option
Cuestiones
ayuda
daypo
buscar.php

MD03 - Marketing Digital

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
MD03 - Marketing Digital

Descripción:
GS Marketing y Publicidad. Tema 3: Tareas administrativas a través de internet

Fecha de Creación: 2024/01/13

Categoría: Otros

Número Preguntas: 30

Valoración:(4)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué componentes forman parte de la identidad digital?. El DNI electrónico y la firma electrónica. El DNI electrónico y la factura electrónica. El certificado electrónico y la firma electrónica. El certificado electrónico y la factura electrónica.

Según dice la ley, la denominación utilizada para la modalidad de factura electrónica, es la de: Remisión electrónica de factura. Administración electrónica de factura. Ninguna de las anteriores. Reenvío electrónico de factura.

¿Cuáles de los siguientes formatos son válidos para emitir facturas electrónicas?. XML. XTML. EDIFACT. PDF.

¿Cuál es la primera condición que debe cumplirse para poder utilizar una factura digital?. Todos son igual de importantes. Tener el acceso completo a datos. Una firma electrónica reconocida. Obtener el consentimiento previo del receptor.

El requisito básico del emisor es firmar electrónicamente la factura, pero este requisito puede ser cumplido por un servicio externo. ¿Verdadero o falso?. Verdadero. Falso.

¿Cuál de los siguientes datos no es necesario después del punto de vista fiscal en una factura sea electrónica o en formato papel?. IVA desglosado. Cuenta bancaria dosnde se realizaeá el pago. Fecha de la factura. CIF del emisor.

Puedes conservar las facturas electrónicas recibidas en formato papel. Para que estas facturas electrónicas impresas tengan validez legal, es necesario que las imprimas en formato _____ este formato incorpora un código código de barras bidimensional, es decir, está configurado para almacenar información en dos dimensiones, tratándolo de una gran capacidad de almacenaje. PDF 517,. PDF 417,. PDF,. EDITEC,.

Con el correo web, podemos consultar y enviar nuestros mensajes en todo momento. ¿Verdadero o falso?. Verdadero. Falso.

¿Cuál de estas leyes regulan las relaciones de los ciudadanos y de las empresas con las Administraciones Públicas?. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos. Real Decreto 4/2010, de 8 de enero, por el que se regula el esquema nacional de interoperabilidad en el ámbito de la administración electrónica. Real Decreto 5/2010, de 8 de enero, por el que se regula el esquema nacional de funcionalidad en el ámbito de la administración electrónica. Real Decreto 3/2010, de 8 de enero, por el que se regula el esquema nacional de seguridad en el ámbito de la administración electrónica.

¿Cómo se llama el servicio electrónico que la Seguridad Social pone a disposición de los ciudadanos, donde pueden consultar, previa identificación, la información sobre el estado de tramitación de los procedimientos que tengan abiertos, la relación de los actos de trámite realizados, con indicación sobre su contenido, así como la fecha en la que fueron dictados?. Mi solicitudes administrativas. Mis expedientes administrativos. Mis trámites administrativos. Mis papeles administrativos.

¿Cuál es el lugar de celebración del contrato electrónico, en el caso de que intervenga un consumidor?. En el lugar en el que el tribunal tenga su residencia habitual. En el lugar en el que el consumidor tenga su residencia habitual. En el lugar en el que el empresario tenga su residencia habitual. En el lugar en el que el empresario decida.

La sede electrónica de una administración pública es su página web, donde puedes encontrar el catálogo de trámites telemáticos que se puede realizar con dicha entidad. ¿Veradero o falso?. Verdadero. Falso.

¿Cuál de las siguientes condiciones no se puede considerar una ventaja de la contratación electrónica?. Ahorro en costes y tiempo. Se cortan los tiempos de cobro. La contratación se vuelve más flexible. Eliminar barreras geográficas.

¿Qué conceptos deben considerarse en la firma digital?. La autentificación del receptor y la integridad del certificado electrónico. La autentificación del receptor y la integridad del documento firmado. La autentificación del firmante y la integridad del certificado electrónico. La autenticación del firmante y la integridad del documento firmado.

¿Qué es la firma digital fechada?. Es aquella firma digital básica con información del momento en el que se realizó la firma o su verificación. Es aquella firma digital validada con información del momento en el que se realizó la firma o su verificación. También se denomina firma digital completa. Ninguna de las anteriores afirmaciones es cierta.

¿Cuál de los siguientes formatos de forma no es de tipo XML?. PKCS7. XAdES. XMLDsig. Todos los formatos anteriores son de tipo XML.

Solo la firma electrónica tiene validez legal igual a la manuscrita. ¿Verdadero o falso?. Verdadero. Falso.

¿Cuál de los siguientes sistemas permiten cifrar las claves y demás documentos confidenciales?. Cifrado doble. Cifrado asimétrico. Cifrado híbrido. Cifrado plano.

La clave privada se genera de forma aleatoria a partir de algoritmos matemáticos. ¿Verdadero o falso?. Verdadero. Falso.

Los parámetros que definen a un prestador de servicios de certificación son: Su dirección de red (nombre distinguido) y su clave pública. Entidad de emisora del certificado, departamento u organización, responsable de la custodia de la clave privada y ubicación, ciudad y país. Identificativo fiscal o referencia registral. El registro de contratos.

El protocolo de seguridad SSL cifra el número de tarjeta para que este no pueda ser visto, ni siquiera por el comerciante. ¿Verdadero o falso?. Verdadero. Falso.

¿Qué no contiene un certificado digital?. La identificación del propietario. Dos claves, una pública y otra privada. Una firma digital. Los datos del certificado.

¿Cuáles son los objetivos principales de un plan de seguridad para una empresa?. Determinar los activos a proteger, determinar los niveles de seguridad y realizar una prevención de desastres. Determinar los activos y procesos a proteger, determinar los niveles de seguridad y realizar una prevención de desastres. Determinar los activos y procesos y realizar una prevención de desastres. Determinar los procesos, la proteger, determinar los niveles de seguridad y realizar una prevención de desastres.

El nivel B2: protección estructurada describe el tipo de seguridad del sistema operativo en el sentido de: Este nivel requiere que la terminal del usuario se conecta el sistema por medio de una conexión segura. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y la administrador del sistema, quien tiene control total de acceso. Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas.

Relaciona cada uno de los grupos de delitos informáticos con nombre habitual: Delitos contra la confidencialidad. Delitos contra el funcionamiento del sistema informático. Delitos informáticos. Delitos de propiedad intelectual. Delitos de contenido.

Para enviar un correo electrónico a varios contactos, y además si necesitamos asegurar la privacidad en las comunicaciones de Internet, es conveniente utilizar: Utilizar el protocolo SSL. Utilizar el protocolo https. La opción CCO. Utilizar contraseñas seguras, es decir, con al menos otro caracteres, entre los cuales tiene que incluir letras, números y símbolos.

¿Cuál es de los siguientes sistemas podemos utilizar para incluir contenidos protegidos en nuestra página web?. Áreas operativas. Contenido de acceso mediante clave. Claves y certificados digitales de proveedores. Descarga de archivos.

Relaciona el método para prevenir la infección de los equipos informáticos, según sea un método activo o un método pasivo. No instalar software de dudosa procedencia. Usar un cortafuego. Instalar un antivirus. No aceptar correos de desconocidos. Introducir discos duros extraíbles en los equipos informáticos de contenido desconocido.

Para poder poder cumplir con el requisito de legitimación de los datos recogidos de los usuarios, tu empresa deberá, cumplir con las siguientes obligaciones: Solicitar el consentimiento del usuario y observar el deber de guardar secreto. Informar al interesado sobre la recogida de datos, solicitar su consentimiento, atender los derechos A.R.C.O, observar las disposiciones previstas en la ley en los casos en que se transmitan los datos fuera del espacio económico europeo y el deber de guardar secreto. Informar al interesado sobre la recogida de datos, solicitar su consentimiento, atender los derechos A.R.C.O, recabar también el consentimiento del interesado en el caso de cesión de los datos del mismo terceros, observar las disposiciones previstas en la ley en los casos que se transmitan los datos fuera del espacio económico europeo y el deber de guardar secreto. Informar al interesado sobre la recogida de datos, atender los derechos A.R.C.O, recabar también en el consentimiento del interesado en el caso de cesión de los datos del mismo terceros.

¿Cuál de las siguientes funciones realizan normalmente los cortafuegos personales?. Controlan la denegación de servicio. Controlan las aplicaciones que acceden a un puerto. Controlan las empresas que acceden a Internet. Controlan los sistemas operativos que están instalados en el equipo.

Denunciar Test