option
Cuestiones
ayuda
daypo
buscar.php

Informático

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Informático

Descripción:
C6 Sexto Unemi

Fecha de Creación: 2025/12/12

Categoría: Otros

Número Preguntas: 70

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes es un ejemplo de dato personal sensible?. Dirección domiciliaria. Filiación política. Número de teléfono. Dirección de correo electrónico.

¿Qué componente del sistema informático es tangible?. Memoria virtual. Firmware. Software. Hardware.

¿Qué tipo de dato identifica directamente a una persona?. Dato indirecto. Dato anonimizado. Dato sensible. Dato identificativo.

¿Qué término engloba la evolución de datos procesados en la mente humana?. Información. Significado. Comunicación. Conocimiento.

¿Qué condición debe cumplirse para que los datos se conviertan en conocimiento?. Conexión semántica. Reducción de redundancia. Acumulación de información. Validación estadística.

¿Qué término se refiere a cualquier operación sobre datos personales?. Análisis estadístico. Indexación automática. Recolección digital. Tratamiento de datos.

¿Qué diferencia esencial existe entre dato e información?. El dato es fragmento sin sentido, la información está procesada y ordenada. El dato siempre es falso, la información verdadera. El dato es teórico, la información práctica. El dato es subjetivo, la información objetiva.

¿Qué significa “datum” en latín?. Fragmento de conocimiento. Lo que se informa. Conjunto de hechos. Lo que se da.

El consentimiento para tratar datos debe ser: Obligatorio y tácito. Solo escrito. General, tácito y flexible. Libre, específico e informado.

¿Qué derecho faculta a solicitar la supresión de datos en entornos digitales?. Derecho a la intimidad. Derecho de anonimato. Derecho de cancelación. Derecho al olvido.

¿Cuál es la característica de la información que exige reflejar la realidad de forma plena?. Claridad. Exactitud. Comprensión. Oportunidad.

¿Cuál es la principal amenaza actual a los datos personales?. Documentos físicos. Uso de bases de datos privadas. Espionaje estatal. TIC y procesamiento masivo.

¿Qué convierte al dato en información?. Su uso en la toma de decisiones. La asignación de significado tras un proceso. Su almacenamiento en bases de datos. Su clasificación jerárquica.

¿Qué término corresponde a “acción y efecto de informar”?. Información. Comunicación. Data. Cognición.

¿Cuál es la secuencia correcta en el proceso?. Información → Conocimiento → Datos. Datos → Información → Conocimiento. Conocimiento → Información → Datos. Información → Datos → Conocimiento.

¿Qué característica de la información implica que debe llegar al receptor indicado?. Exactitud. Claridad. Dirección. Oportunidad.

¿Qué elimina la posibilidad de casillas premarcadas en formularios?. Confidencialidad absoluta. Transparencia. Acción afirmativa clara. Consentimiento informado.

¿Qué empresa fue multada con 5 billones por uso indebido de datos?. Twitter. Meta (Facebook). Microsoft. Google.

¿Cómo se denomina la fusión entre hardware y software en un soporte físico?. Driver. Shareware. Firmware. Middleware.

¿Qué ciencia estudia el procesamiento automático de los datos?. Telemática. Cibernética. Informática. Lógica matemática.

¿Qué característica NO pertenece a la información según el texto?. Repetición. Exactitud. Oportunidad. Dirección.

¿Qué principio se materializa cuando las partes pactan libremente someter controversias a arbitraje electrónico?. Principio de tipicidad procesal. Principio de jurisdicción universal. Principio de neutralidad tecnológica. Principio de libertad contractual.

¿Cuál es la función principal del soporte lógico en un sistema informático?. Controlar únicamente las funciones de impresión y almacenamiento de datos. Dictar las actividades que debe realizar el computador, permitiendo su funcionamiento. Almacenar archivos de forma permanente dentro del sistema. Servir como la parte física que permite la conexión de dispositivos externos.

¿Cuál es uno de los principales desafíos al aplicar la ley penal en delitos informáticos?. La falta de jueces especializados. La carencia de pruebas físicas. La dificultad de identificar al autor material. La transnacionalidad de las conductas delictivas.

Cuando la recepción de un mensaje de datos ocurre en el sistema señalado por el destinatario, se considera: Aceptación. Envío. Prueba ineficaz. Recepción válida.

¿Qué afirmación es correcta respecto a los datos personales?. Protegen únicamente a personas naturales. Protegen a entes públicos exclusivamente. Protegen a personas jurídicas y naturales. Solo protegen a personas jurídicas.

¿Qué convierte al dato en información?. Su uso en la toma de decisiones. La asignación de significado tras un proceso. Su clasificación jerárquica. Su almacenamiento en bases de datos.

Según la información sobre los datos personales, ¿cómo se clasifican los datos públicos en relación a su confidencialidad?. No pueden ser compartidos en ninguna circunstancia, incluso si están en registros públicos. Tienen un alto nivel de confidencialidad, siendo accesibles solo con el consentimiento expreso de la persona. Son considerados datos sensibles que requieren protección adicional ante cualquier tipo de acceso. Tienen un bajo nivel de confidencialidad, ya que se encuentran en registros públicos y su acceso no puede ser impedido.

¿Qué dominio corresponde a instituciones educativas?. .edu. .org. .gob. .mil.

Según el compendio, ¿cuál sería la mejor alternativa internacional para combatir los delitos informáticos?. Ley modelo de la OEA. Tratado de Viena. Convenio de Budapest. Código Penal Unificado de Sudamérica.

En los contratos informáticos, el test de aceptación corresponde a: La etapa previa de redacción de cláusulas. La auditoría posterior a la entrega. Un proceso judicial de verificación. La verificación del correcto funcionamiento del bien o servicio.

¿Qué elemento jurídico permite exigir cumplimiento forzoso o resolución en los contratos bilaterales?. Condición resolutoria tácita. Cláusula compromisoria. Cláusula de exclusividad. Excepción de incumplimiento.

¿Cuál es la secuencia correcta en el proceso?. Conocimiento → Información → Datos. Datos → Información → Conocimiento. Información → Datos → Conocimiento. Información → Conocimiento → Datos.

¿Qué significa que los contratos informáticos sean “innominados”?. No tienen nombre o categoría propia en la legislación. No pueden celebrarse digitalmente. No requieren registro mercantil. Son secretos por naturaleza.

¿Qué concepto describe el uso abusivo del derecho por parte del titular de una marca para quitarle un dominio a su dueño legítimo?. Ciberocupación. Suplantación de identidad. Secuestro inverso de nombres de dominio. Phishing.

¿Qué término corresponde a “acción y efecto de informar”?. Información. Comunicación. Cognición. Data.

¿Qué derecho propusieron Warren y Brandeis en 1890?. Derecho a la libertad de prensa. Derecho a la autodeterminación informativa. Derecho al libre acceso a los datos. Derecho a ser dejado en paz (Right to be let alone).

¿Cuál es el principio utilizado para otorgar el registro de un nombre de dominio?. Según relevancia del dominio. Primero en tiempo, primero en derecho. Por sorteo. Mejor postor gana.

¿Cuál de las siguientes opciones describe correctamente la falsificación electrónica?. Enviar spam masivo a usuarios. Acceder a la red sin permiso. Hackear cuentas de redes sociales. Crear documentos falsos con TIC para inducir a error.

¿Qué tipo de red funciona bajo el esquema peer to peer (P2P) en Internet?. LAN. MAN. Todas las anteriores. WAN.

Según la Ley Orgánica de Protección de Datos Personales (LOPD), ¿Cómo se definen los datos personales?. Como datos exclusivamente identificativos que no requieren procesos adicionales para identificar a la persona. Como cualquier dato que esté relacionado con una persona, sin importar si se puede identificar. Como datos que solo pueden ser identificados por autoridades competentes después de un proceso judicial. Como cualquier dato que identifica o hace identificable a una persona natural, directa o indirectamente.

¿Cuál de los siguientes es un ejemplo de dato personal sensible?. Dirección de correo electrónico. Filiación política. Número de teléfono. Dirección domiciliaria.

¿Qué principio garantiza que los mensajes de datos tengan la misma validez que los documentos físicos?. Principio de tipicidad digital. Principio de equivalencia funcional. Principio de neutralidad tecnológica. Principio de legalidad contractual.

En el ámbito informático, la “entrega” de un bien no se perfecciona hasta: La instalación automática del software. La verificación del funcionamiento tras el periodo de prueba. Su envío digital. La firma electrónica del adquirente.

¿Qué significa que la protección de datos sea un derecho fundamental?. Que es únicamente un derecho instrumental. Que puede ser restringido libremente. Que depende del consentimiento del Estado. Que es autónomo e independiente.

¿Qué sistema convierte direcciones IP numéricas en nombres fáciles de recordar?. HTTP. HTML. DNS. URL.

¿Qué protocolo asegura la integridad de la información en las redes?. TCP. HTTP. IP. SMTP.

¿Qué artículo de la Ley de Comercio Electrónico reconoce el valor jurídico de los mensajes de datos?. Art. 10. Art. 2. Art. 45. Art. 47.

¿Qué empresa fue multada con 5 billones por uso indebido de datos?. Meta (Facebook). Google. Twitter. Microsoft.

¿Cuál fue el primer país en aprobar una ley nacional de protección de datos, y en qué año lo hizo?. Suecia en 1973. Francia en 1975. Alemania en 1970. Reino Unido en 1980.

¿Qué se entiende por autodeterminación informativa?. Derecho a controlar los propios datos personales. Derecho de las empresas a usar datos libremente. Derecho a decidir cómo se almacenan los datos. Derecho del Estado a vigilar datos personales.

¿Qué red fue desarrollada inicialmente con financiamiento de ARPA y dio origen a Internet?. MILNET. NSFNET. ARPANET. DARPANET.

Cuando una propuesta contractual no recibe respuesta, según el Código de Comercio, se entiende: Suspendida automáticamente. Aceptada tácitamente. En revisión administrativa. Rechazada por silencio.

¿Cómo se denomina la parte del nombre de dominio que puede incluir el nombre del titular o una marca?. Sufijo. Subdominio. Friendly name. Protocolo.

La asimetría de conocimientos entre el proveedor y el usuario genera para el primero la obligación de: Aplicar una cláusula penal. Conceder descuentos comerciales. Emitir informes técnicos cada seis meses. Asesorar y aconsejar al adquirente en fase precontractual.

¿Qué versión del protocolo IP se está utilizando actualmente debido a la escasez de identificadores?. IPv5. IPv6. IPX. IPv4.

¿Qué significa “datum” en latín?. Lo que se da. Lo que se informa. Conjunto de hechos. Fragmento de conocimiento.

¿Qué busca la clasificación de los delitos informáticos hecha por la ONU?. Desarrollar software estatal. Unificar criterios penales para evitar impunidad. Establecer normas técnicas de conectividad. Promover la digitalización global.

¿Qué tipo penal está vinculado con el uso de malware, ransomware o troyanos?. Reproducción no autorizada de software. Apropiación ilícita. Daños informáticos. Obtención ilegal de información.

¿Cuáles son las tres áreas en las que se clasifica la Informática para su adecuado estudio?. Computación, electrónica y robótica. Hardware, software y firmware. Programación, redes y bases de datos. Dispositivos de entrada, salida y almacenamiento.

¿Qué son las autoridades de certificación?. Entidades que verifican y emiten certificados digitales. Jueces de comercio electrónico. Oficinas de telecomunicaciones. Empresas proveedoras de hosting.

¿Qué establece el Art. 234 del COIP sobre el acceso no consentido?. Cierre de redes sociales. Multa económica. Inhabilitación de por vida. Privación de libertad de tres a cinco años.

¿Qué garantiza la firma digital?. Que se usó un dispositivo certificado. Que el remitente sea legítimo y el mensaje no haya sido alterado. Que no hay virus. Que el mensaje no haya sido leído.

¿Qué puede usarse como evidencia digital?. Imágenes escaneadas únicamente. Cualquier dato electrónico debidamente obtenido. Solo impresiones. Solo dispositivos físicos.

¿Qué tipo de criptografía usa la firma digital?. Criptografía asimétrica. Criptografía de clave pública compartida. Criptografía simétrica. Criptografía híbrida.

¿Qué diferencia hay entre “dato” e “información”?. La información es un conjunto de datos procesados. Los datos son más confiables. La información es más voluminosa. No existe diferencia.

¿Qué condición agrava el delito de ataque a la integridad de sistemas?. Que se cometa de noche. Que no se obtenga beneficio. Que afecte un servicio público o de seguridad ciudadana. Que se use un software gratuito.

¿Cuál es el propósito de una firma digital?. Cifrar correos electrónicos solamente. Certificar la vigencia de un software. Garantizar la procedencia y la integridad de un mensaje. Validar la contraseña de un usuario.

¿Qué significa “firma electrónica” según la Ley de Comercio Electrónico?. Datos electrónicos que identifican al firmante y validan el mensaje. Imagen escaneada de la firma. Contraseña encriptada. Firma manuscrita digitalizada.

¿Qué tipo de criptografía usa la firma digital?. Criptografía simétrica. Criptografía asimétrica. Criptografía de clave pública compartida. Criptografía híbrida.

Denunciar Test