LSI MegaMix 3.14 HD Thrice Upon A Time Collection - Redux
![]() |
![]() |
![]() |
Título del Test:![]() LSI MegaMix 3.14 HD Thrice Upon A Time Collection - Redux Descripción: Preguntas de LSI |




Comentarios | |
---|---|
| |
FIN DE LA LISTA |
DVL. Distribución GNU/Linux que aglutina las principales herramientas en ataque orientada a la realización de auditorías de seguridad. Distribución GNU/Linux repleta de inseguridades orientada al aprendizaje. Distribución GNU/Linux que incluye los desarrollos LVS orientada a Alta Disponibilidad. Ninguna opción es correcta. La herramienta Xprobe está orientada a... Backups en modo cliente-servidor. Detección de sniffers en un segmento de red. Cifrar sesiones de trabajo que no soporten SSL. Identificación remota de sistemas operativos basada en ICMP. Un amigo está haciendo referencia al nmap y te habla de un idle scan: Hace referencia a la decodificación de firmas para identificar el sistema operativo de un sistema remoto de forma pasiva. Hace referencia a un escaneo de puertos. Hace referencia a un escaneo suplantando otras IPs. Hace referencia a un escaneo mediante retardos. Si enviamos un paquete FIN a un sistema generalmente nos responderá... FIN ante un puerto cerrado y nada si está abierto. RST|ACK ante un puerto abierto y nada si está cerrado. RST|ACK ante un puerto cerrado y nada si está abierto. Ninguna opción es correcta. El proceso de firma digital... Cifra la huella con la clave pública del emisor. Cifra la huella con la clave pública del receptor. Cifra la huella con la clave privada del emisor. Ninguna opción es correcta. Si ejecutamos el comando: # ac. Total de tiempo de CPU utilizado por los procesos de un usuario, en este caso del root. Información de fecha, hora, etc., de las sesiones abiertas por un usuario, en este caso del root. Relación de comandos ejecutados en el proceso de accounting, en este caso del root. Total de horas de conexión de un usuario, en este caso del root. Zabbix. Herramienta de monitorización distribuida. Herramienta para backups distribuidos. Herramienta de detección de interfaces en modo promisc. Ninguna opción es correcta. ISO27002. Guía de buenas prácticas en seguridad. Estándar que se centra en la gestión de la seguridad de la información (análisis de riesgos, planes de contingencia, etc.). Guía de fases para “securizar” redes WIFI. Estándar que define configuraciones seguras de plataformas de “backups”. ¿Qué método de sniffing hace spoofing sobre los conmutadores pensando en un entorno de medio switched?. MAC Flooding. ARP Spoofing. MAC Trusted. MAC Duplicating. Puerto 514. NTP. X509 – Autoridades Certificadoras. Syslog. Ninguno opción es correcta. Atendiendo al nivel de importancia de los mensajes de log, ¿qué afirmación es correcta?. EMERG menor importancia que CRIT. ALERT menor importancia que CRIT. CRIT menor importancia que CRIT. Ninguna opción es correcta. Direcciones IPv6. 32. 64. 128. 256. /etc/nsswitch.conf. Esquema de fuentes para hosts, dns, autenticación, etc. Esquema de resolución del sistema y el dominio. Configuración de correspondencia entre máquinas y direcciones Ethernet. Ninguna opción es correcta. Port Security en CISCO. enable switchport port-security. port-security on. switchport port-security. port-security active de una vez. AES. Clásico. Flujo. Bloque. Asimétrico. LAG. Linux Access Grant. Link Aggregation Channel. Buffer Overflow. Modificación. Interrupción. Generación. Integridad. Idle Scan. Relacionado con IP Spoofing, IP ID, y control de estado, entre otros. No relacionado con IP Spoofing pero sí con IP ID. Relacionado con IP ID, y control de estado, entre otros. Ninguna opción es correcta. AES. Cifrado Simétrico. Cifrado Asimétrico. Función Hash. Función de codificación. modsecurity. Mod de Apache para evitar DDoS. Firewall de aplicación web. mangle en iptables. NAT. Modificación de paquetes. proxy transparente. Eres totalmente anónimo. Totalmente desaconsejable si quieres ganar anonimidad. La IP de NTP 127.127.1.1 significa: Nivel superior. Nivel inferior. El reloj interno de la máquina. Ninguna opción es correcta. Top 10 OWASP 2021, en primer lugar: Cross-Site Scripting (XSS). Network Sniffing. Injection. Broken Access Control. Diferencia entre tcp-wrappers e iptables: Los tcp-wrappers se aplican antes que las reglas de iptables. Los tcp-wrappers se aplican a nivel de sistema operativo y los iptables a nivel de aplicación. Ninguna opción es correcta. En cifrado asimétrico se cifra... Con la clave pública del receptor. Con la clave privada del emisor. Con la clave pública del emisor. Con la clave privada del receptor. Port-knocking. Un mecanismo para tirar host, coloquialmente hablando "knockear". Con esto ves a través de la cámara de tu profesor de LSI. Técnica empleada para abrir servicios/puertos enviando una secuencia de paquetes a puertos determinados. La manera más eficiente de comprobar si una máquina está up: ICMP Echo Request (Ping). TCP SYN. TCP ACK. ARP Request. CAM Flooding. Reventar el CAM del switch objetivo con el objetivo de que actúe como un hub. No funciona utilizando ARP estático. Es lo mismo que ARP Spoofing/Poisoning. En las redes Tipo TOR: Es infalible. Es necesario un entry node, middle node, y exit node. Hay tres tipos de entidades: Onion Router, Onion Proxy, y Anonymizers. El exit node va siempre cifrado a su destino. El Reflective SYN FLOOD. Empleado de botnets. Se le manda a la víctima un paquete con la dirección IP de origen su dirección de destino para que entre en un bucle infinito. Utiliza nodos intermedios para repetir. (broadcast). El Common Name de un certificado digital es: El nombre y apellidos. Un correo electrónico. El nombre de dominio. El nombre de la CA. La modificación es una categoría de ataque contra la... Confidencialidad. Disponibilidad. Integridad. Austeridad. Un ataque por repetición es de tipo... Activo. Pasivo. Inverso. Mixto. ¿Qué técnica de “scanning de puertos” se conoce como escaneo de “media apertura”?. TCP SYN scaning. TCP connect() scaning. TCP open() scaning. TCP reserve ident scaning. $HOME/.ssh/known_hosts. Contiene claves públicas de servidores SSH a los que nos conectamos y se mantiene de forma manual. Contiene claves públicas de servidores SSH a los que nos conectamos y el sistema lo mantiene de forma automática. Cada vez que un usuario se conecta a un servidor, si es la primera vez, se incluye la clave pública de dicho servidor en este fichero. Si somos servidores SSH en este fichero se incluyen las claves privadas de todos los usuarios de nuestro host, para ser utilizadas en caso de un esquema de autenticación de usuario de clave pública. No existe ese fichero en ningún caso. LTO4. 400MB nativos. 400GB nativos. 200GB nativos. 800GB nativos. Slowloris. Direct Attack que afecta a todos los servidores web. Reflective Attack que afecta a todos los servidores web. Direct Attack que afecta a algunos servidores web. Reflective Attack que afecta a algunos servidores web. nsswitch.conf. Este archivo nos permite definir múltiples configuraciones de red para poder conectar nuestros equipos en diferentes redes. Suele utilizarse en equipos con movilidad entre redes domésticas y de trabajo. Este archivo nos permite configurar dónde buscar cierto tipo de información administrativa (hosts, passwd, group, shadow, networks...). Este archivo únicamente se localiza en aquellos equipos que tienen conectividad mediante redes de medio conmutado, como las Debian del laboratorio de prácticas, y se utiliza para la gestión de la paquetería de red. Ninguna opción es correcta. DMZ. lntranet. Outranet. Red perimetral. Red Privada Virtual. Ataque LAND. Generación de paquetes con origen y destino la misma maquina, para que los autoresponda. Generación de paquetes con origen la máquina a atacar y destino una dirección de broadcast, para conseguir un factor de amplificación alto. Generación de paquetes con origen una dirección de broadcast y destino la máquina a atacar. No existe tal tipo de ataque. En un certificado digital emitido para un servidor web, el campo CN (Common Name) del certificado... Debe contener el nombre y apellidos del responsable del sitio Web. Debe contener una direcciÓn de correo electrÓnico de contacto (p.ej: info@udc.es). Debe coincidir con el nombre del sitio web (p.ej: www.ucc.es). Debe contener el nombre de la autoridad certificadora que emite dicho certificado. OWASP TOP 10 del 2021, tercera posición: Broken Access Control. Cryptographic Failures. Injection. Insecure Design. NDP utiliza... Paquetes ARPv4. Paquetes ARPv6. Paquetes ICMPv4. Paquetes ICMPv6. HTTP X FORWARDED FOR. No tiene relevancia en el ámbito de la privacidad y el anonimato. Unicamente incluye el nombre o dirección IP del servidor web. Si no está vacío denota el uso de un proxy. Se utiliza para hacer forwarding a nivel IP. Los TCP Wrappers... Filtran todos los servicios de red de nuestros sistemas. Filtran todos los servicios TCP de nuestros sistemas. Trabajan a nivel de kernel. Ninguna opción es correcta. Considerando como referencia la red de prácticas, en la máquina 10.10.102.200 se configura arpon de forma estática. En la 10.10.102.199 se hace un MITM por arp spoofing de tipo remote entre la 10.10.102.200 y el ‘router’. Desde la 10.10.102.200 ‘navegamos’ a distintas paginas web: La 10.10.102.199 captura la totalidad de la paquetería de navegación de la 10.10.102.200 dado que arpon detecta el ARP spoofing pero no protege. La 10.10.102.199 no captura ningún tráfico de la navegación web. La 10.10.102.199 capturará una parte de la paquetería de la navegación. La 10.10.102.199 quedará bloqueada y se le producirá una denegación de servicio por la acción de arpon. SHA3. Keccak. AES. X509. Sniffing. 802.1X. Estándar para el control de acceso a red. Estándar que define un formato de certificado digital. Estándar para prevenir el DHCP spoofing. Estándar que permite a múltiples redes compartir el mismo medio físico. Un paquete SYN a un puerto abierto recibirá. Un SYN. Un SYN-ACK. Un ACK. Ninguna opción es correcta. Desde su máquina virtual (10.10.102.XX), en el entorno de prácticas del laboratorio, ejecuta, como usuario privilegiado el siguiente comando: # nmap -sP 10.10.102.27. Nmap efectuará ‘host Discovery’. Nmap efectuará ‘port Scanning’. Nmap efectuará ‘host Discovery’ y, si la máquina está ‘viva’, efectuará ‘port scan- ning’. Nmap efectuará ‘fingerprinting’. El anonimato que proporciona la red Tor se basa en... Usar cifrado extremo-a-extremo (desde la máquina del usuario hasta la máquina de destino). Usar una red paralela a Internet, con Infraestructura propia. Ocultar la identidad de los nodos intermedios. Ninguna opción es correcta. Un ataque de tipo CAM flooding... Se basa en llenar la tabla CAM del switch, para que este se comporte como un hub. No funcionará si los usuarios han configurado mapeado ARP estático en sus equipos. Es un ataque de tipo MITM. Se basa en asociar la dirección MAC del atacante con la dirección IP del switch y así recibir todo el tráfico que pasa por el switch. SYN-COOKIES. Son una protección contra DOS que consiste en emplear una estructura de datos independiente y paralela a la Transmission Control Block para evitar la sobrecarga de esta última. Son una protección contra DoS que se basa en utilizar el número de secuencia TCP para codificar datos y así reservar espacio para la conexión únicamente cuando se recibe el mensaje de confirmación final. Son una protección contra la captura de sesiones SSL a través del empleo de Cookies en un ataque MITM. Son una protección contra DoS que consiste en almacenar en una cookie datos identificativos de los clientes, para saber quién está generando el ataque. En su de máquina de laboratorio, desde una consola, con permisos root, usted ejecuta: # iptables -P INPUT DROP; iptables -F ¿Qué sucederá entonces?. Se borrarán todas las reglas de INPUT y se listarán las reglas por pantalla. Se reseteará iptables a su estado original. La máquina ya no aceptará conexiones entrantes. La máquina aceptará todas las conexiones entrantes. El protocolo Diffie-Hellman es empleado por SSH para... Cifrar mediante un algoritmo asimétrico la comunicación cliente-servidor. Cifrar mediante un algoritmo simétrico la comunicación cliente-servidor. Intercambiar un secreto compartido o clave de sesión entre cliente y servidor. SSH no emplea el protocolo Diffie-Hellman sino que usa RSA. Usted crea una autoridad certificadora (AC) con el objetivo de emitir certificados digitales para varios servidores web de una organización. Con el objetivo de que el navegador de los usuarios no muestre ninguna alerta al conectarse por HTTPS a dichos servidores web... Los usuarios necesitarán importar en el navegador el certificado de la AC. Los usuarios necesitarán importar en el navegador los certificados de todos los servidores web y el certificado de la AC. Independientemente de los certificados que se importen, el navegador mostrará una alerta, al no ser la AC internacionalmente reconocida. Los usuarios no necesitan importar nada. Es el servidor web el que debe importar el certificado de la AC. $HOME/.ssh/known hosts. Contiene claves públicas de servidores SSH a los que nos conectamos y se mantiene de forma manual. Contiene claves públicas de servidores SSH a los que nos conectamos y el sistema lo mantiene de forma automática. Si somos servidores SSHen este fichero se incluyen las claves privadas de todos los usuarios de nuestro host, para ser utilizadas en caso de un esquema de autenticación de usuario de clave pública. No existe ese fichero en ningún caso. PKCS. Es otra forma de denominar al X509. Protocolo de intercambio de claves de sesión para SSL que forma parte del Change Cipher Spec Protocol. Grupo de estándares de criptografía de clave pública. Ninguna opción es correcta. Un fichero .pem. Puede contener una clave pública, clave privada y certificado raíz. Es un contenedor de certificados digitales por lo que únicamente puede contener claves públicas, las privadas irán siempre en los ficheros. Es un formato únicamente reservado para contener listas de renovación de certificados. Ninguna opción es correcta. Relacione la siguiente cadena: $6$9bal ̃ngb ̃nafk.gaibofalanf ̃nafwfbaif/lk.angbagbv ̃NF/bl ̃nagbag ̃nvb. Certificado para HTTPS X509. Clave privada de host en SSH. Shadow. Secuencia de caracteres al azar sin relación con tema alguno. Un certificado digital... Está firmado utilizando la clave privada del propietario de la clave pública de dicho certificado. Está firmado utilizando la clave privada de la correspondiente autoridad certificadora. Está firmado utilizando la clave privada del emisor de una comunicación segura que utiliza la clave pública de dicho certificado. Ninguna opción es correcta. RC4. Cifrador de bloque. Cifrador de flujo. Cifrador de clave pública y privada. Cifrador de patatas. La dirección ::1. Reloj interno de NTP. Localhost. Multicast de todas las direcciones link-local del segmento. No existe esa dirección. Shodan. Motor de búsqueda de equipos y dispositivos específicos. Analizador de vulnerabilidades web. Herramienta de estenografía. Analizador de configuraciones de cortafuegos. .onion. Plataforma interactiva para el manejo de proxys de todo tipo transparente abiertos en la red. Dominio recientemente aprobado por la ICANN que aglutina la totalidad de máqui- nas que acceden a la red Tor. Pseudo-dominio de nivel superior genérico que indica una dirección ip anónima accesible mediante la red Tor. No es un dominio o pseudo-dominio. Maltego. Aplicación de minería y recolección de información utilizada en “Information Gathering”. Módulo para establecer servicios seguros de red (similar a las VPNs). Securiza conexiones web sobre SSL de forma permanente para evitar ataques de inyección de certificado o del tipo sslstrip. Módulo que cargamos en rsyslog para cifrar los mensajes del log. Usted abre una conexión SSH contra su máquina de laboratorio en la 10.XX.XXX.XX. En el correspondiente proceso de autenticación se utiliza el algoritmo criptográfico MD5. En el correspondiente proceso de autenticación se utiliza el algoritmo criptográfio SHA2. En el correspondiente proceso de autenticación se utiliza kerberos. Ninguna opción es correcta. Usted tiene instalada una aplicación en su PC y se acaba de publicar un Zero-Day sobre la misma. ¿Qué hace?. Ir al sitio Web del fabricante de la aplicación y descargar el parche que soluciona el Zero-Day. Informarse sobre la vulnerabilidad en cuestión. Nada. Configurar el firewall, de modo que no sea posible explotar el Zero-day. En su máquina virtual (10.10.102.XX), en el entorno de prácticas de laboratorio, ejecuta, como usuario privilegiado el siguiente comando: # nmap 10.10.102.27. nmap efectuará solo host discovery. nmap efectuará solo port scanning. nmap efectuará host discovery y, si la máquina está viva, efectuará port scanning. nmap efectuará host discovery, port scanning y fingerprinting. El anonimato en la red Tor se basa en: Ocultar la dirección IP real del usuario. Cifrar el tráfico desde la máquina del usuario hasta la máquina de destino. Usar una infraestructura de red paralela a internet. Usar proxies residentes en países sin regulación sobre internet. Un ataque de tipo CAM Flooding... No funcionará si los usuarios han configurado mapeado ARP estático en sus equipos. También se conoce como ARP spoofing o ARP poisoning. Se basa en asociar la dirección MAC del atacante con la dirección IP del switch y así recibir todo el tráfico que pasa por el switch. Ninguna opción es correcta. Marque la afirmación correcta: Windows 8 es vulnerable al ataque DoS conocido como Ping Of Death. LAND attack es un ataque basado en fragmentación. SMURF es una ataque DoS de tipo “direct attack”. Ninguna opción es correcta. En su máquina virtual del laboratorio de prácticas, usted edita el archivo /etc/hosts.deny y añade una nueva regla que bloquea el acceso por SSH a su máquina desde cualquier IP que comience por 193. Esta regla se aplicará cuando: Se guarden los cambios del archivo. Se guarden los cambios del archivo y se reinicie el servicio tcp-wrapper. Se guarden los cambios del archivo y se reinicie el servicio SSH. No se puede escribir una regla de este tipo con tcp-wrappers. WPA2. AES. DES. 3DES. RC4. Si se hace un port stealing con ettercap con /10.10.200.40// /10.10.200.50//. Capturaré todo el trafico entre las máquinas 10.10.200.40 y 10.10.200.50. Capturaré todo el tráfico entre ambas máquinas, pero también su tráfico con otros equipos. Capturaré unicamente el trafico oneway de la 10.10.200.40 a la 10.10.200.50, pero no entre la 10.10.200.50 y la 10.10.200.50. Respuesta troll de la NSA. Desde la máquina 10.10.102.200 se ejecuta y nos autenticamos como: # lsi ssh -P -L 10080:10.10.102.205:80 lsi@10.10.102.205. Nos conectamos a 10.10.102.200:10080 y veremos el 80 de la 10.10.102.205. Nos conectamos a 10.10.102.205:10080 y veremos el 80 de la 10.10.102.205. Nos conectamos a 10.10.102.200:10080 y veremos la webcam de la esquina del estadio de Riazor de A Coruña. Ninguna opción es correcta. En NTP la dirección 127.127.1.1. Indica que estamos utilizando un servidor de nivel superior para sincronizar el reloj de nuestro sistema. Indica que estamos utilizando un servidor de nivel inferior para sincronizar el reloj de nuestro sistema. Indica que estamos utilizando el reloj interno del equipo en cuestión. No indica ninguna acción, simplemente se trata de una dirección IP de una máquina externa. De forma general un proxy de tipo transparente. Oculta la IP de origen. No oculta la IP de origen. No existen los proxies transparentes. Ninguna opción es correcta. Indique qué afirmación es correcta: dist-upgrade únicamente se utiliza cuando queremos actualizar el sistema a una nueva distro. dist-upgrade nunca instala nuevos paquetes, únicamente actualiza los existentes. update se utiliza para instalar las actualizaciones de los paquetes. Ninguna opción es correcta. BPDU. 802.1Q. 802.1X. STP. X.509. RIPEMD-160. Simétrico. Asimétrico. Híbrido. Hash. Realiza port scanning sobre una máquina y obtiene la siguiente tabla: PORT STATE SERVICE 80/tcp open http. La máquina tiene un servidor web funcionando en el puerto 80. La máquina tiene filtrado de paquetes configurado. La máquina no tiene filtrado de paquetes configurado. Ninguna opción es correcta. Indica la afirmación verdadera: La diferencia entre usar la red Tor o un Web-based proxy es que con Tor garantiza el cifrado extremo a extremo. Hasta la fecha no se han reportado ataques sobre Tor. Para garantizar la seguridad de la red Tor, los Onion routers deben cambiar frecuentemente de IP y ubicación geográfica. Todas las afirmaciones son falsas. Si nuestra máquina está en un entorno conmutado. ¿Podemos obtener tráfico ajeno dirigido a otras máquinas?. Si, basta con activar el modo promiscuo de nuestra tarjeta de red. Si, pero es necesario realizar un ataque de tipo MITM. Si, pero es necesario realizar algún ataque, aunque no tiene porque ser MITM. No, es imposible (salvo para la NSC). Si enviamos un paquete FIN a un sistema generalmente nos responderá... FIN ante un puerto cerrado y nada si está abierto. RST—ACK ante un puerto abierto y nada si está cerrado. RST—ACK ante un puerto cerrado y nada si está abierto. Nada. ¿Qué método de sniffing hace spoofing sobre los switches pensando en un entorno de medio conmutado?. MAC Flooding. ARP Spoofing. MAC Trusted. MAC Duplicating. 21. Raíz cuadrada de 484. SSH. FTP. Telnet. 22. Raíz cuadrada de 484. SSH. FTP. Telnet. 23. HTTP. SSH. NTP. Telnet. 123. NTP. HTTPS. FTP. POP3. 80. Syslog. POP3. HTTP. 72 cafés de Lázaro. 443. Telnet. HTTPS. SSH. Syslog. 514. FTP. POP3. HTTPS. Syslog. La Generación es un ataque contra la: Disponibilidad. Confidencialidad. Autenticidad. Integridad. La Modificación es un ataque contra la: Disponibilidad. Confidencialidad. Autenticidad. Integridad. La Interrupción es un ataque contra la: Disponibilidad. Confidencialidad. Autenticidad. Integridad. La Intercepción es un ataque contra la: Disponibilidad. Confidencialidad. Autenticidad. Integridad. En el contexto de la seguridad Informática, el código CVE-2014-0160... Se refiere a un conocido plugin para ettercap. Es un código de verificación electrónica. Es un algoritmo de hash o resumen. Identifica unívocamente una vulnerabilidad. El DHCP snooping es... Un tipo de ataque contra el DHCP. Mecanismo de protección en DHCP. Protocolo que define el funcionamiento de DHCP cifrado. Ninguna opción es correcta. El DNSSec es... Un conjunto de extensiones DNS que únicamente proporcionan integridad de datos. Un conjunto de extensiones DNS que proporcionan autenticación en origen e integridad de datos. Un conjunto de extensiones DNS que proporcionan autenticación en origen, cifrado e integridad de datos. Ninguna opción es correcta. Si pensamos en el ataque a STP, DTP, o 802.1Q, haríamos uso de: nikto. w3af. aircrack-ng. yersinia. Métodos de VLAN hopping: Port Security y Port Flooding. Switch Spoofing y Double Tagging. Switch Security y Switch Tagging. Ninguna opción es correcta. En el crackeado típico del handshake WPA2: Se utilizan los passwords de un diccionario o por fuerza bruta junto con otra información capturada en el proceso de handshake y compara el correspondiente código de integridad de mensaje (MIC) con el capturado en el handshake. Se utilizan los passwords de un diccionario o por fuerza bruta junto con otra información capturada en el proceso de handshake para descifrar las tramas de gestión entre el AP y el equipo cliente. Si el descifrado es correcto se recibirá confirmación. Se utilizan passwords de un diccionario o fuerza bruta junto con otra información capturada en el proceso de handshake y mediante un MITM abre dos conexiones interceptando la clave que se comparte. Ninguna opción es correcta. I2P. Firewalling. Intrusion and Prevention Systems. OWASP. Anonimato. CWE es: Una lista de vulnerabilidades. Una lista de plataformas de aplicaciones y sistemas de información. Una lista de tipos de debilidades. Ninguna opción es correcta. netglub. Sniffing. DoS. Information Gathering. IPS. En DNS un registro AAAA... Asigna una dirección IPv6 a un nombre de equipo. Asigna una dirección Ipv4 a un nombre de equipo. Asigna un servidor de correo electrónico a una estafeta de dominio. No existe. Mecanismo para mitigar DoS por inundación: Traffic Shaping. Traffic Dating. AntiDos reparator. DWDM. sslstrip. Interrupción. Intercepción. Modificación. Generación. En SSL, ¿qué protocolo se encarga del intercambio de mensajes sobre avisos y errores?. HP. RP. AP. CCSP. Según el Derecho comunitario un servicio de la sociedad de información es... Un servicio prestado a cambio de remuneración (no abarca servicios gratuitos) y por vía electrónica. Un servicio prestado siempre a cambio de una remuneración, a distancia, por vía electrónica y, de forma habitual, a petición individual del destinatario del servicio. Un servicio prestado normalmente a cambio de una remuneración, a distancia, por vía electrónica y a petición individual del destinatario del servicio. Un servicio prestado por medios electrónicos, con independencia de otras características (puede ser remunerado o gratuito, a distancia o no, a petición individual o punto-multipunto). De acuerdo con el art. 13 del Reglamento de la Ley Orgánica de Protección de Datos Personales... Para el tratamiento de datos de menores de 18 años o más, se precisa siempre el consentimiento de los padres o representantes legales. Para el tratamiento de dato de menores de 16 años o más, se precisa siempre el consentimiento de los padres o representantes legales. Para el tratamiento de datos de menores de 14 años o más, se precisa siempre el consentimiento de los padres o representantes legales. Para el tratamiento de datos especialmente protegidos de menores de 16 años o más, se precisa siempre el consentimiento de los padres o representantes legales. El documento nacional de identidad electrónico permite la firma electrónica de documentos con la consideración... De firma electrónica avanzada que equivale a la manuscrita. De firma electrónica a secas. De firma electrónica reconocida que equivale a la manuscrita. De firma electrónica reconocida cuando lo reconoce el juez, siendo de este modo equivalente a la manuscrita. El consentimiento en materia de protección de datos... Es toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen. El consentimiento no puede ser tácito. Se exigirá siempre al titular de los datos, con la única excepción de las fuentes de acceso al público (FAP), es decir, aquellos ficheros cuya consulta puede ser realizada por cualquier persona. Es toda manifestación de voluntad, libre, inequívoca, específica e informada, mediante la que el interesado consienta el tratamiento de datos personales que le conciernen. El consentimiento puede ser tácito. No es válido cuando lo realiza un menor de 18 años. Se precisa siempre el consentimiento de sus padres o representantes legales. La Comunidad Europea y España han optado por un mismo sistema para regular las comunicaciones comerciales electrónicas, ¿cuál es?. El sistema opt out, que autoriza todas las comunicaciones comerciales electrónicas, aún sin consentimiento previo del destinatario. El sistema opt in, que prohíbe sin excepción el envío de comunicaciones comerciales electrónicas cuando no hubieran sido solicitadas o expresamente autorizadas por los destinatarios con carácter previo. El sistema opt out, que autoriza todas las comunicaciones comerciales electrónicas, aún sin consentimiento previo del destinatario, siempre que conste la palabra ‘publicidad’ al comienzo del mensaje. El sistema opt in, que prohíbe las comunicaciones comerciales electrónicas cuando no hubieran sido solicitadas o expresamente autorizadas por los destinatarios con carácter previo, con la excepción de que exista una relación contractual previa. El tratamiento de datos especialmente requiere que el consentimiento del titular de los datos sea: Otorgado de manera expresa o tácita. Otorgado de manera expresa. Otorgado de forma expresa y en presencia de un notario. Otorgado de manera expresa únicamente para los datos referidas a la identidad étnica y de manera tácita para el resto de datos especialmente protegidos. De acuerdo con la Ley 34/2002, de 11 julio de servicios de la sociedad de la información y el comercio electrónico, ¿dónde se entiende celebrado un contrato electrónico en que interviene un consumidor (B2C)?. En el lugar pactado en el contrato. En el lugar donde se realiza la oferta. En el lugar de establecimiento del prestador de servicios. En el lugar de residencia habitual del consumidor. ¿El Derecho español exige una forma concreta para la validez de los contratos?. Sí. Los contratos han de llevarse a cabo por escrito para ser válidos. Los contratos llevados a cabo por medios electrónicos son inválidos, con la excepción de aquellos llevados a cabo mediante firma electrónica. No. Rige el llamado ‘principio espiritualista’ o de libertad de forma de los contratos. Y de acuerdo con este principio los contratos celebrados en forma electrónica son válidos. Sí. Los contratos han de llevarse a cabo por escrito para ser válidos. Los contratos llevados a cabo por medios electrónicos son inválidos en principio, salvo que un juez los declare válidos. No. Rige el llamado ‘principio espiritualista’ o de libertad de forma de los contratos. Además, en muchos contratos no es necesario el consentimiento de las partes para que sean válidos. De acuerdo con la Directiva de la Comunidad Europea el prestador de servicios de hospedaje en internet estará exento de responsabilidad por los contenidos de los usuarios de sus servicios cuando: actúe como mero intermediario de contenidos ajenos y no tenga conocimiento efectivo de la licitud de la actividad o de la información que alberga. no sea el creador de los contenidos que hospeda, ni haya tenido la iniciativa de hospedarlos, con independencia de que tenga o no conocimiento efectivo de la ilicitud de los mismo. albergando contenido ilícito, la pérdida de los titulares de los derechos por dicho contenido no sea superior a medio millón de euros. así lo declare un juez, pues se presume siempre la responsabilidad del ISP que rea- liza servicios de hosting porque se trata de un intermediario imprescindible para la comisión de cualquier ilícito. Escoja la opción correcta: Los servicios de intermediación(ISP) deben colaborar con la autoridad judicial cuando esta les ordena la interrupción de un servicio, la retirada de contenidos o la imposibilidad de acceder a determinados datos. Esta obligación surge únicamente cuando se ha vulnerado la propiedad intelectual o industrial. El deber de colaboración de los servicios de intermediación(ISP) con las autoridades, no es exigible cuando al ISP se le aplica alguna de las exenciones de responsabilidad. El incumplimiento del deber de colaboración supone una pérdida de las exenciones de responsabilidad en el plazo de dos días naturales desde que el ISP recibe la orden de colaboración. Los servicios de intermediación (ISP) deben colaborar con la autoridad judicial cuando esta les ordene la interrupción de un servicio, la retirada de contenidos o la imposibilidad de acceder a determinados datos. ¿En qué consiste la responsabilidad extracontractual?. Se deriva de una acción u omisión que causa un daño a otro, interviniendo culpa o negligencia, que obliga a reparar el daño causado. Entre el causante del daño y el que lo sufre no media contrato alguno. No es aplicable a los ISP. Forma parte del régimen general de responsabilidad civil junto con la responsabilidad contractual, por lo que se aplica también al ámbito informático. En el caso de los servicios de intermediación (ISP) se aplica al intermediario siempre que este no haya perdido las exenciones. Es la derivada de una acción u omisión que causa daño a otro, interviniendo culpa o negligencia, que obliga a reparar el daño causado. Entre el causante del daño y el que lo sufre no media contrato alguno. Es la responsabilidad que obliga a reparar el daño causado cuando se causa daño a otro. Es aplicable al ámbito civil en general y al ámbito electrónico solo en los casos previstos por el art.17 de la ley de servicio de la sociedad de la información y de comercio electrónico. ¿Cuando se entiende perfeccionado un contrato celebrado a distancia mediante dispositivos automáticos?. Cuando el oferente comunica al aceptante que recibió su aceptación. Cuando el oferente tiene conocimiento de la aceptación. Del modo en que quede estipulado en las condiciones generales del contrato. En el momento de aceptación de la oferta. |