MD03
![]() |
![]() |
![]() |
Título del Test:![]() MD03 Descripción: MARKETING |




Comentarios |
---|
NO HAY REGISTROS |
¿Cual de los siguientes formatos de forma no es de tipo XML?. a. PKCS7. b. XAdES. c. XMLDsig. d. Todos los formatos anteriores son de tipo XML. ¿Cuáles de los siguientes sistemas permiten cifrar las claves y demás documentos confidenciales?. a. Cifrado doble. b. Cifrado asimétrico. c. Cifrado híbrido. d. Cifrado plano. Según dice la ley, la denominación utilizada para la modalidad de factura electrónica, es la de: a. Reenvío electrónico de factura. b. Remisión electrónica de factura. c. Administración electrónica de factura. d. Ninguna de las anteriores. El requisito básico del emisor es firmar electrónicamente la factura, pero este requisito puede ser cumplido por un servicio externo. ¿Verdadero o falso?. verdadero. falso. ¿Cuáles son los objetivos principales de un plan de seguridad para una empresa?. a. Deteminar los activos y procesos a proteger, determinar los niveles de seguridad y realizar una prevención de desastres. b. Deteminar los activos a proteger, determinar los niveles de seguridad y realizar una prevención de desastres. c. Deteminar los procesos a proteger, determinar los niveles de seguridad y realizar una prevención de desastres. d. Deteminar los activos y procesos y realizar una prevención de desastres. ¿Cuál es el lugar de celebración del contrato electrónico, en el caso de que intervenga un consumidor?. a. En el lugar en el que el consumidor tenga su residencia habitual. b. En el lugar en el que el empresario tenga su residencia habitual. c. En el lugar en el que el tribunal tenga su residencia habitual. d. En el lugar en el que el empresario decida. ¿Qué dos conceptos deben considerarse en la firma digital?. a. La autentificación del receptor y la integridad del documento firmado. b. La autentificación del firmante y la integridad del certificado electrónico. c. La autentificación del receptor y la integridad del certificado electrónico. d. La autentificación del firmante y la integridad del documento firmado. ¿Cuál de los siguientes datos no es necesario desde el punto de vista fiscal en una factura sea electrónica o en formato papel?. a. CIF del emisor. b. IVA desglosado. c. Cuenta bancaria donde se realizará el pago. d. Fecha de la factura. ¿Cuál es la primera condición que debe cumplirse para poder utilizar una factura digital?. a. Una firma electrónica reconocida. b. Obtener el consentimiento previo del receptor. c. Tener el acceso completo a datos. d. Todas son igual de importantes. La clave privada se genera de forma aleatoria a partir de algoritmos matemáticos. ¿Verdadero o falso?. verdadero. falso. ¿Cuáles de las siguientes funciones realizan normalmente los cortafuegos personales?. a. Controlan las empresas que acceden a Internet. b. Controlan la denegación de servicio. c. Controlan los sistemas operativos que están instalados en el equipo. d. Controlan las aplicaciones que acceden a un puerto. Con el correo web, podemos consultar y enviar nuestros mensajes en todo momento. Verdadero o falso. falso. verdadero. La sede electrónica de una administración pública es su página web, donde puedes encontrar el catálogo de trámites telemáticos que se puedes realizar con dicha entidad. ¿Verdadero o falso?. verdadero. falso. El nivel B2: protección estructurada describe el tipo de seguridad del sistema operativo en el sentido de: a. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. b. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. c. Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. d. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificada. ¿Cuáles de los siguientes sistemas podemos utilizar para incluir contenidos protegidos en nuestra página web?. a. Áreas operativas. b. Descarga de archivos. c. Claves y certificados digitales de proveedores. d. Contenido de acceso mediante clave. Para enviar un correo electrónico a varios contactos y además necesitamos asegurar la privacidad en las comunicaciones de Internet, es conveniente utilizar: a. Utilizar el protocolo SSL. b. Utilizar el protocolo https. c. La opción CCO. d. Utilizar contraseñas seguras, es decir, con al menos ocho caracteres entre los cuales tienes que incluir letras, números y símbolos. El protocolo de seguridad SSL cifra el número de tarjeta para que este no pueda ser visto ni siquiera por el comerciante. ¿Verdadero o falso?. falso. verdadero. Sólo la firma electrónica tiene validez legal igual a la manuscrita. ¿Verdadero o falso?. falso. verdadero. ¿Qué es la firma digital fechada?. a. Es aquella firma digital básica con información del momento en el que se realizó la firma o su verificación. b. Es aquella firma digital validada con información del momento en el que se realizó la firma o su verificación. c. También se denomina firma digital completa. d. Ninguna de las anteriores afirmaciones es cierta. Los parámetros que definen a un prestador de servicios de certificación son: a. Su dirección de red (nombre distinguido) y su clave pública. b. Entidad emisora del certificado, departamento u organización responsable de la custodia de la clave privada y ubicación, ciudad y país. c. Identificativo fiscal o referencia registral. d. El registro de contratos. ¿Cuáles de los siguientes formatos son válidos para emitir facturas electrónicas?. a. EDIFACT. b. XTML. c. PDF. d. XML. ¿Qué componentes forman parte de la identidad digital?. a. El DNI electrónico y la factura electrónica. b. El certificado electrónico y la factura electrónica. c. El certificado electrónico y la firma electrónica. d. El DNI electrónico y la firma electrónica. ¿Cuál de estas leyes no regulan las relaciones de los ciudadanos y de las empresas con las Administraciones Públicas?. a. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos. b. Real Decreto 5/2010, de 8 de enero, por el que se regula el esquema nacional de funcionalidad en el ámbito de la administración electrónica. c. Real Decreto 4/2010, de 8 de enero, por el que se regula el esquema nacional de interoperabilidad en el ámbito de la administración electrónica. d. Real Decreto 3/2010, de 8 de enero, por el que se regula el esquema nacional de seguridad en el ámbito de la administración electrónica. Relaciona el método para prevenir la infección de los equipos informáticos según sea un método activo o un método pasivo. Instalar un antivirus. No aceptar correos de desconocidos. Introducir discos duros extraíbles en los equipos informáticos de contenido desconocido. Usar un cortafuego. No instalar software de dudosa procedencia. ¿Qué no contiene un certificado digital?. a. Una firma digital. b. La identificación del propietario. c. Dos claves, una pública y otra privada. d. Los datos del certificado. Para poder cumplir con el requisito de legitimación de los datos recogidos de los usuarios, tu empresa deberá, cumplir con las siguientes obligaciones: a. Informar al interesado sobre la recogida de datos, solicitar su consentimiento, atender los derechos A.R.C.O, recabar también el consentimiento del interesado en el caso de cesión de los datos del mismo a terceros, observar las disposiciones previstas en la ley en los casos en que se transmitan los datos fuera del espacio económico europeo y el deber de guardar secreto. b. Informar al interesado sobre la recogida de datos, solicitar su consentimiento, atender los derechos A.R.C.O, observar las disposiciones previstas en la ley en los casos en que se transmitan los datos fuera del espacio económico europeo y el deber de guardar secreto. c. Solicitar el consentimiento del usuario y observar el deber de guardar secreto. d. Informar al interesado sobre la recogida de datos, atender los derechos A.R.C.O, recabar también el consentimiento del interesado en el caso de cesión de los datos del mismo a terceros. Puedes conservar las facturas electrónicas recibidas en formato papel. Para que estas facturas electrónicas impresas tengan validez legal, es necesario que las imprimas en formato _____ este formato incorpora un código de barras bidimensional, es decir, está configurado para almacenar información en dos dimensiones, dotándolo de una gran capacidad de almacenaje. a. EDITEC,. b. PDF 417,. c. PDF 517,. d. PDF,. ¿Cuál de las siguientes condiciones no se puede considerar una ventaja de la contratación electrónica?. a. Se acortan los tiempos de cobro. b. Elimina barreras geográficas. c. La contratación se vuelve más flexible. d. Ahorro en costes y tiempo. Relaciona cada uno grupos de delitos informáticos con nombre habitual: Delitos informáticos. Delitos de contenido. Delitos de propiedad intelectual. Delitos contra la confidencialidad. Delitos contra el funcionamiento del sistema informático. ¿Cómo se llama el servicio electrónico que la Seguridad Social pone a disposición de los ciudadanos, donde pueden consultar, previa identificación, la información sobre el estado de tramitación de los procedimientos que tengan abiertos, la relación de los actos de trámite realizados, con indicación sobre su contenido, así como la fecha en la que fueron dictados?. a. Mis trámites administrativos. b. Mis solicitudes administrativas. c. Mis expedientes administrativos. d. Mis papeles administrativos. |