option
Cuestiones
ayuda
daypo
buscar.php

Legislación de las TIC

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Legislación de las TIC

Descripción:
Test del curso Legislación de las TIC de UNIR México

Fecha de Creación: 2021/08/14

Categoría: Universidad

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

El derecho puede definirse como: Un conjunto de principios, preceptos y reglas que ordenan la conducta de los individuos, sostenido por un poder coactivo. Un conjunto de principios, preceptos y reglas que ordenan la conducta de los individuos. Un conjunto de normas de comportamiento de carácter voluntario destinados a solventar conflictos.

El derecho es un orden normativo: Endógeno y con sanción externa en caso de incumplimiento. Exógeno y sanción externa en caso de incumplimiento. Endógeno y sanción externa en caso de incumplimiento.

El principio de jerarquía normativa significa: Que una norma de rango jerárquico superior no puede contradecir lo establecido en una de rango inferior. Que la Constitución, las leyes y los reglamentos tienen igual jerarquía normativa. Que una norma de rango jerárquico inferior no puede contradecir lo establecido en una de rango superior.

El principio de jerarquía normativa ordena las normas jurídicas de la siguiente manera: Constitución, leyes y Reglamentos. Reglamentos Constitución y leyes. Leyes, Constitución y Reglamentos.

El ordenamiento Jurídico es: Unitario, dinámico y organizado. El Conjunto de reglas e instituciones que establece la organización social. Todas las respuestas son ciertas.

Los Reales Decretos Leyes: Son normas jurídicas con rango de ley dictados por el gobierno en casos de urgencia. Son normas jurídicas con rango de Ley Orgánica para refundir textos legislativos dispersos. Son reglamentos dictados por las administraciones públicas. Son Decretos para modificar la constitución.

El derecho informático: Se encarga del estudio de la normativa sobre desarrollo de software. Se encarga del estudio de la regulación de la informática en dos aspectos: regulación del medio informático en su expansión y desarrollo, y aplicación idónea de los instrumentos informáticos. Se encarga del estudio de la regulación de las comunicaciones electrónicas. Son Reglamentos dictados por las Administraciones Públicas para atender catástrofes o situaciones de extrema necesidad.

El derecho de las TIC abarca el estudio de: La regulación de la informática más la regulación de las comunicaciones electrónicas. Se encarga del estudio regulación de la informática en dos aspectos: regulación del medio informático en su expansión y desarrollo, y aplicación idónea de los instrumentos informáticos. Es una rama del derecho administrativo.

Los riesgos legales pueden definirse como: La contingencia o probabilidad de sufrir pérdidas en el desarrollo y/u operación productiva de TIC, cuya causa es el incumplimiento o disconformidad con aquello prescrito por la ley o el derecho. Pérdidas efectivas sufridas en el desarrollo y/u operación productiva de TIC, cuya causa es el incumplimiento o disconformidad con aquello prescrito por la ley o el derecho. La contingencia o probabilidad de sufrir pérdidas en el desarrollo y/u operación productiva de TIC.

Mediante el enfoque de considerar los aspectos jurídicos del desarrollo y/u operación productiva de TIC, se consigue: Minimizar o incluso eliminar el impacto de los problemas legales o contenciosos que puedan surgir. Minimizar o incluso eliminar la probabilidad de que un riesgo legal se materialice ocasionando pérdidas. Prescindir del asesoramiento jurídico.

En qué derecho Fundamental se basa el desarrollo de la regulación sobre protección de datos: En el derecho a la libertad de expresión. En el derecho a las comunicaciones. En el derecho a la intimidad personal y familiar. En el derecho a la propiedad privada.

El Afectado o interesado en la normativa sobre protección de datos es: Persona física titular de los datos objeto de tratamiento. Persona física o jurídica titular de los datos objeto de tratamiento. Persona jurídica titular de los datos objeto de tratamiento. Organización o entidad que ejecuta el tratamiento de los datos.

El consentimiento prestado en la recogida de datos de carácter personal debe ser: No es necesario informar sobre la finalidad del tratamiento. (A). Expresado de forma libre, espontánea e informada. (B). Un consentimiento informado en los términos que la legislación establezca. (C). B y C son ciertas.

Los datos, solo podrán recogerse para su tratamiento cuando sean: Adecuados a la finalidad del fichero, finalidad que siempre ha de ser preestablecida y legítima. Los datos deberán ser cancelados una vez que dejen de ser útiles. Pertinentes. Exactos y puestos al día. Cancelación en caso de inexactitud o no completitud. La volatilidad de los datos personales obliga a prever y arbitrar un procedimiento de actualización y mantenimiento que garantice su corrección. No excesivos para el cumplimiento de las finalidades del fichero sobre la base de un criterio de proporcionalidad. Todas las respuestas son ciertas.

El deber de secreto en materia de protección de datos afecta: Solo al responsable del fichero. Al responsable del fichero y al encargado del tratamiento. Afecta al responsable del fichero, al encargado de tratamiento, si lo hubiera, y a todos aquellos que intervengan en cualquier fase de tratamiento de datos de carácter personal. Al afectado por el tratamiento.

El derecho de rectificación/cancelación de datos se ejerce: Directamente frente a la Agencia de Protección de Datos correspondiente. (A). Frente al responsable del fichero y si este no responde en 10 días frente a la Agencia de Protección de Datos correspondiente. (B). Frente al Registro General de a la Agencia de Protección de Datos correspondiente. (C). A y C son correctas.

Están obligadas al registro en el Registro General de Protección de Datos: Todas las personas físicas o jurídicas, de naturaleza pública o privada, u órgano administrativo, que procedan a la creación de ficheros con datos de carácter personal. Todas las personas o jurídicas, de naturaleza privada, que procedan a la creación de ficheros con datos de carácter personal. Todas las personas físicas de naturaleza pública o privada, u órgano administrativo, que procedan a la creación de ficheros con datos de carácter personal. Todos los órganos administrativos, que procedan a la creación de ficheros con datos de carácter personal.

El registro de ficheros se realiza: Ante la Autoridad de Control (RGPD), mediante notificación, por parte del responsable del fichero con carácter previo al tratamiento. Ante la Autoridad de Control (RGPD), mediante notificación de cualquier trabajador implicado en el tratamiento con carácter previo al mismo. Ante la Autoridad de Control (RGPD), mediante notificación de cualquier trabajador implicado en el tratamiento con posterioridad al mismo. No es preciso el registro de ficheros solo una notifiación general ante la Agencia de Protección de datos.

Son datos ficheros de nivel medio los que contienen información sobre: comisión de infracciones administrativas o penales. (A). solvencia patrimonial y crédito. (B). Afiliación política. (C). A y B son ciertas.

Los códigos tipo: Son leyes sectoriales en materia de protección de datos. Son listas de personas físicas que pretenden evitar recibir comunicaciones comerciales no deseadas. Son documentos sectoriales que establecen buenas prácticas y criterios para el cumplimiento de la regulación en materia de protección de datos. Son los documentos de seguridad también llamados códigos tipo.

Un contrato es: Un acuerdo entre partes que carece de fuerza vinculante para las mismas. Un acuerdo verbal o escrito entre partes de contenido patrimonial que genera obligaciones de obligado cumplimiento para las partes. Un acuerdo escrito entre partes de contenido patrimonial que genera obligaciones de obligado cumplimiento para las partes.

Un contrato informático es: Cualquier contrato cuyo objeto son bienes y servicios informáticos o que siendo otro su objeto se han celebrado por vía electrónica. Cualquier contrato cuyo objeto son bienes y servicios informáticos. Cualquier contrato que con independencia de su objeto se ha celebrado por vía electrónica.

Las licencias software virales o con copyleft. Son licencias permisivas, que permiten al usuario desarrollar software y a su vez licenciarlo como software propietario. Son licencias duales. Son licencias restrictivas que no permiten al usuario desarrollar software y a su vez licenciarlo como software propietario.

En un contrato de desarrollo de software a medida se debe fijar: Quién será el titular de los derechos sobre el software, el desarrollador o el cliente. Definir con precisión el objeto y el entorno: DRU y Doc. de especificaciones (descripción del equipo en el que el software va a operar: sistemas operativos y otro software con los que se interconectará). Fijar plazos de entrega: calendario con fases de ejecución y un sistema de comprobación de la ejecución de hitos y resolución de errores y defectos. Todas las respuestas son ciertas.

Un contrato de scrow: Es un contrato para el depósito de código fuente y documentación de soporte. Es un contrato electrónico para mantenimiento de equipos. Es un acuerdo de nivel de servicio.

El SLA: Es un contrato de mantenimiento de software ordinario. Es un contrato de mantenimiento que establece minuciosamente el alcance de las tareas de mantenimiento y las pautas de actuación en caso de caída del sistema. Es una licencia software de tipo permisivo.

En el contrato de leasing de equipamiento hardware: El cliente adquiere los equipos obteniendo su propiedad. El cliente no adquiere los equipos, sino que los alquila, pero sin la posibilidad de adquirirlos al término del contrato. El cliente no adquiere los equipos, sino que los alquila, pero con la posibilidad de adquirirlos al término del contrato pagando una cuota residual.

El lugar de un contrato electrónico celebrado entre una empresa y un consumidor es: El lugar del domicilio social o establecimiento mercantil del empresario (prestador de servicios) que celebra el contrato. El lugar de residencia habitual del consumidor que celebra el contrato. El lugar del domicilio social o establecimiento mercantil de la empresa que provee el ancho de banda.

Para la prueba de los contratos electrónicos servirá: El soporte electrónico en que conste un contrato celebrado. La declaración jurada del cliente/consumidor. La declaración jurada del prestador de servicios.

El tercero de confianza: Es una figura que sustituye a los notarios para dar fe sobre los contratos electrónicos. Actúa como avalista dentro de los contratos electrónicos. Se encarga de archivar las declaraciones de voluntad que hubieran tenido lugar por vía telemática y que integran los contratos electrónicos en soporte informático.

El software a efectos de protección jurídica es: Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado incluyendo toda la documentación preparatoria, técnica y manuales de uso. Toda secuencia de instrucciones o indicaciones Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado sin incluir la documentación. Un activo tangible que presenta un importante carga de intelectualidad. Todas son falsas.

El software es un activo especialmente vulnerable a la copia debido a que: Es un activo material. Su peculiar estructura de costes, altos costes de I+D y bajo coste de reproducción. Su peculiar estructura de costes, bajos costes de I+D y bajo coste de reproducción. Todas son falsas.

El software, en términos de protección jurídica, se asimila a: Las patentes. (A). Propiedad Industrial. (B). A obras literárias, artísticas o científicas. (C). A y B son ciertas.

El sistema jurídico español y el convenio de Munich. Excluyen expresamente la patentabilidad del software. Reconocen expresamente la patentabilidad del software. Permiten, con limitaciones, la patentabilidad del software. Todas son falsas.

La protección jurídica del software se instrumenta: Mediante derechos de Propiedad Intelectual, concretamente derechos de autor. Mediante derechos de Propiedad Industrial, concretamente derechos de autor. Mediante derechos de Propiedad Intelectual, concretamente patentes. Mediante derechos de Propiedad Industrial, concretamente patentes.

La duración de los derechos de autor para obras individuales es: 70 años. Toda la vida del autor. Toda la vida del autor y 70 años tras su muerte. Son derechos eternos.

Los derechos de autor están integrados por: Derechos de explotación y derechos de cesión. Derechos de cesión en exclusiva y cesión no exclusiva. Derechos morales. Derechos de explotación y derechos morales.

Los derechos de explotación son: Derechos de naturaleza patrimonial que otorgan el poder exclusivo y excluyente para la explotación de la obra. Derechos de naturaleza personal y clara proyección espiritual. Derecho a difundir la obra bajo el nombre del autor. Derecho a la integridad de la obra.

Los derechos de autor se registran en: El Registro de Patentes y Marcas. El Registro Mercantil. El Registro Civil. El Registro de la Propiedad Intelectual.

La protección Jurídica de las bases de datos: Se basa en el régimen general de los derechos de autor más una protección sui generis. Se basa en la regulación de Propiedad Industrial. Es absolutamente equiparable a la protección jurídica del software. Ninguna de las anteriores es cierta.

¿Cuáles de los siguientes rasgos no definen a un ISP?. Las siglas son las de un Intermediary Service Provider (o prestador de servicios de intermediación). Desempeñan una actividad técnica, automática y pasiva. Tienen obligación de controlar la información que transmiten o almacenan salvo que tengan conocimiento efectivo de la misma. Todas son correctas.

¿Cuál de las siguientes afirmaciones es correcta?. Los servicios de la sociedad de la información solo son aquellos en los que hay que pagar. Los servicios de la sociedad de la información solo son aquellos conocidos como freemium. Los servicios de la sociedad de la información incluyen tanto a los servicios remunerados como a los no remunerados. Los servicios de la sociedad de la información incluyen únicamente a los servicios no remunerados.

¿Cuál de las siguientes afirmaciones es correcta?. Servicio de intermediación es aquel en el que, actuando en nombre del usuario, intermedia con un servicio de la sociedad de la información siendo responsables ambos servicios de todo lo que el usuario hace. (A). Servicio de intermediación es aquel servicio que se encuentra en un plano intermedio entre los servicios online y offline. (B). A y B son correctas. A y B son falsas.

¿Cuál de los siguientes servicios no es un servicio de intermediación conforme a la LSSI?. El teletexto televisivo consultado en una smart TV con conexión a Internet. Un buscador. Un servicio de acceso a Internet. B y C son correctas.

El régimen de responsabilidad de un ISP…. Se le aplica sin excepción el régimen legal aplicable a cualquier empresa. Tienen que tener una especial diligencia y responsabilidad teniendo en cuenta la gravedad de las actuaciones que se pueden hacer en la red, estando pendiente de lo que hacen los usuarios. Si el servicio es de intermediación se beneficiará en determinados casos de un régimen que no le hace responsable de la licitud de los contenidos. No tienen responsabilidad nunca.

¿Cuáles de los siguientes rasgos son característicos de la actividad de un ISP?. Es técnico. Es automático. Es pasivo. Todas son correctas.

¿Qué información legal tiene que facilitar un servicio de la sociedad de la información?. Nombre y domicilio. Datos de inscripción en el registro mercantil. Correo electrónico. Todas son correctas.

¿Cuál de las siguientes afirmaciones se cumple para un blog de moda?. El titular del blog solo es responsable de la foto subida por un usuario hecha en la pasarela Cibeles cuando tenga conocimiento efectivo de que la fotografía que ha subido un usuario es ilícita. El titular del blog nunca es responsable de la foto subida por un usuario ya que la responsabilidad recae en todo caso en el usuario. Tanto el titular del blog como el usuario serán siempre responsables de la foto subida al blog. El titular del blog solo es responsable del contenido subido por el usuario en el caso de que no haya establecido un procedimiento para monitorizar y controlar los contenidos subidos por los usuarios.

¿Cuál de las siguientes afirmaciones es aplicable para el caso de Telecinco vs. YouTube?. YouTube demandó a Telecinco por falta de colaboración. El tribunal falló a favor de YouTube ya que lo contrario hubiera supuesto una obligación de supervisión prohibida por la Directiva de Comercio Electrónico. El tribunal falló a favor de Telecinco diciendo que YouTube tenía conocimiento efectivo de la ilicitud de los contenidos y había infringido la LSSI. El caso está pendiente de sentencia.

¿Cuál de las siguientes afirmaciones es falsa en el caso de Promusicae vs. Telefónica?. Las directivas europeas exigen a los Estados miembros imponer la obligación de divulgar datos de carácter personal con el fin de garantizar la protección de los derechos de autor en un procedimiento civil. Existe un conflicto de derechos fundamentales que se deben de ponderar conforme al principio de proporcionalidad. Finalmente no se obligó a Telefónica a ceder los datos personales de sus usuarios. El caso fue objeto de una consulta ante el Tribunal de Justicia de la Unión Europea.

Denunciar Test