ESIIAB Aspectos Profesionales de la Informática Temas 7-8
![]() |
![]() |
![]() |
Título del Test:![]() ESIIAB Aspectos Profesionales de la Informática Temas 7-8 Descripción: Cuestionario API temas 7 y 8 |




Comentarios |
---|
NO HAY REGISTROS |
Un perito informático debe tener titulación oficial en informática para actuar como tal y ser designado por el Juez en un proceso judicial. V. F. La legislación actual exige que los peritos judiciales sean titulados. V. F. Un perito informático judicial casi siempre interviene en la vista oral del juicio. V. F. La función de un perito informático es parecida a la de un auditor informático, aunque más orientada a analizar el futuro próximo que el pasado reciente. V. F. El informe pericial puede ser presentado en el juicio oral, sólo verbalmente, en caso de que así lo decida el juez. V. F. Para un perito informático es fundamental tener una muy buena formación en Derecho Penal así como en Seguridad Informática. V. F. Las Prácticas en Empresas que hayamos realizado durante la etapa universitaria computarán como experiencia profesional en un CV. V. F. Un perito informático que falte al secreto profesional estará sujeto a responsabilidad penal por ello. V. F. Mi CV no debe ser único, pues debe estar adaptado y personalizado para cada empresa a la que lo quiera enviar. V. F. A diferencia de los peritos de parte, a los peritos judiciales la ley les exige imparcialidad absoluta. V. F. Una gran parte de los peritajes informáticos extrajudiciales acaban, de una forma u otra, siendo judiciales. V. F. En cuanto al llamamiento al perito designado por el Juez y su aceptación en un proceso judicial, en el mismo día o siguiente día hábil a la designación, el secretario judicial comunicará ésta al perito titular, requiriéndole para que en el plazo de dos días manifieste si acepta el cargo. En caso afirmativo, se efectuará el nombramiento…. V. F. En un proceso judicial, el perito informático no siempre será nombrado por el Juez. V. F. La entrevista personal generalmente la va a superar quien tenga mejor CV y mayor nota en las distintas pruebas realizadas. V. F. Llegados a la entrevista personal, es conveniente tener en cuenta que todos los candidatos tienen las mismas oportunidades, independientemente de su CV. V. F. Un perito informático que cometa perjurio estará sujeto a responsabilidad civil por ello. V. F. La responsabilidad disciplinaria del perito informático nace desde el momento en que se acepta el cargo. V. F. El CIPE (Centro de Inscripción para Prácticas en Empresa) es un servicio de la UCLM. V. F. Más del 80% de las empresas utilizan las redes sociales para buscar información de los candidatos a los puestos a cubrir. V. F. Para ejercer como perito de parte es necesario estar colegiado o asociado. V. F. En peritajes judiciales, se envía una lista de peritos a los juzgados a principios de cada año. Esta lista está por orden alfabético (por requisito legal), y los juzgados eligen peritos de ella por sorteo. V. F. El modelo de CV Europass, que está disponible en más de 25 idiomas distintos, está especialmente indicado para ofertas de trabajo fuera de España. V. F. En general, en el apartado de datos personales del CV no es conveniente poner mi dirección de Facebook o Twitter pero sí la de LinkedIn. V. F. Siempre debo poner en mi CV tanto la fecha de inicio como la de finalización de mis estudios universitarios. V. F. Dentro del apartado de datos personales, el DNI y el estado civil deben aparecer en un CV. V. F. En una entrevista de trabajo puedo tener la seguridad de que no me van a hacer ciertas preguntas muy íntimas sobre mi vida privada dado que la LOPD está en vigor y lo prohíbe. V. F. Un peritaje tasacional consiste en realizar una valoración económica de material o servicios informáticos (en función de su estado, antigüedad, uso, etc..) aplicando conocimientos técnicos. V. F. "Irene es acusada de distribuir pornografía infantil a través de su servidor web". Este ejemplo es un peritaje de tipo penal. V. F. La labor de los peritos extrajudiciales consiste principalmente en la valoración de riesgos o daños para una compañía de seguros, en la tasación de productos o servicios, etc. V. F. Un perito informático judicial debe de estar colegiado en el CEII (Colegio Español de Ingenieros Informáticos) para poder ejercer su labor. V. F. Los peritos judiciales solamente pueden ser nombrados por el Juez. V. F. "Un supermercado B2C es atacado por unos hackers y queda sin servicio durante tres días. Se requiere la valoración económica del lucro cesante". Este es un ejemplo de peritaje tasacional exclusivamente. V. F. El peritaje informático trata de obtener una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes. V. F. En España cualquier perito debe de ser titulado. V. F. En España hay una gran demanda de profesionales relacionados con el peritaje informático forense. V. F. Los peritos de parte que participan en un juicio no tienen que porqué ser titulados. V. F. En España todos los peritos judiciales deben de ser titulados. V. F. El siguiente ejemplo corresponde a un peritaje laboral: "Quesos Manolo, S.A. denunció a Pepematic, S.A. por incumpliento de su contrato de outsourcing". V. F. El peritaje informático es una labor bastante simple y de la que no se requieren suficientes conocimientos técnicos. V. F. Si en un juicio un perito da un falso testimonio está incumpliendo su responsabilidad penal. Esto está castigado por el código penal. V. F. Algunos asuntos que trata el peritaje informático son delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc. V. F. Un perito judicial puede no ser neutral en un litigio, favoreciendo a la parte que le ha contratado. V. F. En un caso de peritaje penal, el perito tiene la potestad de enviar a alguien a prisión. V. F. Un perito judicial informático es el profesional, que en su carácter de auxiliar de la justicia, tiene la función de emitir un dictamen imparcial al juez respecto a temas informáticos. V. F. Todos los peritos judiciales deben ser titulados, necesariamente con estudios universitarios. V. F. Es usual que el perito esté cubierto por un seguro de responsabilidad civil que se haga cargo de las eventuales indemnizaciones a las que pueda ser condenado debido al ejercicio de su actividad. V. F. La labor de un Perito Informático es similar a la labor de un Consultor o Auditor Informático. V. F. En la Ley de Enjuiciamiento Civil se describe todo el proceso de selección de un perito para un juicio, entre otros aspectos relacionados con los peritos. V. F. En un mismo proceso judicial es posible que nos encontremos con un peritaje de dos tipos a la vez (por ejemplo civil y laboral). V. F. Un perito debe de respetar el código deontológico de su profesión. V. F. ¿Cuáles son los tipos de peritaje?. Judicial y extrajudicial. Judicial, autoría y consultoría. Laboral, administrativo y tasaciones entre otros. Civil/mercantil, penal y laboral entre otros. De los tres bloques que componen nuestra Carta de Presentación, el más importante de todos es: El primero. El segundo. El tercero. No hay bloques. En relación a la Entrevista Personal: No es conveniente preguntar por el salario, incluso cuando te pregunten si te queda alguna duda. No es importante para la selección de candidatos. La vestimenta no es algo importante. Es un proceso en el que solo participa el entrevistador. Indica el tipo de peritaje judicial que se corresponderá con el proceso judicial a que da lugar la siguiente situación: "Vicente ha sido despedido de la empresa donde trabajaba por calumniar e injuriar a sus compañeros a través del correo electrónico": Laboral/Penal. Civil/Mercantil. Administrativo. Tasaciones. En relación al CV indica cuál de las siguientes afirmaciones es FALSA: Cuando enviemos un CV, en general lo haremos indistintamente en formato PDF o Word. No debe llevar portada, ni siquiera de una forma parecida a como el profesor de API pide en la entrega de Ejercicios y trabajos. Un CV efectivo debe ser claro, conciso y estar adaptado a la posición o industria a la que se está aplicando. El mejor sitio para encontrar buenas plantillas para nuestro CV es Canva. ¿Qué es el informe pericial?. Informe que sirve como prueba. Informe que sirve como respaldo de información. Documento detallado del funcionamiento del sistema. Informe de los medios afectados. Indica cual es la afirmación FALSA. Puedo presentar como prueba una grabación de una conversación con otras personas siempre y cuando yo haya participado en dicha conversación. En determinadas situaciones y en la búsqueda/análisis de pruebas, el perito tiene capacidad legal interrogadora. En la vista oral, la defensa del dictamen pericial se hace bajo juramento o promesa de decir la verdad. Como perito puedo enviar una evidencia al laboratorio por mensajería sin que por ello se rompa la cadena de custodia. Indica cual de las siguientes afirmaciones es falsa. Solo podrán ser objeto de recusación los peritos designados judicialmente. El objeto de una tacha será el de sustituir el perito actual por uno nuevo y el no conseguir que el informe presentado no sea tenido en cuenta por el tribunal. En el caso de juicios orales la tacha no podrá realizarse después de la vista. La ley de Enjuiciamento Civil establece el tiempo y forma de las tachas de los peritos. ¿Qué es un perito informático?. Persona experta en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo. Persona experta en determinadas materias informáticas que basa su trabajo en sus libros y conocimientos específicos adquiridos en el transcurso del tiempo. Persona ética en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo. Persona íntegra en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo. Software que sirve para certificar el contenido de una página web o correo electrónico. FOCA. Securízame. OSForensics. eGarante. En relación a un Proceso de Selección indica cual es FALSA: Una dinámica de grupos sirve entre otras cosas para identificar líderes. La carta de presentación debe estar escrita a mano. Habilidades como la flexibilidad, capacidad de persuasión o gestión del tiempo son denominadas "blandas". En un proceso de selección, las pruebas no siempre se hacen. Cuando se dice que la evidencia digital debe ser adquirida del modo menos intrusivo posible tratando de preservar la originalidad de la prueba y en la medida de lo posible obteniendo copias de respaldo, de lo que estamos hablando fundamentalmente es de ...: Respetar la cadena de custodia. Presunción de inocencia. Presunción de veracidad. Prueba diabólica. Un clonado forense debe hacerse siempre en presencia de alguno de los grupos siguientes (seleccionar la opción FALSA): Notario. Policía o Guardia Civil. Secretario Judicial. 3 testigos (mínimo). Si el caso es de tipo laboral es recomendable que al menos uno de ellos sea representante sindical o representante legal de los trabajadores. ¿Cuál es el motivo para crear herramientas informáticas forenses que nos permitan recolectar evidencias electrónicas?. Recolección de evidencias con la menor invasión posible. Ninguna es correcta. Generar una copia de la información sin importar los daños que genere a la evidencia. Recoectar evidencias de discos duros alterando la evidencia inicial. El programa de Garantías Juvenil va dirigido a menores de. 28 años. 30 años. 25 años. 35 años. Soy un Perito Informático (selecciona la afirmación FALSA): La Norma ISO/IEC 27037-2016 contempla los criterios generales para la elaboración de informes y dictámenes periciales. Si tengo que apagar un ordenador de sobremesa para llevármelo a mi laboratorio, lo mejor será desconectarlo tirando directamente del cable de corriente. Si quiero asegurar que un teléfono móvil decomisado quede completamente desconectado sin tener que apagarlo, lo meteré en una Jaula de Faraday. Los sobres de embalaje de evidencias que utilizo tienen unos códigos únicos. Indica el tipo de peritaje judicial que se corresponderá con el proceso judicial a que da lugar la siguiente situación: "Lejías Perfumadas, S.A. denunció a Soluciones Informáticas Anómalas, S.A. por incumplimiento de su contrato de outsourcing": Civil / Mercantil. Mercantil / Laboral. Laboral / Administrativo. Penal / Mercantil. En relación a la entrevista personal. Siempre se realiza en la sede u oficina de la empresa. Se trata realmente de un intercambio de información. Puedo mentir siempre y cuando dichas mentiras no sean excesivas y pueda justificarlas llegado el caso. Puedo mentir esperando que no me pillen, pero no debo exagerar mis cualidades. La práctica de exigir a un perito informático que demuestre que algo no ha ocurrido se denomina: Prueba Diabólica. Carga de la prueba. Prueba Negativa. Contraprueba. Señala el ámbito en el que mejor podemos aplicar el peritaje informático. Duplicación de documentos. Tasación del material de oficina de la empresa Seguros inseguros S.A. Demandas por incumplimiento de contrato de trabajo. Demandas por incumplimiento del contrato en la creación de aplicaciones informáticas. ¿Cuál es el objetivo de la Informática Forense?. Recoger rastros probatorios para investigar, siguiendo las evidencias electrónicas. Detectar las vulnerabilidades de seguridad con el fin de corregirlas. Garantizar la efectividad de las políticas de seguridad y la protección de la información. Prevenir problemas, para una solución favorable antes de que la vulneración y las infracciones se produzcan. 7De las competencias que nos exige el mercado de trabajo, ¿cuál es sin duda la más importante en la actualidad?. Adaptación. Gestión del conocimiento. Dominio del Big Data. Inteligencia social. El tiempo medio que los reclutadores dedican a un CV para filtrar los mejores suele ser de: Pocos segundos. De 1 a 2 minutos. De 2 a 5 minutos. Entre 30 y 60 segundos. Selecciona la afirmación FALSA: A diferencia de los Fuerzas y Cuerpos de Seguridad del Estado, los peritos informáticos forenses utilizan herramientas y procedimientos específicos para la recolección de información de dispositivos que van desde ordenadores o teléfonos móviles hasta servidores de correo electrónico. Los análisis siempre se realizan a las copias realizadas y no directamente en los dispositivos o los datos recogidos, puesto que se alterarían y previsiblemente no serían aceptados como prueba en un juicio. c. Una vez analizadas todas las pruebas, se elabora un informe en el que se explica la información encontrada de una forma objetiva y clara para así ayudar a entender qué ha pasado al personal no técnico, como pueden ser jueces, abogados, fiscales, etc. b. Mantener la cadena de custodia y la integridad de la prueba asegura que no se han alterado o manipulado los datos almacenados, puesto que si no se puede garantizar esto, es muy probable que durante el juicio el análisis quede invalidado. En el término Informática Forense, indica el significado de Forense: Judicial. Policial. Extrajudicial. Penal. Legal. En relación a la Carta de Presentación y al CV: Ninguna de las anteriores es cierta. A diferencia de la Carta de Presentación, no supone ningún problema enviar el CV fotocopiado. A diferencia del CV, no supone ningún problema enviar la Carta de Presentación fotocopiada. Tanto la Carta de Presentación como el CV pueden enviarse fotocopiados, siempre que la calidad de dichas fotocopias sea muy buena. Señala cuál es la afirmación FALSA: El clonado forense puede hacerse de dos formas: bit a bit o bien byte a byte, pero siempre de forma integral y completa. Actualmente en informática forense suele usarse como hash SHA256 o bien una combinación de MD5 + SHA1. Álvaro Fernández es miembro de PETEC Asociación Porfesional de Peritos de Nuevas Tecnologías, aunque antes pertenecía a otra asociación. El clonado forense debe calcular y registrar el hash resultante de un texto, fichero o unidad. En la Conferencia "Informática Forense y Seguridad", Javier Pages comenta que participó en el programa de TV "Cuarto Milenio" de Iker JIménez para peritar unas fotos en las que aparecían unos fantasmas en un cementerio. ¿Quiénes eran esos fantasmas?. Un grupo de niñas. Un grupo de jóvenes que habían muerto en accidente de tráfico cuando regresabn de una noche de fiesta. Un grupo de zombies. Un grupo de monjas que habían sido asesinadas años atrás. En relación al CV: El objetivo de enviar un CV es que me llamen para las distintas pruebas de selección que la empresa pueda realizar,. Un CV no debería ocupar más de dos folios por las dos caras, pues es necesario que sea una presentación breve. Aunque no hayas terminado los estudios de Ingeniería Informática, en el apartado del CV que indica el Título Profesional debes poner INGENIERÍA INFORMÁTICA. A la hora de enviar un CV hay que poner la fecha y firmarlo. El portal EURES tiene por finalidad: La realización de prácticas profesionales después de terminar un periodo ERASMUS. Que los alumnos universitarios a punto de acabar sus estudios puedan realizar prácticas profesionales en empresas europeas antes de incorporarse al mundo laboral. La búsqueda de trabajo en el país donde se ha realizado un periodo ERASMUS, una vez finalizado éste. Facilitar la libre circulación de trabajadores dentro de los Estados miembros de la UE y de algunos otros países no pertenecientes a la UE. |