Usamos cookies para personalizar su experiencia. Si sigue navegando estará aceptando su uso. Más información.
option

Evaluación

INFORMACIÓN ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Evaluación

Descripción:
Tercerparcial

Autor:
MJ
(Otros tests del mismo autor)

Fecha de Creación:
03/03/2020

Categoría:
Otros
Comparte el test:
Facebook
Twitter
Whatsapp
REALIZAR TEST
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
UNA CARACTERÍSTICA CORRECTA DEL MALWARE ES: Tienden a reproducirse y a extenderse dentro del sistema al Se fabrica en forma analógica. Modifica o destruye los datos pero no puede regenerarse Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente.
La privacidad es el derecho a la intromisión en la vida de las personas Falso Verdadero.
Cuál es la ventaja de la propiedad intelectual Dispondrás de todos los servicios básicos con una mayor eficiencia económica Dificultades para recaudar dinero Las obras del autor no se encuentran protegidas de la manipulación y mala interpretación Las obras del autor se encuentran protegidas de la manipulación y mala interpretación .
Cuál es el punto de divergencia de un hacker vs un cracker La habilidad La sabiduría La ética La solidaridad.
La información de identificación personal (PII) tarta por el estándar no debe coincidir con uno de los siguientes identificadores Número de seguridad social Número de cuenta bancaria Si contiene una referencia que no está enlazada con cualquier de los identificadores expuestos Ubicación geográfica .
La información a cualquier de los derechos de propiedad intelectual, da lugar al ejercicio de las acciones legales previstas en la ley de propiedad Intelectual y pueden ser: Civiles, penales privativas Civiles, sociales, penales Civiles, penales, administrativas Ninguna de las opciones .
Que es el Phishing El objetivo es poder obtener clientes mediante la publicidad en ventanas emergentes Es el método más común utilizado por los atacantes, para obtener información por medios de correos electrónicos usando ingeniería social Ninguna de las opciones Es un programa espía que se mantiene en escucha para poder obtener todo tipo de información.
De acuerdo a la Ley de ecommerce, Que principio DEFINE la sujeción a todas las leyes nacionales e internacionales de propiedad intelectual CONFIDENCIALIDAD Y RESERVA INFORMACIÓN ESCRITA INFORMACIÓN ORIGINAL PROPIEDAD INTELECTUAL .
En donde se desarrollan y actúan los ciberdelitos Los ciberdelitos se desarrollan y ejecutan en las bases de datos expuestas en la zona desmilitarizada Ninguna de las opciones Los ciberdelitos son aquellas que se desarrollan y ejecutan en el ciberespacio, red informática interconectada. Los ciberdelitos pueden afectar los servicios que se administran en la base de datos de un sistema .
Porque la seguridad de la información se considera un principio de protección de privacidad Significa proteger los datos contra riesgos de acceso autorizado Implementa controles operativos y tácticos para la seguridad de la información Significa analizar los riesgos de los datos para identificar el estado de controles Implementa controles técnicos, funcionales y estratégicos para garantizar objetivos de seguridad .
Qué respuesta se relaciona con el concepto informático de Gusanos Se fabrica en forma digital modifica o destruye los datos y pueden regenerarse Ninguna de las opciones Se diseña en forma analógica. Rectifica los datos, pero no pueden ser por dos ocasiones Se diseñan en forma analógica. Modifica o destruye los datos pero no pueden regenerarse .
Qué aspectos comprende los derechos de autor Derechos Morales y patrimoniales Derechos Morales e Industriales Todas las opciones son correctas Derechos Morales y patrimoniales .
Que es la propiedad intelectual Es una propiedad fundamental que tiene algunas operaciones según la cual los resultados operan dos elementos no dependen del orden e n que se toma Tiene que ver con la información a los conocimientos que puedan incorporarse en objetos tangibles de los que se puede hacer un número ilimitado de ejemplares en todos los lugares del mundo Es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre derecho y la informática Son los derechos de las personas y empresas a obtener, poseer, controlar, emplear, disponer y dejar en herencias, capital, cosas y otras formas de propiedad .
Que se considera un Delito Informático Es una persona que tiene conocimientos de hacking para verificar las debilidades de una organización o entidad Es toda aquella acción jurídica y culpable, que se da por vías administrativas que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet Es toda aquella acción jurídica y culpable, que se da por vías informáticas que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet Es toda aquella acción antijurídica y culpable, que se da por vías informáticas que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet.
Características de un delito informático Provoca pérdida material Incremento de ingresos Descarta Tiempo Acción ocupacional .
Cual es una obra NO protegida en el marco de la propiedad intelectual Compilaciones documentales Programas informáticos Bases de datos Fotografías .
Como son llamadas aquellas personas que cometen delitos informáticos Son conocidos como Cibernautas que se aprovechan de su conocimiento tecnológico para cometer actos ilícitos Son conocidos como Programadores Maliciosos o criminales informáticos que se aprovechan de sus conocimientos para cometer actos ilícitos Son conocidos como Hacker o criminales informáticos que se aprovechan de sus conocimientos para cometer actos ilícitos Ninguna de las opciones .
Cuál es el punto de divergencia de un hacker vs un cracker La solidaridad La sabiduría La ética La Habilidad .
Como se define una Acción mediante la cual un menor atormenta, hostiga, amenaza, humilla o molesta a otra/a menor mediante el uso de internet, teléfono móviles u otras tecnologías de la información Spoofing Cyberdefense Phishing Cyberbulling .
¿Qué obligaciones tiene el responsable del fichero en el marco de la protección de datos personales? El responsable del fichero tiene que gestionar los datos dentro de un marco legal y teniendo en cuenta el consentimiento que le ha proporcionado los titulares de los datos. El responsable del fichero tiene que acumular los datos dentro de un marco legal y teniendo en cuenta el consentimiento que le ha proporcionado los titulares de los datos. El responsable del fichero tiene que agrupar los datos dentro de un marco legal y teniendo en cuenta el consentimiento que le ha proporcionado los titulares de los datos. Ninguna de las expuestas.
El delito informático Acción típica, antijurídica, imputable, culpable, sometida a una sanción penal y a veces a condiciones objetivas de puntualidad Es la intervención ilícita de un proceso con el propósito de dañar, impedir, anular o modificar todo tipo de información. Actos dirigidos contra la confiabilidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. Ninguna de las opciones .
¿Señale las formas en que se clasifican los datos? Básico, Medio, Alto Medio, Bajo, Ancho Alto, Arriba, Medio Altura, Profundidad, Medio.
Como se define el Derecho de autor Copyright Rama del derecho que regular los derechos subjetivos del autor sobre las creaciones que presentan individualidad resultante de su actividad que habitualmente son enunciadas como obras literarias, musicales, teatrales, artísticas, científicas, y audiovisuales Concesión legal que protege a las organizaciones de propiedad intelectual contra la copia por parte de otras personas para cualquier fin durante la vida del autor y durante 70 años más después de su muerte Concesión legal que protege a los creadores de propiedad intelectual contra la copia por parte de otras personas para cualquier fin durante la vida del autor y durante 70 años más después de su muerte.
¿Qué es un dato personal seleccione la respuesta correcta? Un dato personal es cualquier información, ya sean números, letras, gráficos, fotografías o elementos acústicos que permitan identificar a una persona física Un dato personal es cualquier archivo, ya sean números, letras, gráficos, fotografías o elementos acústicos que permitan identificar a una persona física. Un dato adicional es cualquier investigación, ya sean números, letras, gráficos, fotografías o elementos acústicos que permitan identificar a una persona física. Un dato personal es cualquier información, ya sean párrafos, oraciones, gráficos, fotografías o elementos acústicos que permitan identificar a una persona física.
Cual es un contenido de los Derechos Morales Todas las opciones son correctas Derecho a la paternidad Derecho a la Modificación Derecho a la Ineditud .
Que es el derecho a la ineditud: Es el derecho de estudiar en todo tiempo la paternidad de la obra para que se reconozca al autor la condición de creador de la misma La facultad del autor de decidir si dará a conocer su obra y en qué forma lo hará, o si por el contrario la mantendrá reservada en la esfera de su intimidad Es el derecho de eliminar en todo tiempo la paternidad de la obra para que se reconozca al autor la condición de creador de la misma Ninguna de las anteriores.
A que se define un White Hat Hacker Hat Hacker Se dedican a buscar vulnerabilidades en redes y sistemas sin analizar un uso malicioso de estas y anteriormente reportando fallos Se dedican a buscar vulnerabilidades en redes y sistemas sin analizar un uso malicioso de estas y posteriormente reportando fallos Son individuos con amplios conocimientos informáticos que se dedican a romper la seguridad de un sistema buscando una ganancia Ninguna de las opciones .
Cuál es el objeto de la Ley Orgánica de Protocolo de Datos La ley financiera tiene por objeto proteger bienes económicos en cuanto al tratamiento de los datos personales, de las personas económicamente La ley mercantil tiene por objeto garantizar y proteger, en cuanto al tratamiento de los datos personales, las libertades públicas y de los derechos fundamentalmente de las personas físicas y especialmente de su honor e intimidad personal y familiar. Ninguna de las expuestas La ley Orgánica tiene por objeto garantizar y proteger, en cuanto al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar. .
¿Un malware es considerada un tipo de delito informático, De qué tipo?: Fraude informático Siniestro informático Robo informático Sabotaje informático.
Identifique un delito informático reconocido: Robo de base de datos por wifi Revelación legal de información de base de datos Revelación Ilegal de información de base de datos Entrar al Facebook que no es de mi propiedad .
¿Cuál es el propósito de la propiedad Intelectual? De regular y proteger las creaciones que son producto de la mente del ser humano y que se encuentra materializada Ninguna de las anteriores De eliminar y proteger las creaciones que son producto de la mente del ser humano y que se encuentra materializada. De regular y desproteger las creaciones que son producto de la mente del ser humano y que se encuentra materializadas.
¿Qué es la protección de datos personales? Bajo el concepto de protección de datos personales se incluye un conjunto de técnicas jurídicas e informáticas encaminadas a garantizar los derechos de las personas sobre el control de su información personal y sobre la confidencialidad, integridad y disponibilidad de esta. Ninguna de las expuestas Bajo el concepto de protección de documentos personales se incluyen un conjunto de técnicas jurídicas e informáticas encaminadas a garantizar los derechos de las personas sobre el control de su información personal y sobre la confidencialidad, integridad. Bajo en concepto de protección de datos personales se incluye un conjunto de técnicas jurídicas e informáticas encaminadas a garantizar las peticiones de las personas. .
Cuál es el concepto del PISHING? Permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que cualquier rincón del computador. Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos. Obtener información como números de tarjetas de crédito, contraseñas, números de cuentas u otros datos personales por medio de engaños. Ninguna de las opciones.
La Informática Forense es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica, estas permiten: Identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal Mantener la infraestructura Identificar, preservar, analizar y presentar datos que sean válidos para su debida extorsión Mantener las bases de datos.
¿Cuáles son los derechos morales? Derecho de la paternidad, Ineditud, Modificación, de retracto o de retiro Derecho a la distribución seguimiento, control, de retracto Derecho a la modificación, de retracto o de retiro, control Derecho al seguimiento, paternidad, Ineditud .
Cuales son considerados como delitos informáticos Fraude en el campo de la informática. Falsificación en la materia de informática. Reproducción de la tecnología. Sabotaje informático y daños a datos computarizados o programas informáticos.
Que código regula y sanciona los delitos informáticos en Ecuador COIP COOTAD COFJ COID.
Cuáles son los tipos de autor y derechos conexos Moral y patrimonial Legal e Ilegal Personal o Grupal Intangible .
Identifique una característica de los delitos informáticos Pueden ser cometidos por un número limitado de personas Acto fortuito que puede llevarse a cabo de una forma sencilla y pausada Causan desequilibrio en la información de los medios Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
Que es un dato personal Un dato personal es cualquier información, ya sean números, letras, gráficos, fotografías o elementos acústicos que permitan identificar a una persona física. Un dato personal es cualquier archivo, ya sean números, letras, gráficos, fotografías o elementos acústicos que permitan identificar a una persona física Un dato adicional es cualquier investigación, ya sean números, letras, gráficos, fotografías o elementos acústicos que permitan identificar a una persona física Un dato personal es cualquier información, ya sean párrafos, oraciones, gráficos, fotografías o elementos acústicos que permitan identificar a una persona física.
Cuál es el Instrumento legal sancionatorio de un delito informático Policía Nacional COIP CENEDMI SENADI .
Se caracterizan por que son derechos que se pueden ceder, se pueden licenciar, se puede establecer un precio a qué derecho se refiere Las dos opciones son correctas Ninguna de las dos opciones son correctas Derecho patrimonial Derecho Moral .
Que teoría Establece que los derechos morales y patrimoniales son parte de un todo Teoría Doalista Teoría Dualista Teoría Monista Teoría Munista .
Cuál es el Organismo Administrativo o Competente para propiciar, promover, fomentar, prevenir, proteger y defender a nombre del Estado Ecuatoriano, los derechos de propiedad intelectual reconocidos en la presente ley EPI (Antes IEPI) SEPI (ANTES IEPI) CONATEL (Antes IEPI) SENADI (Antes IEPI).
La información de identificación personal (PII) tratada por el estándar no debe coincidir con uno de los siguientes identificadores Si contiene una referencia que no esté enlazada con cualquier de los identificadores expuestos Ubicación geográfica Número de seguridad social Número de cuenta bancaria .
Verdadero o falso Sanciones penales: En la vía penal estas infracciones no son pesquisables de oficio y son reprimidas con prisión de tres meses a tres años y además una multa que va desde 500 a 5000 unidades de valor constante (UVCs): Verdadero Falso.
Cuál es la importancia de implementar un marco de trabajo de privacidad para la PII Estrategia de Responsabilidad Social Corporativa Cumplimiento de norma empresarial Decremento de confianza .
Que protege el derecho moral Elimina la personalidad del autor en relación a su obra y designa el conjunto de facultades destinadas a ese fin Mantiene la personalidad del autor en relación a su obra y designa el valor de facultades destinadas a ese fin Protege la personalidad del autor en relación a su obra y designa el conjunto de facultades destinadas a ese fin Todas las anteriores.
Cual es una característica del malware RANSOMWARE: Insertar un caballo de Troya que permita manipular sus sistemas Robar información para pedir a cambio por otros datos Secuestrar información para pedir recompensa por sus datos Perturbar la información para arreglar otros datos .
Según la SENADI que es la patente Un derecho y solución técnica a un problema Un derecho exclusivo que se concede sobre una invención Un derecho exclusivo que se concede sobre una innovación Un derecho territorial .
¿Cómo se identifica un delito informático? Robo de personas Robo de interfaces Robo de datos Robo de dispositivos .
Identifique una característica de los Caballos de Troya Se fabrica en forma analógica. Modifica o destruye los datos pero no puede regenerarse Escribir código de forma encubierta en un programa informático para que pueda realizar una función no autorizado al mismo tiempo que su función normal Insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo de su función normal.
Cuales son los tipos de derechos de autor y derechos conexos Intangible Moral y patrimonial Persona o Grupal Legal e Ilegal .
La infracción a cualquiera de los derechos de propiedad intelectual da lugar al ejercicio de las acciones legales previstas en la Ley de Propiedad intelectual y pueden ser Civiles, sociales, penales Ninguna de las opciones Civiles, penales, administrativo Civiles, penales, privativas .
A qué concepto pertenece cualquier producto de trabajo intelectual como (fórmula, dispositivo, patrón o compilación de datos) Software Patente Ninguna respuesta correcta Secretos comerciales .
Denunciar test Condiciones de uso
INICIO
CREAR TEST
INFORMACIÓN
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor