option
Cuestiones
ayuda
daypo
buscar.php

EXPOSICIONES DERECHO DIGITAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
EXPOSICIONES DERECHO DIGITAL

Descripción:
Derecho Digital

Fecha de Creación: 2025/05/11

Categoría: Universidad

Número Preguntas: 49

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál no es un ataque informático?. Ransomware. Phising. Ataque de fuerza bruta. Firewall.

¿Qué son los ataques de fuerza bruta?. Un ataque que destruye físicamente un sistema. Un intento de adivinar contraseñas mediante prueba y error. Un tipo de malware que se propaga por redes. Un ataque que interrumpe la conexión a internet.

¿Qué es el phising?. Un ataque en el que los hackers utilizan correos o mensajes fraudulentos para obtener información personal. Una técnica de protección utilizada para asegurar contraseñas. Un sistema de cifrado avanzado para proteger correos electrónicos. Un tipo de malware diseñado para bloquear archivos.

¿Cuál es el objetivo de la LOPDGDD?. Regular el uso del uniforme en tribunales. Gestionar las licencias del software legal. Defender al consumidor. Adaptar el RGPD al ordenamiento español.

¿Qué entidad española ofrece recursos gratuitos sobre ciberseguridad jurídica?. SEPE. INCIBE. RENFE. AEPD.

¿Cuál es el principal objetivo de los Neuroderechos según Rafael Yuste y otros expertos?. Facilitar el acceso a tecnologías neuronales para todas las personas. Mejorar la eficiencia cognitiva mediante dispositivos tecnológicos. Garantizar la privacidad, entidad y autonomía de la mente. Crear interfaces cerebro-computadora avanzadas.

¿Cuál de las siguientes afirmaciones describe correctamente el avance legislativo de los Neuroderechos en Chile?. Chile ha creado un organismo internacional para proteger los Neuroderechos. Chile incluyó los Neuroderechos en la Constitución en 2021. Chile prohíbe el uso de neurotecnología para fines comerciales. Chile no tiene ninguna normativa sobre Neuroderechos.

¿Qué neutransmisor está asociado principalmente con el placer y la recompensa?. Dopamina. Creatina. Serotonina. Acetilcolina.

¿En qué estructura del cerebro se controla principalmente el equilibrio y la coordinación motora?. Cerebro. Hipocampo. Fémur. Amígdala.

¿La aplicación de los chips en los presuntos criminales en el proceso penal ayudarán a descubrir la verdad de los hechos?. Si. No. Si, pero supondría la vulneración al derecho de no auto incriminarse.

¿Cuál es uno de los principales riesgos para la privacidad de los menores asociados con los juguetes conectados a Internet que tienen capacidades de escucha?. Recopilación y venta de datos personales sin el consentimiento de los padres. Mejora de la conectividad de los dispositivos para facilitar la comunicación en línea. Eliminación automática de grabaciones después de cada interacción.

¿Qué medida se ha sugerido para evitar los problemas relacionados con los juguetes que graban?. Permitir que los juguetes sean conectados libremente a Internet. Supervisar el uso de los juguetes y leer las políticas de privacidad. Ignorar los riesgos de seguridad y privacidad.

¿Qué es el "sharenting"?. El acto de compartir cosas en grupo. Es una aplicación para padres. Publicar fotos, videos o información de tus hijos en redes sociales. Es una ley sobre redes sociales.

¿Qué es el grooming automatizado?. Acoso a menores por adultos disfrazados. Creación de perfiles falsos para videojuegos. Control parental con IA. Uso de IA o chatbots para acosar a menores.

¿Cuáles son las consecuencias más comunes de la suplantación de identidad?. Ganar seguidores. Fraudes, robo de información personal y daño a la reputación. Recibir premios inesperados. Obtener acceso a más videojuegos gratis.

¿Qué es el spear phishing?. Ataque dirigido a un grupo de personas. Ataque dirigido a una persona en específico. Ataque dirigido a una empresa. Ataque dirigido a usuarios de teléfono.

¿Quién creó el programa Pegasus?. NSO. SNOW. OSN. SON.

¿Qué es el malware?. Es un software diseñado para proteger los sistemas operativos. Es un programa que mejora el rendimiento del equipo. Es una herramienta legal para hacer copias de seguridad. Es un software malicioso que puede dañar o robar información de un sistema.

¿Qué es una VPN?. Es una red que permite conectarse de forma segura y privada a través de internet. Es un tipo de virus que bloquea el acceso a internet. Es una aplicación para descargar archivos más rápido. Es un sistema operativo alternativo a Windows o Mac.

¿Cuál es uno de los principios más importantes del RGPD en materia de seguridad de los datos?. Portabilidad de los datos. Minimización del tiempo. Integridad y confidencialidad. Derecho al olvido.

¿Qué principio exige que las organizaciones demuestren que cumplen con la normativa de protección de datos?. Legalidad contractual. Responsabilidad proactiva. Confidencialidad condicional. Minimización estructural.

¿Cual NO es un principio de videovigilancia / cámaras dentro del contexto de la AEPD?. Proporcionalidad. Limitación. Deber de información. Linealidad.

Según los principios fundamentales, para enviar publicidad por correo electrónico, generalmente se requiere: El interés legítimo de la empresa. El consentimiento tácito del destinatario. El consentimiento explícito del destinatario. Una comunicación previa informativa.

¿Qué se debe garantizar respecto a la información financiera y fiscal de los ciudadanos y empresas?. Que sea accesible públicamente para fines estadísticos. Que se mantenga segura y no sea accesible por terceros sin consentimiento. Que pueda ser vendida a empresas de marketing con fines comerciales. Que se utilice para la creación de perfiles de riesgo financiero sin informar al usuario.

¿Qué tipo de datos NO fueron comprometidos en el ciberataque, según la declaración de Hoff?. Nombres y direcciones. Correos electrónicos y números de teléfono. Números de identificación fiscal (DNI) y métodos de pago. Documentos internos del CEO.

¿Qué tipo de cifrado se adoptó para proteger la información almacenada en las bases de datos de Hoff después del ciberataque?. MD5. SHA-1. AES-128. AES-256.

¿Cuál de las siguientes NO es una medida que Hoff tomó tras el ciberataque?. Instalación de firewalls de última generación. Cifrado de las bases de datos. Externalización completa de la gestión de datos a un proveedor externo. Realización de una auditoría externa de seguridad.

¿Cuál fue el número aproximado de clientes de Hoff afectados por el ciberataque de enero de 2025?. 63.000. 630.000. 6.300.000. 6.300.

¿Qué artículo del RGPD permite a una empresa procesar datos personales bajo la justificación del "interés legítimo"?. Artículo 5.1.c. Artículo 6.1.f. Artículo 33. Artículo 34.

¿Qué es una política de privacidad en una red social?. Un documento que explica cómo se usan y protegen los datos de los usuarios. Un conjunto de reglas sobre cómo deben comportarse los usuarios en la red social. Un listado de las personas que trabajan en la red social. Un permiso para descargar contenido sin restricciones.

¿Qué tipo de información pueden recopilar las redes sociales según sus políticas de privacidad?. Solo el nombre de usuario. Datos personales como nombre, ubicación y actividad en la plataforma. Nada, las redes sociales no recopilan información. Solo los mensajes privados.

¿Qué tipo de datos puede recoger una IA como Chat GPT durante su uso?. Solo los mensajes enviados, sin importar el contenido. Mensajes, posibles datos personales introducidos por el usuario, idioma y estilo de escritura, y algunos datos técnicos como IP y dispositivo. Solo el nombre y correo electrónico del usuario. Datos bancarios y contraseñas automáticamente.

¿Cuál de estas políticas no es de la política de privacidad?. Incluir información del responsable del tratamiento de datos. Dejar los derechos digitales de los usuarios. Usar un lenguaje complejo y confuso. Explicar qué datos se va a usar y cómo.

¿Verifica Chat GPT la edad de sus usuarios?. no lo verifica. si lo verifica. están pensando en implementarlo. lo verificaba, pero lo quitó.

¿Qué papel jugó Edward Snowden en el ámbito de la ciberseguridad y la privacidad?. Desarrolló un nuevo algoritmo de cifrado para proteger datos gubernamentales. Fundó una empresa líder en soluciones de ciberseguridad. Reveló información sobre programas de vigilancia masiva, evidenciando riesgos para la privacidad. Realizó auditorías de seguridad en infraestructuras críticas.

¿Qué medidas han implementado algunas plataformas digitales para proteger a los menores?. La eliminación total del acceso a cualquier contenido multimedia. La implementación de sistemas de verificación de edad, filtros de contenido inapropiado y políticas de privacidad robustas. La restricción completa del uso de internet para menores. La eliminación de todas las funciones interactivas.

¿Cuál de las siguientes acciones representa el mayor riesgo para tu privacidad en redes sociales?. Usar una contraseña segura y única para cada red social. Compartir públicamente tu ubicación en tiempo real. Revisar regularmente la configuración de privacidad de tus perfiles. Limitar la información personal que compartes en tus publicaciones.

¿En qué país se encuentra Edward Snowden desde 2013?. Estados Unidos. China. Rusia. Reino Unido.

¿Por qué es importante el sector eólico en relación con los ciberataques?. Porque sus infraestructuras y sistemas de control son críticos y pueden ser vulnerables a ataques que afecten el suministro energético. Porque utiliza tecnologías obsoletas que no requieren protección. Porque no tiene conexión con redes digitales. Porque sus equipos están aislados de cualquier riesgo cibernético.

¿Cuál es uno de los principales desafíos éticos de la inteligencia artificial según la presentación?. La baja eficiencia energética de los algoritmos. El costo elevado de los dispositivos de IA. La discriminación algorítmica y los sesgos. La falta de recursos computacionales.

¿Qué concepto describe mejor a la IA cuando toma decisiones sin intervención humana directa?. Computación distribuida. Automatización inteligente. Minería de datos. Aprendizaje simbólico.

Según la presentación, ¿qué impacto tiene la IA en el ámbito laboral?. Elimina por completo la necesidad de trabajo humano. Genera empleos exclusivamente en el sector tecnológico. Sustituye tareas repetitivas y transforma perfiles profesionales. Aumenta el desempleo global sin generar nuevos empleos.

¿Cuál de las siguientes afirmaciones refleja una limitación actual de la IA de forma más completa?. Puede razonar de forma abstracta como un ser humano. Aprende sin necesidad de datos. No puede comprender el contexto emocional ni ético de sus decisiones. Es capaz de tomar decisiones morales complejas.

¿Qué técnica de la inteligencia artificial permite que un sistema aprenda a partir de grandes volúmenes de datos sin ser explícitamente programado?. Robótica autónoma. Lógica difusa. Aprendizaje automático. Realidad aumentada.

¿Cuál se prevé que sea el impacto más significativo de la tecnología blockchain en la próxima década?. La desaparición completa de las criptomonedas. La adopción masiva en la gestión de cadenas de suministro globales. El estancamiento debido a la falta de escalabilidad. Su uso exclusivo en el sector financiero tradicional.

¿Qué papel jugarán los contratos inteligentes en el futuro de la blockchain?. Serán reemplazados por sistemas de inteligencia artificial más avanzados. Facilitarán la automatización de acuerdos legales y transacciones complejas. Se limitarán a aplicaciones de nicho dentro del sector financiero. Perderán relevancia debido a problemas de seguridad.

¿Como se usa un blockchain en un casino en linea?. Permite pasar las ganancias directamente al jugador. Asegura que ganen los jugadores. Asegura que ganen los jugadores. Ralentiza el proceso.

¿Qué es una blockchain?. Un tipo de red social. Una base de datos centralizada. Una cadena de bloques de información. Un sistema de mensajería.

¿Cuál es una de las características de las transacciones en blockchain?. Son siempre anónimas. Se almacenan en un servidor central. Son públicas y verificables por cualquiera. Solo pueden ser realizadas por bancos.

Denunciar Test