option
Cuestiones
ayuda
daypo
buscar.php

NG - Ciberdelitos - Primer Parcial

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
NG - Ciberdelitos - Primer Parcial

Descripción:
Siglo 21. Preguntero NG🍀 vigente al 02/01/2026

Fecha de Creación: 2026/01/29

Categoría: Universidad

Número Preguntas: 129

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿A qué se refiere cuando se habla de herramientas y utilidades de apoyo que permiten la interacción entre el usuario y el programador?. Software de sistema. Software de aplicación. Software de comunicaciones.

¿A qué se refiere cuando se hace relación a las producciones constituidas por uno o varios diseños, programas de computación, destinados al lector y destinados a ser ejecutada por la computadora?. Obras de Software. Obras literarias impresas. Bases de datos administrativas.

¿A qué se refiere la ley cuando habla de las características o peculiaridades de un determinado lugar, dentro de la ley de marcas y patentes?. Indicación geográfica. Denominación de fantasía. Nombre comercial.

¿A quiénes la ley le concede los derechos conexos? Seleccione las 3 (tres) respuestas correctas. Productores de fonogramas. Organismos de Radiodifusión. Artistas intérpretes o ejecutantes. Autores de obras científicas. Usuarios finales de plataformas digitales.

¿Cómo define la ley de protección de datos a los datos personales que permiten identificar a la persona que le pertenecen?. Determinados. Indeterminados. Genéricos.

¿Cómo define la ley de protección de datos personales al legitimado para ejercer acción de hábeas data?: Seleccione las 4 (cuatro) respuestas correctas. Representante legal. Defensor del Pueblo. Afectado, Tutores o curadores. Sucesores hasta segundo grado. Cualquier tercero sin vínculo ni mandato del titular.

¿Cómo se denominan los documentos digitales que dan fe en la vinculación entre una clave pública y una persona u organismo?. Certificados digitales. Contraseñas de recuperación de cuenta. Etiquetas de red para identificar routers domésticos.

¿Cómo se la conoce a la técnica que puede engañar a cualquier usuario bajo la máscara de una dirección "segura" de un remitente conocido?. Spoofing. Automated indexing. Visual encryption.

¿Con los fallos jurisprudenciales nacionales como "Martinez vs. Veraz" y "Di Nunzio vs. Citibank" tuvo reconocimiento un principio rector dentro de la ley de protección de datos personales?. Principio de calidad o exactitud. Principio de difusión irrestricta por interés comercial. Principio de conservación perpetua sin actualización posible.

¿Cuál de los siguientes delitos fueron pospuestos por el legislador para futuro después de la ley 26.388 (delitos informáticos) en el año 2008?. Robo de Identidad o suplantación de identidad. Falsificación de sellos postales en correspondencia física. Hurto de libros impresos en bibliotecas públicas.

¿Cuál hecho y ataque informático fue uno de los que llevaron a generar la Convención de Budapest?. I love you. (Fue uno de los virus que se originó en Filipinas y que se llevó la atención mundial.). Apagón eléctrico regional intencional. Fraude por cheques en papel tramitados dentro de sistemas informáticos.

¿Cuáles de las medidas incorporadas dentro del Convenio de Budapest, es lo que conocemos en Argentina y se equipara como Interceptación de comunicaciones?. Recogida en tiempo real de datos informáticos. Archivo definitivo de contraseñas en registros públicos. Impresión obligatoria de correos para control administrativo.

¿Cuáles de las siguientes se consideran algunas de las características de un programa computacional? Seleccione 4 (cuatro) respuestas correctas. Archivo ejecutable o aplicación. Relación ordenada de actividades. Serie codificada de instrucciones. Redacción de un algoritmo en un lenguaje de programación. Hoja de cálculo vacía con fórmulas e instrucciones operativas.

¿Cuáles de los siguientes protocolos es utilizado en Internet para enviar y recibir mensajes de correo electrónico?, se lo denomina. SMTP (Simple mail transfer protocol). DNS (Domain name system). DHCP (Dynamic host configuration protocol).

¿Cuáles fueron los dos convenios que fueron precedente y que actualmente la OMPI se encuentra de su administración?. Convenio de París y Convenio de Berna. Convención de Viena. Acuerdo de Ginebra.

¿Cuáles son los elementos que si o si deben estar dentro de un contrato telemático?: Seleccione las 4 (cuatro) respuestas correctas. Oferente. Adquirente. Perfeccionamiento del contrato. Utilización del instrumental tecnológico. Número de serie del módem.

¿De qué otra manera se lo ha denominado a la protección de datos personales?. Autodeterminación informativa o Libertad informática. Dominio estatal absoluto sobre perfiles de usuarios. Publicidad obligatoria de toda información de identificación.

¿Dentro de la estructura TLD, se opera bajo algunas de las siguientes direcciones, seleccione 4 de ellas: Seleccione 4 (cuatro) respuestas correctas. Edu. Net. Org. Com. Mail.

¿Dentro de que principio del peritaje se puede ubicar cuando se habla que el perito debe ser preciso en sus observaciones, opiniones y resultados, cumpliendo con los requisitos? Identifique la correcta. Legalidad. Improvisación. Creatividad interpretativa.

¿En qué caso jurisprudencial fue leading case en Argentina y delimitó la cuestión del derecho a la privacidad?. "PONZETTI de BALBIN, INDALIA v. EDITORIAL ATLANTIDA S.A.". "GÓMEZ HERNÁNDEZ v. CLUB BOURDEAUX". "WALLACE v. EDITORIAL SANTILLÁN S.A.".

¿Por cuánto es el período que se concede para la protección de una invención y luego ante que órgano pasa esa propiedad?. 20 Años y pasa a formar parte del Dominio Público. 2 años y pasa automáticamente al Registro Civil. 50 años y se transfiere al organismo recaudador de impuestos.

¿Qué hecho que generó un ataque informático de manera masiva alrededor del mundo, marcó un hito en el mundo de los delitos cibernéticos que llevo a gestar la Convención de Budapest??. I love you. Corte masivo de telefonía fija. Colapso de un servicio postal.

¿Qué otras expresiones, aunque no tengan el mismo significado se asemejan a un Software?. Programas informáticos o aplicaciones informáticas. Placa base y componentes físicos del equipo. Manual impreso de uso con instrucciones para el usuario.

¿Qué requisitos se requiere para que una invención sea merecedora de una patente?: Seleccione las 4 (cuatro) respuestas correctas. Utilidad. Novedad. No evidencia. Materia patentable. Evidencia.

¿Qué se entiende como un idioma artificial que expresa instrucciones y que sean llevadas a cabo por ordenadores?. Lenguaje de programación. Lenguaje jurídico. Lenguaje gestual.

A qué concepto se refiere la siguiente definición: Hacen mención a determinados aspectos personales, religión, ideas políticas, entre otros. Sensibles. No sensibles. Generales.

A qué podemos identificar como una secuencia alfanumérica que permite la entrada a un sitio web determinado. Nombre de dominio de Internet. Número de serie del monitor del usuario. Código interno del proveedor de energía eléctrica del domicilio.

A qué término se lo conoce como un conjunto descentralizado de redes de comunicación interconectadas de alcance global y que a la vez representa un acrónimo. Internet (Internet Network of Computers). Intranet (Internal Network Organization). Teletexto (Television Text Network).

Al momento de llegar a la escena del crimen, es importante cumplir con un proceso, si luego debemos realizar un informe forense informático, ello es. Reconocimiento de la evidencia digital. Decoración del lugar para mejorar la presentación fotográfica. Reparación del equipo del sospechoso para que funcione mejor.

Como se ha dicho, la criptografía dentro de las formas seguras de comunicarse en la firma digital, es una de las últimas opciones que se tiene presente para su uso. Verdadero. Falso.

Cuando hablamos de toda creación del intelecto humano. ¿A qué concepto hace referencia?. Propiedad intelectual. Propiedad inmobiliaria. Patrimonio vial.

Cuando se realiza un allanamiento, la primera cosa que un perito debe tener presente junto al resto de los funcionarios es. Determinar a qué hora realizar el allanamiento. Elegir el modelo de impresora para llevar al procedimiento. Solicitar que se ordene el mobiliario antes de comenzar.

Cuando se refiere a herramientas que permite al desarrollador proyectar programas informáticos, utilizando diferentes idiomas artificiales, se lo denomina. Software de programación. Servicio de mensajería postal certificada. Hardware de refrigeración para gabinetes de servidores.

Dentro de cada terminal se asigna un número IP versión IV, el cual consiste en. 4 Números decimales, separados entre sí por un punto, y comprendido entre el 0 y el 255. 6 bloques de letras separadas por dos puntos sin números. Un solo identificador alfabético variable sin separación.

Dentro de diferentes técnicas de engaño, se dice que hasta el menor detalle puede conducir a una brecha beneficiosa, ¿A qué proceso lo podemos identificar?. Recopilar Información. Formatear el disco del atacante antes del contacto. Publicar contraseñas en un boletín público para “verificar”.

Dentro de internet, encontramos a la empresa Google, la cual fue en varias oportunidades denunciada de qué infracción. Posición dominante. Incumplimiento de registrar tipografías como marcas. Falta de patentamiento de cables submarinos internacionales.

Dentro de Internet, existen ciertos protocolos que son necesarios para su funcionamiento, seleccione 4 (cuatro) respuestas correctas. SSH. FTP. VOIP. Telnet. PDF.

Dentro de la comunicación de anomalías del Software, las acciones que se deberían considerar son. Advertir y registrar problemas, Aislamiento de la computadora y detener su uso, comunicación al gerente de seguridad. Borrar los registros para que no quede evidencia del incidente. Compartir la clave del sistema con todos para “probar soluciones”.

Dentro de la Directiva 2006/24/CE (Comunidad Europea) Introdujo algunas modificaciones a datos personales que han repercutido indirectamente en casos en Argentina y es lo relativo a. Datos de tráfico y localización. Preferencias deportivas declaradas en formularios recreativos. Registros de compras de alimentos sin vínculo con comunicaciones.

Dentro de la escena del delito, se deben ordenar en su inicio 2 medidas muy importantes para la preservación de la evidencia digital, ellas son. Asegure físicamente la escena e identificar a las personas extrañas. Encender todos los equipos para comprobar su funcionamiento. Conectar los dispositivos a Wi-Fi para sincronizar archivos.

Dentro de la estructura de los DNS, se dividen en dos tipos, seleccione las 2 respuestas correctas. Dominios de Segundo Nivel. Dominios de Primer Nivel o superior. Dominios de Último Nivel. Dominios de Nivel Intermedio Móvil.

Dentro de la evidencia digital, existe una clasificación de fuentes de información, identifique a una de ella que se encuentra relacionada con los compuestos de redes e internet. Sistemas de comunicación. Indumentaria del personal y accesorios de oficina. Recetas de cocina y notas manuscritas no digitales.

Dentro de la explotación de la propiedad intelectual y todo lo relativo a programas computacionales, se deberán regir por las formalidades de los. Contratos de licencia para uso o reproducción. Contratos de alquiler de inmuebles para oficinas. Actas notariales de transferencia de automotores usados.

Dentro de la ley de firma digital, en su artículo 9, menciona requisitos que hacen a su validez, seleccione los correctos: Seleccione las 3 (tres) respuestas correctas. Ser verificados todos los datos de la firma digital. Que dicho certificado haya sido emitido por un certificador licenciado. Haber sido creada durante el periodo de vigencia del certificado digital. Que el documento tenga sello de “urgente” en el asunto del correo. Que la firma esté escrita con “tinta azul” en una imagen adjunta.

Dentro de la normativa en Córdoba, existe la ley 9.380 que hace alusión a que reglamentación. Regulación de uso de videocámaras en lugares públicos. Reglamento de venta de repuestos de computadoras en ferias. Normas de licencias de videojuegos online por edad.

Dentro de la recolección de la evidencia, existen distintos elementos visibles y no visibles, identifique. Hardware e información almacenada en medio digital. Decoración del ambiente y cuadros de pared. Vajilla de cocina y utensilios domésticos.

Dentro de la seguridad de la información, existen controles que son primordiales para toda organización, entre ellos se encuentran los legales, de los cuales identificamos a 3. Protección de datos, confidencialidad y Propiedad Intelectual. Derecho marítimo aplicado a navegación por fibra óptica. Regulación de etiquetas nutricionales de productos de software.

Dentro de la Seguridad de la Información, se deben preservar tres pilares o características importantes. Confidencialidad, Integridad y Disponibilidad. Popularidad, viralidad y cantidad de seguidores. Estética, rapidez y compatibilidad de colores de la interfaz.

Dentro de la seguridad de nivel medio en relación a archivos, registros bases o bancos de datos en empresas privadas, se debe cumplir con el art. 10 de la ley 25326, como así también guardar secreto de la información personal (secreto bancario). Verdadero. Falso.

Dentro de las actividades del personal operativo, se deben tener un registro de las actividades que realizan a fin de que, en caso de haber un incidente, se pueda conocer cronológicamente qué sucedió. En este contexto, se mencionan 4 posibilidades. Seleccione las 4 (cuatro) respuestas correctas. Tiempos de inicio y cierre del sistema. Manejo correcto de archivos de datos y salidas. Errores del sistema y medidas correctivas tomadas. Nombre del personal que lleva a cabo la actualización de dicho registro. Ranking semanal de “mejor empleado” según aplausos del equipo.

Dentro de las clasificaciones que se pueden encontrar sobre los delitos informáticos, se distinguen de entre varios, aquellos que afectan al método de protección como la biometría o criptografía. Falsificaciones informáticas. Infracciones de tránsito por uso de GPS desactualizado. Faltas deportivas en torneos de e-sports comunitarios.

Dentro de las creaciones de la mente, ¿Cuáles de las siguientes son correctas?: Seleccione las 4 (cuatro) respuestas correctas. Invenciones. Imágenes y dibujo. Símbolos y Nombres. Obras literarias y artísticas. Recibos de compras y tickets fiscales sin creatividad.

Dentro de las definiciones que refiere el Convenio de Budapest, podemos encontrar las siguientes. Sistema Informático, datos informáticos, prestador de servicio y datos de tráfico. Influencer, seguidor, publicación y reacción emocional. Contrato laboral, aguinaldo, licencia y jornada de trabajo.

Dentro de las fallas, deben existir claras reglas para su manejo, por lo cual se debe tener en cuenta 2 tipos, seleccione las correctas: Seleccione las 2 (dos) opciones correctas. Revisión de registros de fallas. Revisión de medidas correctivas. Revisión de memes circulantes en la oficina. Revisión de colores del fondo de pantalla corporativo.

Dentro de las modificaciones introducidas en la Ley de Delitos Informáticos de Argentina en el año 2.008, se introdujeron ciertos términos, de los cuáles tenemos. Documento, firma, suscripción, instrumento privado y certificado. Avatar, selfie, like, tendencia y etiqueta viral. Streaming, bluetooth, wifi, emoji y suscripción a noticias.

Dentro de las normas ISO que velan por la Seguridad de la información, en cual refiere que se debe garantizar la continuidad comercial, minimizar el daño al mismo, entre otros. 27002. ISO 9009. ISO 12000.

Dentro de las normas ISO, existen dos en particular que analizan que la información es un recurso, es decir que tiene valor para una organización, la misma hace referencia a. ISO 27001 y 27002. ISO 14001 y 45001. ISO 31000 y 50001.

Dentro de las obras originales, identifique cuáles se corresponden con lo establecido en la ley: Seleccione 4 (cuatro) respuestas correctas. Libros. Gráficos, mapas. Obras coreográficas. Obras dramáticas o musicales. Listas internas de stock sin aporte creativo personal.

Dentro de las partes intervinientes en el lugar del hecho, existe una de ellas, la cual tiene las facultades para garantizar el cumplimento de la ley, identifique la correcta. El Fiscal interviniente. El técnico de internet que llega a “revisar” la conexión. El encargado del edificio por reglamento de convivencia.

Dentro de las terceras partes que participan en la cadena de la Seguridad de la información, existen determinadas profesiones y oficios que requieren de determinada autorización para brindar su servicio, seleccione las 4 (cuatro) respuestas correctas. Consultores. Pasantías de estudiantes. Limpieza, catering, guardia de seguridad. Personal de mantenimiento y soporte de hardware y software. Influencers contratados para difundir novedades del área.

Dentro de lo que establece la Organización Mundial de Propiedad Intelectual (OMPI), refiere dos (2) categorías. Seleccione la opción la correcta. Propiedad Industrial y Derecho de autor. Propiedad ganadera y derecho de riego. Derecho aduanero y propiedad minera.

Dentro de lo que se conoce como bienes inmateriales o intangibles, podemos ubicar a: Seleccione las 2 (dos) respuestas correctas. El software. Páginas web. Escritorios y sillas del área administrativa. Vehículos utilitarios asignados al sector de sistemas.

Dentro de los accesos otorgados a terceras personas, hay 2 tipos que se deben tener en cuenta: el acceso lógico y el acceso físico. Verdadero. Falso.

Dentro de los convenios de cooperación contra la ciberdelincuencia que existen, uno en particular en Europa, el cuál admite otros miembros de otros países y en el que Argentina se encuentra recientemente adherida, se lo denomina. Convenio sobre cibercrimen (UE) 2001. Tratado de Lisboa sobre transmisión de TV por aire. Pacto Nórdico de antivirus domésticos del año 1998.

Dentro de los delitos de fraude informático, la ONU refiere 4 tipos de clasificaciones, seleccione las 4 (cuatro) respuestas correctas. Falsificaciones informáticas. Manipulación de programas. Manipulación de los datos de salida. Fraude efectuado por manipulación informática. Robo de bicicletas coordinado por mensajes de texto en papel.

Dentro de los delitos informáticos, la acción tipifica de un hecho delictivo se puede constituir de dos maneras o de ambas, estos son. Como instrumento y como objeto del delito. Como decoración del delito y como publicidad del delito. Como testigo del delito y como juez del delito.

Dentro de los delitos que se cometen a través de las nuevas tecnologías como herramientas encontramos varios, Seleccione 4 (cuatro) respuestas correctas. Amenazas por internet. Violación de correo electrónico. Venta de artículos arqueológicos. Interrupción de las comunicaciones. Copia de llaves mecánicas en una cerrajería de barrio.

Dentro de los elementos que componen a la firma digital, encontramos a 2 muy importantes para lograr que un mensaje encriptado viaje seguro a destino. Clave secreta y clave pública. Foto de perfil del emisor y apodo del destinatario. Captcha visual y pregunta secreta de cumpleaños.

Dentro de los intentos internacionales de protección en el ámbito tecnológico y en relación al derecho de autor, se distinguen 4 resonantes, ellos son: Seleccione las 4 (cuatro) respuestas correctas. Ley Sopa. Ley Pipa. Ley Sinde. Convenio Internacional ACTA. Ley “MegaUpload Local” de almacenamiento municipal.

Dentro de los organismos mundiales que organizan y controlan el mundo de Internet, existen 4 muy importantes, seleccione los correctos. Seleccione 4 (cuatro) respuestas. IANA. ICANN. LACNIC. LACLTD. OMSI.

Dentro de los recursos de la empresa y que brindan un gran apoyo. Información, procesos, sistemas y redes. Snacks, vajilla y decoración de la sala de reuniones. Uniformes, credenciales plásticas y estacionamiento interno.

Dentro de los requerimientos de seguridad en una empresa y frente a una cierta amenaza o incidente, el primer recurso que debemos tener presente es. Evaluar los riesgos. Publicar el incidente en redes antes de analizarlo. Reemplazar todos los equipos sin realizar diagnóstico previo.

Dentro de los servicios que brinda Internet, nos encontramos con. La web o "WWW" (World Wide Web). Telepatía digital certificada por el proveedor de acceso. Transporte físico de paquetes por “nube” meteorológica real.

Dentro de los signos, encontramos aquellos que se identifican por el eco de una representación que hace distinguible, como el caso de las películas MGM al principio de determinadas películas, se lo conoce como. Signos sonoros. Signos gustativos asociados a sabores de productos. Signos meteorológicos vinculados a estaciones del año.

Dentro de toda empresa, existen objetivos de la seguridad que debemos cumplir en cuanto a cómo debe estar equipada la organización para resguardar su información, se contemplan 3 cuestiones, Seleccione 3 (tres) respuestas correctas. Impedir pérdidas económicas. Impedir daños mayores de los activos. Interrupción de las actividades de la empresa. Mejorar el clima laboral con premios y sorteos mensuales. Aumentar las ventas mediante campañas de publicidad digital.

Dentro del alcance del Derecho de autor, su protección abarca hasta que límite. Contenido pero no ideas. Ideas pero no la forma de expresión concreta. Únicamente los títulos sueltos sin desarrollo de obra.

Dentro del concepto de internet, se hace referencia a la manera en que se la identifica en inglés como. La red. La impresora. La planilla de cálculo.

Dentro del Inventario de activos que es necesario para garantizar lo más valioso de la empresa, se debe tener presente lo siguientes activos asociados a sistemas de información. Recursos de información, recursos de software, activos físicos y servicios. Bebidas de oficina, azúcar y artículos de cafetería. Ropa de trabajo, calzado y elementos de higiene personal.

El arte de inducir al error a la persona con el fin de lograr algún provecho, se lo conoce como. Ingeniería Social. Auditoría contable preventiva de estados financieros. Mantenimiento rutinario del sistema operativo del usuario.

En 1.969, da sus comienzos Internet con un proyecto entre 3 universidades, se lo llamo. ARPANET. MEGABIT-UNI. RED-CAMPUS-LOCAL.

En 1.969, se lo considera como los comienzos Internet, donde particularmente existe un proyecto gestado entre 3 universidades, y se lo llamó. ARPANET (Advanced Research Project Agency Net). LAN-TRIADA-69 (Local Academic Network). PROYECTO-TEL-UNI (Telephony University Project).

En base a la jurisprudencia de la Corte Suprema, el mismo fijo precedente sobre el derecho a la intimidad, y lo define como. Protege un ámbito individual constituido por afectos, costumbres, cuestiones económicas, familiares, etc., es decir que se encuentran bajo la órbita del propio individuo. Obliga a difundir públicamente la vida personal para control social. Autoriza a terceros a publicar datos privados sin consentimiento.

En base al delito de fraude informático, la ONU refiere 4 tipos de clasificaciones, seleccione las 4 (cuatro) respuestas correctas. Falsificaciones informáticas. Manipulación de programas. Manipulación de los datos de salida. Fraude efectuado por manipulación informática. Fraude por completar formularios en papel con birome azul.

En base del delito de daño informático, la ONU refiere 3 tipos de programas que tienen como fin, el de cometer sabotaje informático, seleccione las 3 (tres) respuestas correctas. Virus. Gusanos. Bomba lógica. Actualización oficial del sistema operativo descargada del fabricante. Antivirus corporativo licenciado instalado por el área de IT.

En caso que se realice un procedimiento en el que no se cuente con ninguna persona técnica, lo primordial es. No usar ningún equipo informático que este siendo investigado ni buscar evidencia. Instalar herramientas nuevas para “examinar” más rápido el equipo. Copiar archivos al pendrive personal de cualquier funcionario.

En el año 1.994 con la reforma constitucional se estableció una acción que permite tomar conocimientos de los datos del cual uno es titular. ¿A qué art. de la Constitución Nacional y acción o instituto se refiere?. Art. 43 de la CN – “Hábeas data”. Art. 14 bis de la CN – “Hábeas corpus laboral”. Art. 75 inc. 22 – “Amparo fiscal de información tributaria”.

En la década del '70 ¿Cuál fue una de las primeras normas que se aprueban en materia de delincuencia informática?. Protección de datos personales. Reglamento de radioaficionados para comunicaciones recreativas. Normativa sobre horarios de bibliotecas públicas municipales.

En la década del '80 ocurrieron 2 momentos legislativos relacionados a la delincuencia informática que fueron de precedente en nuestro ordenamiento. Delitos económicos cometidos mediante computadoras y propiedad intelectual. Control de patentes automotoras y régimen de peajes nacionales. Regulación de telefonía fija y edición anual de guías impresas.

En la web, se encuentran definidos tres estándares, los cuáles los podemos identificar como. URL, HTTP y HTML. JPG, MP3 y AVI. DOCX, XLSX y PPTX.

En lengua extranjera, el derecho de toda persona sobre la propiedad de una creación artística, se la denomina. Copyright. Tax filing. Trademarking.

En razón de la escasez de los números asignados en versión 4 (IPV4), el mismo será reemplazado por otra versión que permitirá mayor conectividad de manera ilimitada, se lo conoce como. IP-V-6, de 128 bits y admite números y letras. IP-V-5, de 32 bits y sin expansión de direcciones. IP-V-0, sin numeración y basado en nombres de fantasía.

En toda empresa es importante que las actividades del personal operativo se tenga un registro de las actividades que l(CORTADA)… mencionan 4 posibilidades. Seleccione las 4(cuatro) respuestas correctas. Tiempos de inicio y cierre de sistema. Nombre del personal que lleva a cabo la actualización de dicho registro. Manejo correcto de archivos de datos y salidas. Errores de sistema y medidas correctivas tomadas. Conteo diario de “likes” del sitio corporativo para seguimiento.

En todo sistema existen fallas voluntarias e invonluntarias, por lo cual, de forma previa, deben existir claras reglas para el manejo y cont… (cortada). En efecto se debe tener en cuenta 2 tipos de medidas, seleccione las correctas: Seleccione las 2 (dos) opciones correctas. Revisión de registros de fallas. Revisión de medidas correctivas. Revisión de música ambiental para mejorar el rendimiento del sistema. Revisión de tipografías del reporte para hacerlo más atractivo.

Es importante tener presente que podemos encontrar potencial información en determinados dispositivos electrónicos, identifique uno de ellos. Identificador de llamadas. Lámpara de escritorio con interruptor mecánico simple. Abrelatas manual sin almacenamiento ni circuitos electrónicos.

Es importante utilizar cinta de evidencia durante el procedimiento, uno de los fines más importantes es. Sellar cada entrada o puerto de Información. Mejorar la estética de la escena para fotografías del informe. Marcar el camino de salida para visitantes y curiosos.

Es necesaria la seguridad de la información ya que permite prevenirse de determinadas amenazas o delitos, dentro de las aprendidas tenemos. Sabotaje informático, Denegación de servicio y virus informático. Falta de papel en impresora y toner bajo en oficina. Corte de café en la cocina y faltante de azúcar en comedor.

Es un medio muy popular que utiliza información de los usuarios y ofrece publicidad y datos de interés, a ello se la conoce como. Redes Sociales. Boletín impreso mensual sin interacción ni perfiles. Archivo offline en disquetes sin acceso por internet.

Existen determinados principios rectores dentro del tratamiento de los Datos Personales, entre ellos podemos nombrar a cuatro de ellos. Seleccione las 4 (cuatro) respuestas correctas. Licitud. Consentimiento. Derecho de acceso. Derecho de actualización, rectificación y supresión. Principio de entretenimiento público del expediente del titular.

Existen dos tipos de sistema de encriptación, identifique los correctos: Seleccione 2 (dos) respuestas correctas. Sistema simétrico. Sistema asimétrico. Sistema “manual” con claves anotadas en un cuaderno. Sistema “visual” basado en colores de íconos del navegador.

Existen normas que fueron incorporándose al ordenamiento en materia de cibercrimen, previo a la ley 26.388 que sirvieron de base. Seleccione las 4 (cuatro) respuestas correctas. Ley de celulares. Ley de inteligencia. Ley de firma digital. Defraudación a través de tarjeta de compra, crédito y débito. Ley de etiquetado frontal de alimentos como antecedente directo.

Identifique a qué concepto se refiere la siguiente definición. todo conjunto estructurado de datos, centralizados y accesibles a fin de facilitar el uso a los usuarios. Banco de datos. Conversación informal sin registros ni estructura verificable. Pila de papeles sueltos desordenados en un cajón.

Internet utiliza en su red de ordenadores y redes un protocolo particular llamado. TCP/IP (Transmission Control Protocol/Internet Protocol). HTTP/CPU (Hyper Transfer / Central Processing Unit). UDP/FTP (User Data Paper / File Transfer Paper).

Internet versión 4 va a ser reemplazada por otra versión que permitirá mayor conectividad, se lo conoce como. (F) IP-V-6, de 128 bits y admite números y letras. (F) IP-V-3, más corto y con menos direcciones disponibles. (F) IP-V-7, analógico y basado en tonos telefónicos.

La Evaluación de riesgos, es analizar los diferentes procedimientos y estándares a fin de lograr certificaciones de calidad y protección de la información. Verdadero. Falso.

La ley al hablar de un signo o una combinación de signos, ¿A qué hace referencia?. Marcas. Impuestos a las ganancias de actividades comerciales. Contratos laborales individuales del personal dependiente.

La ley de protección de datos hace una doble distinción de registros dentro de la legitimación pasiva. Públicos y privados destinados a proveer informes. Gastronómicos y deportivos usados para entretenimiento. Farmacéuticos y bibliotecarios sin finalidad informativa.

Las normas ISO conforman un grupo de normas sobre diferentes aspectos de la seguridad de los sistemas de transferencia de otros sistemas. Verdadero. Falso.

Los elementos materiales de un sistema informático o hardware, se lo denomina Evidencia digital. Verdadero. Falso.

Los procedimientos de manejo o control de la información deben confeccionarse en base a ciertos elementos, entre algunos de ellos podemos nombrar 4: Seleccione la respuesta correcta. Sistemas informáticos, redes, computación móvil, correo. Pintura de oficinas, iluminación, alfombras y cortinas. Cartelería institucional, uniformes, muebles y decoración.

Otras de las técnicas conocidas es en determinados días especiales solicitar a los usuarios que naveguen por determinados buscadores y que. Descarguen e instalen extensiones maliciosas que simulan ser de temas reales. Realicen trámites presenciales de DNI en una oficina pública. Compren libros impresos en librerías sin conexión a internet.

Protocolo específico utilizado en internet para enviar y recibir mensajes de correo electrónico, se lo denomina. SMTP (Simple mail transfer protocol). POPC (Postal Office Paper Channel). IMTP (Instant Mail Telephony Protocol).

Protocolo específico utilizado en internet que se encarga de dividir la información en fragmentos pequeños y así lo hace más fácil de transferir, se lo denomina. TCP. (Transmission Control Protocol). ZIP (Zoning Internet Procedure). JPG (Joint Packet Graphic).

Se dice que la Propiedad Intelectual abarca sólo cuestiones atinentes al derecho de autor. Verdadero. Falso.

Se lo conoce como un conjunto descentralizado de redes de comunicación interconectadas de alcance global. ) Internet (International Network of Computers). ) Videonet (Video Network Only para televisión doméstica). ) Radiotexto (Radio Text Network sin interconexión global).

Secuencia de caracteres, utilizado para nombrar recursos, como documentos e imágenes en internet, se lo conoce como. URL (Uniform Resource Locator). UID (Uniform Identity Document). UBL (Universal Browser License).

Según la RAE, define como conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora a. Software. CPU (Procesador físico de la computadora). Fuente de alimentación eléctrica del gabinete.

Si decimos que es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas que permiten realizar una actividad, ¿A qué hace mención?. Algoritmo matemático en forma ordenada y prestablecida, una instrucción cumpla un determinado fin dentro del conjunto de una actividad. Lista de deseos sin pasos ni secuencia definida. Opinión personal sin método ni verificación de resultados.

Si hablamos de las instrucciones que debe seguir la computadora y describe el funcionamiento de un programa. ¿A que hace referencia?. Código Fuente. Términos y condiciones legales del sitio web. Contraseña maestra escrita en un post-it en el monitor.

Si recogemos información de un sitio web, lo podemos identificar en que proceso. Fuentes de recopilación de información. Proceso de destrucción inmediata de evidencia digital. Proceso de fabricación de hardware nuevo para reemplazo.

Un sistema de aseguramiento que tiene como fin garantizar la autenticidad de la evidencia, se lo conoce como. Cadena de custodia. Sorteo interno para asignar responsables del procedimiento. Aprobación verbal sin registro ni trazabilidad documental.

Una de las expresiones más conocidas en el arte del engaño se identifica. Los usuarios y el personal son el eslabón más débil de la cadena. Las contraseñas siempre son seguras si son cortas. Las máquinas nunca fallan si se reinician varias veces.

Una de las medidas principales al llegar al lugar del hecho es que se ordene, qué. Asegure físicamente la escena e identificar a las personas extrañas. Permitir ingreso libre a curiosos para observar el procedimiento. Apagar todos los equipos sin documentar su estado inicial.

Una de las medidas principales al momento de encontrar un dispositivo informático o electrónico es. Ponerse guantes de látex. Sacudir el dispositivo para comprobar si está encendido. Conectar pendrives desconocidos para “ver qué contiene”.

Una de las técnicas muy conocidas y utilizadas para épocas de grandes eventos multitudinarios es. Creación de sitios web maliciosos. Venta presencial de entradas en boleterías oficiales. Colocación de afiches en postes de la vía pública.

Una de las técnicas muy conocidas y utilizadas para épocas de grandes eventos multitudinarios es. Envío de SPAM. Llamado telefónico desde guías impresas puerta a puerta. Entrega de volantes impresos en estaciones de tren.

Una de las técnicas muy conocidas, peligrosas y utilizada para presentación de productos o imagen de un famoso es. Envío de Enlaces a vídeos o fotos relacionadas. Conferencia oficial transmitida por TV abierta sin enlaces. Publicación de biografía autorizada en editorial tradicional.

Una de las técnicas, peligrosas y utilizadas para bloquear o secuestrar la información almacenada por el usuario y pedir un rescate es. Ransomware. Respaldo automático en disco externo del propio usuario. Instalación de parches oficiales del fabricante del sistema.

Una secuencia alfanumérica que permite la entrada en un sitio web determinado, se los identifica como. Nombre de dominio de Internet. PIN del cajero automático del banco del usuario. Código de seguimiento de un paquete de correo postal.

Una técnica de engaño que es utilizada muy a menudo en un país de África y que ha llegado a perjudicar a personas en todo el mundo. El timo 419. El timo 429. El timo 415.

Denunciar Test