente a empresas multinacionales. Aplica a datos de residentes en Ecuador aunque el responsable esté fuera. Solo a entidades públicas. ¿Qué derecho permite al titular exigir la corrección de datos inexactos?. Derecho de portabilidad. Derecho de oposición. Derecho de rectificación. Derecho de acceso. ¿Qué se entiende por dato personal según la LOPDP en Ecuador?. Datos usados solo en redes sociales. Todo dato financiero únicamente. Información que identifica o hace identificable a una persona natural. Cualquier información pública. ¿Qué derecho protege frente a decisiones tomadas solo por algoritmos?. Derecho de acceso. Derecho a no ser objeto de decisiones automatizadas. Derecho a la portabilidad. Derecho de rectificación. ¿Qué sucede si una empresa no designa un Delegado de Protección de Datos cuando corresponde?. Se considera infracción grave. No tiene consecuencias. La responsabilidad pasa al Estado. Se considera infracción leve. El principio de minimización de datos implica: Publicar los datos para verificar su exactitud. Recoger la mayor cantidad de datos posibles. Eliminar todos los datos sensibles. Recoger solo los datos estrictamente necesarios. ¿Qué significa el principio de responsabilidad proactiva?. Cumplir con la ley cuando se le exige. Demostrar cumplimiento documentado. Recoger más datos para protegerlos. Publicar informes anuales. ¿En qué año se promulgó la LOPDP en Ecuador?. 2008. 2023. 2015. 2021. ¿Qué principio exige que los datos se usen con fines específicos y legítimos?. Principio de finalidad. Principio de confidencialidad. Principio de transparencia. Principio de exactitud. ¿Qué derecho permite al titular transferir sus datos a otro proveedor?. Derecho de portabilidad. Derecho de suspensión. Derecho de oposición. Derecho de acceso. ¿Cuál es la autoridad encargada de supervisar la LOPDP en Ecuador?. Ministerio de Telecomunicaciones. Consejo de la Judicatura. Superintendencia de Protección de Datos Personales. Defensoría del Pueblo. ¿Cuál de los siguientes es un dato sensible según la LOPDP?. Dirección domiciliaria. Correo electrónico. Orientación sexual. Número de teléfono. ¿Cuál es el órgano encargado de crear el Registro Nacional de Protección de Datos?. Consejo de Participación Ciudadana. Ministerio de Justicia. Superintendencia de Protección de Datos Personales. Asamblea Nacional. ¿Qué derecho se conoce como 'derecho al olvido'?. Derecho de eliminación. Derecho de acceso. Derecho de oposición. Derecho de portabilidad. ¿Qué promueve ENISA en el contexto forense digital?. Guías para la correcta identificación y manejo de evidencia electrónica. Programas de espionaje autorizados. Estándares de hardware forense. Certificaciones de ciberseguridad personal. ¿Qué garantiza la aplicación correcta de técnicas forenses digitales?. La validez legal y científica de la evidencia presentada. La reducción de costos judiciales. La eliminación de todos los riesgos informáticos. El anonimato del perito forense. ¿Qué técnica forense se usa para rastrear accesos no consentidos?. Análisis de logs y tráfico de red. Recuperación de datos eliminados. Cifrado de la evidencia. Clonación de discos. ¿Qué caracteriza a una imagen forense bit a bit?. Es una copia exacta del medio original incluyendo archivos borrados. Una copia parcial del contenido visible. Un respaldo comprimido sin metadatos. Una impresión de los archivos en papel. ¿Qué evidencia puede indicar interceptación de datos?. Archivos de captura .pcap o presencia de sniffers. Ausencia de logs en el servidor. Presencia de certificados caducados. Archivos en formato ZIP. ¿Qué buscan los peritos al investigar sabotaje informático?. Determinar el alcance del daño y el método usado. Instalar software antivirus. Restaurar la red dañada. Eliminar datos sensibles. ¿Para qué se emplea Volatility en informática forense?. Analizar memoria RAM y procesos en ejecución. Analizar tráfico de red. Extraer información de móviles. Detectar rootkits en Linux. ¿Qué busca esta metodología aplicada al análisis forense?. Formular y comprobar hipótesis basadas en evidencias. Acelerar el proceso judicial. Reducir el número de muestras analizadas. Eliminar archivos duplicados del sistema. ¿Qué documento respalda cada transferencia de la evidencia?. El acta de cadena de custodia con fechas, horas y responsables. Un informe técnico parcial. Un correo electrónico de notificación. Un registro fotográfico sin firma. ¿Qué permite el análisis forense de sistemas de archivos?. Extraer información visible y oculta del dispositivo investigado. Eliminar registros obsoletos del sistema. Modificar archivos dañados. Comprimir evidencia para archivarla. Los contratos de outsourcing informático consisten en: Subcontratar servicios tecnológicos a terceros. Vender hardware a empresas. Contratar solo personal administrativo. Otorgar licencias de software libre. ¿Qué medio de prueba es aceptado para contratos electrónicos en Ecuador?. Prueba testimonial únicamente. Mensajes de datos. Solo copias físicas. Exclusivamente documentos notarial. ¿Qué problema jurídico frecuente enfrentan los contratos tecnológicos?. Falta de firmas manuscritas. Prohibición legal expresa. Determinación de la jurisdicción. Ausencia de partes contratantes. ¿Qué caracteriza a un contrato inteligente?. Necesidad de notario. Validez solo en Ecuador. Ejecución automática de cláusulas programadas. Formalización en papel. ¿Cuál es un ejemplo típico de contrato de nueva tecnología?. Contrato de hosting web. Contrato de trabajo a plazo fijo. Arrendamiento de un local. Compra de un vehículo usado. ¿Qué teoría explica la existencia de contratos informáticos?. Teoría agrícola. Teoría laboralista. Teoría de la compraventa. Teoría del objeto tecnológico. ¿Cuál es un ejemplo de LegalTech?. Juzgados de paz. Ministerio de Cultura. Plataformas de gestión de expedientes. Contratos verbales. ¿Qué principio protege al consumidor en contratos electrónicos?. Principio de reciprocidad. Principio de gratuidad. Principio pro-consumidor. Principio de territorialidad. En Ecuador, la contratación tecnológica se rige principalmente por: La Ley de Comercio Electrónico. La Ley de Tierras. El Código de la Niñez. El COIP. ¿Qué problema jurídico presentan los contratos informáticos internacionales?. Carencia de objeto. Gratuidad obligatoria. Determinación de la ley aplicable. Falta de firma manuscrita. ¿Qué tecnología posibilita los contratos inteligentes?. Documentos físicos. Bases de datos simples. Blockchain. Correo electrónico. Los contratos electrónicos deben cumplir con: Los principios generales del derecho contractual. Aprobación notarial obligatoria. Ser celebrados en papel. Solo con normas extranjeras. ¿Qué limitación tiene el LegalTech en Ecuador?. Brecha digital y acceso desigual a la tecnología. Falta de abogados en el país. Prohibición legal expresa. Inexistencia de universidades. En contratos electrónicos B2C, ¿qué jurisdicción prevalece?. La del país de origen de la tecnología. La de Naciones Unidas. La del proveedor siempre. La del consumidor. ¿Qué diferencia principal existe entre contrato de licencia y cesión de software?. La licencia implica transferencia de propiedad. La licencia otorga uso, la cesión transfiere propiedad. La cesión otorga solo un derecho temporal de uso. Ambos son equivalentes. ¿Qué aspecto debe regularse en contratos inteligentes?. La edad de los programadores. El idioma del contrato. La jurisdicción aplicable en caso de conflicto. El precio del papel. ¿Qué elemento hace compleja la contratación de software a medida?. La pluralidad de idiomas. El costo de la firma electrónica. La dificultad para definir el objeto del contrato. La necesidad de notarios. Un contrato de escrow en informática consiste en: El depósito de código fuente en manos de un tercero. El arrendamiento de un local comercial. La venta de hardware. La compraventa de datos personales. ¿Qué son los contratos de nueva tecnología?. Contratos tradicionales de compraventa. Contratos que tienen por objeto bienes o servicios tecnológicos. Contratos celebrados únicamente entre notarios. Contratos de derecho laboral. ¿Qué norma reconoce la validez de los contratos electrónicos en Ecuador?. Ley de Tierras. Código de la Niñez. Ley de Comercio Electrónico. Código de Trabajo. ¿Qué futuro se prevé para LegalTech en Latinoamérica?. Exclusión de firmas electrónicas. Desaparición de abogados. Mayor digitalización de la justicia. Prohibición de plataformas. ¿Qué característica principal tienen los contratos de servicios informáticos?. Solo aplican al comercio exterior. No se celebran en Ecuador. Son contratos verbales. Tienen por objeto la prestación de servicios tecnológicos. ¿Qué riesgo presentan los contratos inteligentes?. Costo de papel. Necesidad de testigos. Inmutabilidad del código. Ausencia de consentimiento. ¿Qué significa LegalTech?. Creación de leyes por software. Uso de tecnología en el ámbito jurídico. Regulación de tierras agrícolas. Automatización de contratos laborales. ¿Cómo contribuye el modelo OSSTMM en el ámbito forense?. Proporciona un marco sistemático para evaluar la seguridad de sistemas y redes. Describe algoritmos de cifrado. Norma la actuación de fiscales. Regula el uso de redes privadas virtuales. ¿Qué es esencial en la investigación de un caso de ciberacoso?. Recopilar y preservar los mensajes o publicaciones ofensivas. Borrar los mensajes para proteger a la víctima. Editar los metadatos de los mensajes. Instalar software antispyware. ¿Cuál es el objetivo de la recuperación de datos en informática forense?. Restaurar información eliminada o dañada. Eliminar archivos duplicados. Reducir el espacio ocupado en disco. Cifrar la información para seguridad. ¿Por qué es importante recolectar primero los datos volátiles?. Porque se pierden al apagar o reiniciar el sistema. Porque son más fáciles de copiar. Porque ocupan menos espacio. Porque no requieren herramientas especializadas. ¿Qué finalidad tiene la ingeniería inversa en un análisis forense?. Entender el funcionamiento de un software malicioso. Comprimir ejecutables sospechosos. Modificar código fuente legítimo. Cifrar datos confidenciales. ¿Cuál es la función principal de la herramienta Autopsy?. Analizar discos y recuperar datos relevantes. Eliminar malware del sistema. Capturar paquetes de red. Cifrar evidencia digital. ¿Cuál es el propósito de mantener la cadena de custodia en la evidencia digital?. Asegurar la autenticidad e integridad de la evidencia. Facilitar la manipulación de la evidencia. Reducir el tamaño de los archivos. Evitar duplicaciones innecesarias. ¿Qué práctica asegura la preservación de la evidencia digital?. Trabajar siempre sobre copias forenses. Editar directamente los archivos originales. Guardar la evidencia en la nube. Eliminar los metadatos de los archivos. ¿Qué aspecto regula la norma ISO/IEC 27037:2012?. Identificación, recolección, adquisición y preservación de evidencias electrónicas. Ejecución de pruebas de penetración. Normas de auditoría de software. Uso de inteligencia artificial en ciberseguridad. ¿Qué tipo de información se obtiene del análisis de logs?. Eventos del sistema, accesos y transferencias de archivos. Solo contraseñas de usuarios. Contenido multimedia almacenado. Direcciones IP sin relación con el caso. ¿Qué herramienta se utiliza comúnmente para analizar tráfico de red?. Wireshark. Volatility. FTK Imager. Autopsy. ¿Qué reconoce el artículo 500 del COIP respecto al contenido digital?. Su validez como medio de prueba si se obtiene conforme a la ley. Su uso exclusivo en delitos informáticos. Su invalidez por tratarse de información tecnológica. Su aplicación solo en investigaciones civiles. ¿Qué característica distingue un delito informático según el COIP?. Uso indebido de sistemas o datos mediante medios tecnológicos. Daño físico a los equipos informáticos. Intervención de servidores internacionales. Manipulación de hardware por terceros. ¿Qué dato forense puede vincular al autor en una suplantación?. Direcciones IP y metadatos de acceso. Número de serie del equipo. Contraseña del usuario legítimo. Extensión del archivo original. ¿Qué principio destaca la guía ACPO en la captura de evidencia digital?. No alterar los datos originales durante la obtención. Cifrar la evidencia al momento de captura. Eliminar la evidencia tras su análisis. Permitir el acceso libre a los archivos. ¿Qué algoritmo de hash se utiliza frecuentemente para validar evidencia?. SHA-256. RSA-2048. AES-128. SSL-3. ¿Qué se entiende por contenido digital según el COIP?. Actos informáticos que representan hechos o información mediante medios tecnológicos. Mensajes transmitidos por redes sociales. Documentos firmados electrónicamente. Solo archivos audiovisuales de alta resolución. ¿Cuál de las siguientes se utiliza para extraer información de teléfonos móviles?. Cellebrite UFED. Volatility. Wireshark. Autopsy. ¿Cuál es una fase del modelo NIST para análisis forense?. Recopilación, examen, análisis y presentación. Ejecución, simulación y borrado. Desarrollo, despliegue y auditoría. Recuperación, cifrado y compresión. ¿Qué función cumple el hash en una investigación forense?. Verificar que la evidencia no haya sido alterada. Cifrar la información obtenida. Reducir el tamaño de los datos. Evitar duplicación de registros. ¿Cuál de los siguientes es un contrato informático?. Compraventa de software. Arrendamiento de vivienda. Contrato de sociedad civil. Contrato de arras. ¿Cuál es el principal desafío de la jurisdicción en contratos electrónicos?. Determinar el foro competente. El exceso de testigos. La falta de partes. La gratuidad de los servicios. ¿Qué efecto tiene la firma electrónica simple?. Sustituye a la firma manuscrita en todos los casos. Garantiza autenticidad e integridad del documento. Anula el contrato electrónico. Carece de validez jurídica. ¿Qué diferencia existe entre contratos electrónicos y tradicionales?. La falta de validez jurídica. La ausencia de consentimiento. El medio utilizado para su perfeccionamiento. La imposibilidad de ejecución. ¿Qué rasgo distingue a los contratos de cloud computing?. Son contratos administrativos. Se ejecutan solo en soporte papel. El servicio se presta en entornos virtuales y remotos. No requieren consentimiento. Un contrato de licencia de software permite: El uso irrestricto y sin límite de tiempo. El uso del software bajo condiciones específicas. La transferencia de propiedad del software. La nacionalización del software. |




