informatico
|
|
Título del Test:
![]() informatico Descripción: moncada mario |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es una excepción al consentimiento del titular?. a. Cuando la ley lo permite. b. Nunca. c. Cuando el titular se opone. d. Cuando lo decide el responsable. ¿Qué figura es equivalente al DPO en el GDPR?. a. Defensor Público. b. Responsable de Seguridad. c. Encargado de Tratamiento. d. Delegado de Protección de Datos. ¿Qué derecho permite al titular exigir la corrección de datos inexactos?. a. Derecho de portabilidad. b. Derecho de acceso. c. Derecho de oposición. d. Derecho de rectificación. ¿Qué significa el principio de responsabilidad proactiva?. a. Demostrar cumplimiento documentado. b. Recoger más datos para protegerlos. c. Publicar informes anuales. d. Cumplir con la ley cuando se le exige. ¿Qué principio exige que los datos se usen con fines específicos y legítimos?. a. Principio de finalidad. b. Principio de confidencialidad. c. Principio de transparencia. d. Principio de exactitud. ¿Qué organismo certifica firmas electrónicas en Ecuador?. a. Los jueces de lo civil. b. Entidades de certificación autorizadas. c. El Registro Civil. d. El Ministerio de Trabajo. En contratos electrónicos B2C, ¿qué jurisdicción prevalece?. a. La de Naciones Unidas. b. La del proveedor siempre. c. La del consumidor. d. La del país de origen de la tecnología. ¿Qué elemento hace compleja la contratación de software a medida?. a. La necesidad de notarios. b. El costo de la firma electrónica. c. La dificultad para definir el objeto del contrato. d. La pluralidad de idiomas. ¿Cuál es un ejemplo típico de contrato de nueva tecnología?. a. Arrendamiento de un local. b. Contrato de trabajo a plazo fijo. c. Compra de un vehículo usado. d. Contrato de hosting web. ¿Qué teoría explica la existencia de contratos informáticos?. a. Teoría del objeto tecnológico. b. Teoría agrícola. c. Teoría de la compraventa. d. Teoría laboralista. ¿Qué buscan los peritos al investigar sabotaje informático?. a. Determinar el alcance del daño y el método usado. b. Instalar software antivirus. c. Restaurar la red dañada. d. Eliminar datos sensibles. ¿Qué sanción puede recibir un menor de edad por delitos informáticos en Ecuador?. a. No puede ser sancionado por ningún motivo. b. Medidas socioeducativas según la ley de adolescentes infractores. c. Pena privativa de libertad común. d. Solo una advertencia verbal. ¿Qué principio legal se vulnera con la difusión no autorizada de imágenes íntimas?. a. Libertad de expresión. b. Derecho a la privacidad. c. Acceso a la educación. d. Libertad de tránsito. ¿Qué representa el delito de clonación de tarjetas?. a. Acceso remoto a un sistema bancario. b. Copiar ilícitamente la información de una tarjeta para hacer transacciones. c. Cambiar la clave de una tarjeta de débito. d. Actualizar el chip de seguridad de una tarjeta. ¿Qué tipo de información se obtiene del análisis de logs?. a. Eventos del sistema, accesos y transferencias de archivos. b. Solo contraseñas de usuarios. c. Contenido multimedia almacenado. d. Direcciones IP sin relación con el caso. |




