NG - Ciberdelitos - Segundo Parcial
|
|
Título del Test:
![]() NG - Ciberdelitos - Segundo Parcial Descripción: Siglo 21. Preguntero NG🍀 vigente al 02/01/2026 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿A qué se le asocia y define a una cadena de firmas digitales, donde cada propietario transfiere a otro propietario el valor del mismo?. Moneda electrónica. Pagaré digital con endoso automático. Certificado de remito electrónico encadenado. ¿A qué tipo de fenómeno se encuentra ligado dar mayor confianza, seguridad y eficacia en todo ámbito de negocio y trabajo con documentos digitales?. Despapelización. Reimpresión certificada permanente. Archivística de papel híbrido obligatoria. ¿A qué universidad e Investigación se la relaciona en sus orígenes a esta nueva Internet?. Universidad de Massachusetts (MIT) y proyecto Auto ID Center. Universidad de Salamanca y programa “NetHeritage Lab”. Universidad de Córdoba y proyecto “Etiqueta Global 1.0”. ¿Ante qué estafa informática nos encontramos en el caso de publicitar un bien en una web para vender y el mismo no existe?. Fraudes cometidos por el vendedor. Suplantación de identidad del comprador. Hackeo por fuerza bruta del carrito de compras. ¿Bajo qué tipos penales, antes de la reforma de Delitos informáticos, quedaban enmarcados los hechos de apoderamiento de bienes a través de medios informáticos?: Seleccione las 2 (dos) respuestas correctas. Estafa. Hurto. Usurpación de estado civil. Incumplimiento contractual simple. ¿Cómo se clasifican a las redes inalámbricas en la IoT?: Seleccione 4 (cuatro) respuestas correcta. Pan. Para Bluetooth. Lan. Para redes WIFI. Wan. Para móviles. Man. Para conexiones de zonas de grandes extensiones. SAN. Para almacenamiento en cabina. ¿Cómo se denomina al lugar donde los servidores o host son totalmente inaccesibles desde nuestro ordenador, ya que es de uso restringido y se requiere de programas específicos como <Tor= para poder acceder?, A ello se lo identifica como. Dark Web. Intranet corporativa cerrada. Nube privada de acceso bancario. ¿Cómo se denomina el acuerdo de compra y venta digital entre el Estado con los ciudadanos?. G2C. B2G. C2B. ¿Cuál dispositivo electrónico se utilizó como medio de ataque para dar de baja la central nuclear de Irán conocida como el caso del gusano Stuxnet?. Memoria USB. Tarjeta SIM clonada. Control remoto infrarrojo universal. ¿Cuál es la cantidad de servidores que se necesitan para construir un camino seguro dentro de esa red?. 3 tres. 1 único servidor central. 12 nodos fijos simultáneos. ¿Cuál es uno de los factores que debemos tener presente a fin de poder identificar una amenaza actual e inminente?. El grado de mentalización y preparación de los gestores de infraestructuras críticas a la amenaza cibernética. El color del logo del proveedor de seguridad. La marca del teclado utilizado por el operador. ¿Cuál fue el primer computador que dio origen a esta tecnología en el año 1.943?. Eniac. Colossus II. Máquina Z5 de laboratorio doméstico. ¿Cuáles de estas tecnologías de impresión es más conocida y básica?. Impresoras 3d de escritorio. Impresión holográfica por plasma. Litografía por microondas aplicada. ¿Cuáles de los siguientes autores habla que el asesinato selectivo es una forma justa de combate con el uso de Drones?. Daniel Statman. Noam Havel. Clara Bentón. ¿Cuáles podrían ser las posibles preocupaciones en cuanto al uso masivo de este tipo de tecnología interconectada?. Salud de la tierra, energías renovables, consumo de recursos. Aumento del precio de los sellos postales. Desaparición de los horarios comerciales tradicionales. ¿Cuáles podrían ser los desafíos para el uso de esta Tecnología?: Seleccione las 4 (cuatro) respuestas correctas. Asegurar la privacidad. Seguridad de los usuarios. Seguridad de las personas. Alcanzar estándares de seguridad internacionales. Maximizar la velocidad de impresión en papel carbón. ¿Cuáles son considerados los principales temas de ataques a infraestructuras críticas?. Terrorismo, propiedad industrial, ejército. Moda, entretenimiento y deportes. Turismo, gastronomía y espectáculos. ¿Cuáles son los 4 servicios que más se ofrecen en la darknet? Seleccione las 4 (cuatro) respuestas correctas. Fraude 9%. Drogas 15,4%. Mercado negro 9%. Uso de criptomonedas 6,2%. Streaming educativo 48%. ¿Cuáles son los actores que hoy en día utilizan tecnología aérea no tripulada para casos de defensa militar?: Seleccione 2 (dos) respuestas correctas. Israel. Estados Unidos. Uruguay. Portugal. ¿Cuáles son los ámbitos de interés de la Inteligencia Artificial?: Selecciones las 4 (cuatro) respuestas correctas. Filosofía "mente". Mecánica "robótica". Psicología "imitar cerebro". Comercio "sistemas expertos". Jardinería “paisajismo”. ¿Cuáles son los dos ataques que llevaron a Europa a una gran concientización en prevención de las Infraestructuras Críticas?. Ataques terroristas y lucha contra el terrorismo. Ataques de spam masivo a redes sociales. Caída de bolsas por rumores financieros digitales. ¿Cuáles son los impactos que ha generado en las personas el uso de esta nueva tecnología de comunicación? Seleccione las 3 (tres) respuestas correctas. Interconexión de persona con cosa. Interconexión de persona con persona. Interconexión de cosas con otras cosas. Desconexión total de dispositivos entre sí. Retorno al intercambio exclusivamente presencial. ¿Cuáles son los países que utilizan aviones sin pilotos y vuelan de forma artificial?. Estados Unidos e Israel. Suiza y Bolivia. Islandia y Paraguay. ¿Cuáles son los primeros 4 países con posibles situaciones de censura en 2016?: Seleccione las 4 (cuatro) respuestas correctas. Irán. China. Kazakhstan. Isla de Navidad. Finlandia. ¿Cuáles son unos de los problemas por lo cual se generó una forma de pago alternativa?. Coste de mediación que incrementan las transacciones. Exceso de billetes con diseños repetidos. Demoras por falta de tinta en cajeros automáticos. ¿De qué internet hablamos cuando se estima que contiene 500 veces más recursos que los indexados en motores de búsqueda?. Internet profunda. Internet pública visible. Web abierta certificada. ¿De qué tipología de Internet hablamos cuando se estima que contiene 500 veces más recursos que los indexados en motores de búsqueda?. Internet profunda. También llamada Deep web. Red editorial indexada. Internet de superficie premium. ¿Dentro de qué delito se adecua en nuestra legislación el que consiste en obtener la prestación de un servicio de comunicaciones sin haberlo abonado previamente?. Estafa genérica. Lesiones leves. Daños culposos simples. ¿En qué sectores pueden verse efectos positivos en el uso de esta tecnología?: Seleccione 4 (cuatro) respuestas correctas. Aviación. Automoción. Telecomunicaciones. Edificios Inteligentes. Pesca artesanal sin instrumental. ¿Entre qué partes se dan las operaciones primarias durante el proceso de intercambio a través de internet? Identifique aquellas que son primarias. Entre máquinas. Entre abogados y escribanos. Entre bancos centrales y embajadas. ¿Entre quienes se dan las operaciones primarias dentro del intercambio a través de internet?. Entre máquinas. Entre sindicatos y universidades. Entre hospitales y escuelas rurales. ¿Qué país ha declarado que los Drones serán componente de arsenal del ejército en los próximos años?. España. Canadá. Tailandia. ¿Qué se entiende como intercambios a través de medios electrónicos?. Comercio Electrónico. Trueque presencial. Compraventa por catálogo impreso. ¿Qué se entiende como una Impresora 3D?. Es un cúmulo de varias tecnologías aplicadas para la producción de objetos. Un escáner de documentos con tinta invisible. Una fotocopiadora de alta velocidad industrial. ¿Qué servicios afectará el internet de los objetos?. Servicios públicos, Fabricación y Transporte. Teatros, museos y ferias artesanales. Bibliotecas, editoriales y radio AM. ¿Qué sistema es el más conocido e importante cuando hablamos de Infraestructuras, ya que se emplea para medir y controlar otros sistemas, sea en el mundo virtual y físico?. SCADA. ERP contable. CRM de ventas. ¿Qué tipo de fenómeno del mercado ha generado grandes alzas del Bitcoin en los últimos dos años?. Especulación. Estabilidad salarial global. Baja total del riesgo financiero. Además de ser un pago electrónico, ¿Qué otra característica tiene esta alternativa?. Prueba criptográfica. Firma manuscrita en papel térmico. Garantía de devolución por correo postal. Como se le denomina aquella persona que compran los productos en un mercado donde los precios son inferiores en comparación con el país donde va a importar el producto. Revendedor independiente o free rider. Importador exclusivo mayorista. Consumidor final no revendedor. Cuando hablamos de Internet y lo relacionamos a productos, elementos, ¿A qué hacemos referencia?. Internet de los objetos. Correo electrónico corporativo. Telefonía fija analógica. Cuando hacemos referencia al submundo de internet, el mismo está compuesto por varias cosas, entre ellos por. Páginas web abandonadas con links rotos o desfasadas. Foros oficiales verificados por el Estado. Portales de noticias con suscripción paga. Cuando se habla que el usuario acepta la compra de un producto o servicio que se encuentra sitio web en cuestión de segundos, ¿A qué tipo de modalidad de conformidad hace mención?. Click-Wrapping. Firma ante escribano en ventanilla. Aceptación por carta documento. Cuando se realizan operaciones digitales para la adquisición de bienes tangibles y que requieren su envío físico, como se las denomina. Comercio electrónico Indirecto o incompleto. Comercio electrónico directo y completo. Prestación digital instantánea pura. Dentro de estos nuevos dispositivos, se utiliza una técnica que lo diferencia del resto de las máquinas, y ello de lo identifica como. Técnica de Fabricación aditiva. Técnica de ensamblaje por remachado. Técnica de moldeo por soplado clásico. Dentro de la búsqueda científica para entender mejor este fenómeno, hablamos dentro de la conciencia, Alma, de dos elementos claves en todo esto, identifique los mismos: Seleccione las 2 (dos) respuestas correctas. Cerebro y Mente. Máquinas y algoritmos. Ritmo cardíaco y postura. Memoria RAM y disco rígido. Dentro de la combinación de sujetos intervinientes, elija los correctos. Seleccione las 4 (cuatro) respuestas correctas. A2B. B2B. C2B. C2C. G2G. Dentro de la convención de Budapest, en lo atinente al Fraude Informático en el art. 8, denomina a la pérdida de dinero y de cosas tangibles e intangibles que tengan valor económico, como. Perjuicio Patrimonial. Daño moral abstracto. Perjuicio emocional no cuantificable. Dentro de la materia prima que se requiere para el desarrollo de algún producto, puede ser. Polvo, líquido, gel, filamento, mezcla de componentes. Madera maciza sin tratamiento. Cartón corrugado de embalaje. Dentro de la referencia del vicepresidente de Gartnet sobre que el número de dispositivos inteligentes conectados a internet seguirá creciendo de manera exponencial, el mismo refiere que a las cosas le otorga ¿Qué factores?. Capacidad de sentir, interpretar, comunicar, negociar y tener voz digital. Capacidad de dormir, soñar y olvidar. Capacidad de cocinar, limpiar y cantar. Dentro de la tecnología que existe en los buques de guerra, nos encontramos con uno especialmente en redes informáticas, se lo conoce como. COTS. LAN doméstica. Red telefónica pública conmutada. Dentro de la Tipología de Intercambio de datos en el comercio electrónico se divide en 3: Seleccione las 3 (tres) respuestas correctas. EDI Mixto. EDI de base. EDI integrado. EDI manual. EDI por fax. Dentro de las diferentes tipologías contractuales que encontramos relacionadas con lo informático, encontramos: Seleccione las 4 (cuatro) respuestas correctas. Contratos de consumo. Contratos de adhesión. Contratos Interempresariales B2B. Contratos celebrados y ejecutados en el entorno de la red. Contratos de arrendamiento rural tradicional. Dentro de las diversas tecnologías que se utilizan en estos dispositivos. Seleccione 4 (cuatro) respuestas correctas. Laminado de capas (LOM). Deposición fundida (FDM). Fusión por haz de electrones. Sinterizado selectivo por láser (SLS). Impresión offset rotativa. Dentro de las estafas a través de tarjetas, existe la del uso no autorizado de tarjetas o claves. En efecto, quién se encuentra como perjudicado. Empresas que procesan tarjetas y bancos. El fabricante del plástico de la tarjeta. La empresa de mensajería que entregó el resumen. Dentro de las estafas, encontramos aquellas que de la obtención de la información de tarjetas de crédito o débito, buscan duplicar esa información en tarjetas blancas para logar generar una posible compra y un perjuicio al sistema, ¿Con qué nombre se la conoce?. Carding. Ticketing. Blanqueo de saldos. Dentro de las medidas de seguridad que contempla este sistema a través de cadena de bloquees es que no permite. Falsificar una cryptomoneda. Imprimir recibos en impresora láser. Realizar devoluciones en tiendas físicas. Dentro de las medidas legislativas europeas, se adoptó la relacionada a la Decisión 2001/413/JAI, ¿Sobre qué trata la misma?. Lucha contra el fraude y falsificación de medios de pago distintos del efectivo. Protección de especies marinas en aguas internacionales. Regulación de etiquetas nutricionales en supermercados. Dentro de las tecnologías de recolección de datos, debemos identificar a 3 importantes: Seleccione 3 (tres) respuestas correctas. QR. RFID. NFIC. Host. Contact less). DVD-ROM. Dentro de los ataques que se pueden perpetrar en la Internet profunda tenemos a los siguientes. Seleccione las 4 (cuatro) respuestas correctas. Ataque a nivel global. Modelos probabilísticos. Vulnerabilidades en los protocolos. Ataque basados en análisis de tráfico y tiempo. Ataque por cambio de contraseña manual. Dentro de los comercios paralelos existen diferentes agentes, identifique a 4 de ellos: Seleccione las 4 (cuatro) respuestas correctas. Los Estados. Los consumidores. El distribuidor oficial. El Free Rider o distribuidor independiente. Los críticos gastronómicos. Dentro de los dispositivos de impresión encontramos los de código abierto, el cual da ventaja con ciertas características como: Seleccione las 4 (cuatro) respuestas correctas. Autoarmables. Auto replicación. Descentralización. Código abierto a cualquier usuario, es decir que puede modificarse el código. Cerradas a actualizaciones por diez años. Dentro de los estados que más ha recibido ataques y muertes a través del uso de Drones desde ambientes militares, identifique el país que se hace mención. Pakistán. Noruega. Singapur. Dentro de los fuertes incentivos económicos, encontramos 3 importantes: Seleccione las 3 (tres) respuestas correctas. Operar durante las 24hs. Reducción de la intermediación. Reducción de costos administrativos e impositivos. Aumento de trámites presenciales. Incremento de sellados en papel. Dentro de los países adheridos al convenio de Budapest a fin de ratificar las instrucciones relativas a fraudes informáticos, se encuentra Argentina desde el mes de Diciembre. Verdadero. Falso. Dentro del Modelo tradicional que hace y que buscan asegurar el fenómeno de la privacidad, existen 4 elementos, ¿Cuáles son?: Seleccione las 4 (cuatro) respuestas correctas. Público. Contraparte. Tercero de Confianza. Identidades – Transacciones. Publicidad masiva. Dentro del proyecto referido a Manipulación electrónica, menciono una hipótesis de que se diera entre el engañado y el estafado, ya que son personas diferentes, ¿Cómo lo llamo?. Estafa Triangular. Estafa Circular. Estafa Espejo. Dentro del robo de identidad, se encuentran afectados distintos bienes jurídicos penales, ellos son. Privacidad, propiedad y honor. Paisaje urbano y patrimonio arquitectónico. Orden vial y tránsito peatonal. Dentro del rubro salud, se pueden usar dispositivos de impresión ¿Para qué finalidad que permita salvar vidas?. Órganos, prótesis. Juguetes recreativos para salas de espera. Envases decorativos para farmacia. Diferentes investigaciones han señalado ciertos ataques informáticos realizados en contra de la internet profunda, ya que oportunamente han encontrado puertas traseras al sistema a fin de obtener información sensible, Identifique 4 ataques muy importantes y son. Cellflood. Sniper Attack. Bad Apple Attack. Ataques a nivel de aplicación. Paperclip Attack. El caso de Pirate bay, fue una de las mayores filtraciones al público en general, poniendo de manifiesta la vulnerabilidad del ciberespacio y las telecomunicaciones, tanto a actores estatales y no estatales. Verdadero. Falso. El IDC está compuesta por. Una colección dispersa de redes diferentes y con distintos fines. Un único servidor centralizado de acceso público. Una sola red doméstica de alcance barrial. El término estudiado aparece en una conferencia internacional, ya que se realizó una investigación sobre el tema, ¿En qué año y lugar se realizó tal acontecimiento y en dónde estuvieron científicos como J. McCarthy, M. Minsky, C. Shannon, A. Newell y H. Simon?. 1956 en el colegio de Darmouth (EE. UU.). 1968 en el Instituto de Lisboa (Portugal). 1972 en la Universidad de Quito (Ecuador). En 1.843, el matemático Charles Babbage, define un concepto que es el ancestro de la computadora que todos conocemos, a ello) lo llamó. Máquina Calculadora Universal. Motor de Cifrado Mecánico. Calculadora de Vapor Modular. En 1.959, se produce un gran acontecimiento que marca un hito para la actividad intelectual y para la referencia de un lugar. Surge el GPS. Se inventa la mensajería instantánea global. Se inaugura el primer mercado online mundial. En 1.969 nace un proyecto innovador de conectar diversas calculadoras electrónicas mediante líneas telefónicas que luego permite el avance en el Comercio electrónico, fue el nacimiento de. La Red. El Telégrafo Comercial. La Central Telefónica Digital. En 1.970 surge uno de los primeros sistemas expertos en la Universidad de Stanford, a éste se lo conoce como. Dendral. Oráculo-7. MedLogic. En 1.982, hubo un ataque de sabotaje por parte de la CIA, ¿Hacia quién fue dirigido?. Un gaseoducto siberiano ruso. Una central hidroeléctrica australiana. Un satélite meteorológico japonés. En base a estudios académicos, se llegó a la conclusión tomando en cuenta una ley, de que el tamaño de internet se duplica cada 5,32 años, ello es. Ley de moore. Ley de Kepler. Teorema de Pitágoras. En base a la evolución de esta nueva internet, se les incorpora distintos elementos que lo hace más poderosa y ellos son. Capacidades de seguridad, análisis y administración. Capacidad de impresión, escaneo y fax. Capacidades de entretenimiento, juegos y música. En determinado año, se produjo el boom del fenómeno y del cual se comprendieron 2 temas elementales que hoy en día lo vemos, y ello es. En los años 60’ se comprende el lenguaje natural y la robótica avanzada. En los 80’ se comprende el ajedrez y la caligrafía automática. En los 90’ se comprende la jardinería robotizada y la cocina molecular. En el año 1.936 encontramos otro antecedente que también marca un hito en la historia de estas nuevas tecnologías y es. Surge el desarrollo de la Máquina de Turing. Se crea el primer teléfono inteligente. Se lanza el primer navegador web comercial. En los contratos business to business el lugar de celebración del contrato telemático es en el domicilio del consumidor final. Verdadero. Falso. Existe una manera de confirmar la ausencia de una transacción y es. Tener conocimiento de todas las transacciones. Borrar el historial del navegador. Reiniciar el router cada 5 minutos. Existen 7 líneas de actuación estratégicas con el objetivo de mejorar la seguridad de las infraestructuras críticas: Seleccione 4 (cuatro) respuestas correctas. Resiliencia. Coordinación. Planificación escalonada. Cooperación Internacional. Competencia interna entre ministerios. Existen dos autores que plantean sobre el fenómeno de la inteligencia, los datos y las nuevas tecnologías, y en ello hacemos referencia a. Roger Penrose y John Searl. Mario Vargas Llosa y Julio Cortázar. Gabriel García Márquez y Umberto Eco. Existen dos tipos de vehículos sin tripulación para uso militar y se lo identifica como. Como arma de ataque específica y los complementarios. Vehículos de turismo y de carga urbana. Vehículos anfibios y ferroviarios civiles. Hubo un hecho que marcó un hito en materia de Internet y objetos conectados, a ello lo relacionamos con. Con Nikola Tesla en 1927 el cual conformó la base de las comunicaciones inalámbricas y de radio. Con Thomas Edison en 1911 y la lámpara de tungsteno. Con Marie Curie en 1933 y la radiografía doméstica. La gran mayoría de tráfico en la Internet profunda, más precisamente en la Dark net, es conocida por tener cierta finalidad y que atenta con ciertos principios, ¿en cuál de los siguientes fines se adecuaría?. Ilegales. Educativos. Deportes amateurs. Los drones pueden estar armados o desarmados, tener un uso militar o civil. Verdadero. Falso. Otra de las características de estos hechos, es que requiere de cierta intención, por lo que la convención de Budapest, en su artículo refiere de qué manera, y la misma es. Deliberada. Accidental. Imprevista. Otro de los puntos de vista es aquel que refiere de que existe la dimensión del cuerpo y el espíritu y que de esa manera existirán "juicios de verdad= a los cuales los computadores no tendrán nunca acceso. ¿A esto lo podemos identificar con?. Dualistas. Monistas. Empiristas radicales. Otro de los requisitos dentro de las manipulaciones informáticas tiene que ver con la forma en que se llevó a cabo y si esa conducta se encuentra prohibida o contraria a la legislación vigente, es decir es. Ilegítima. Recomendable. Neutral. Para lograr el perfeccionamiento de un contrato, se requieren ciertos requisitos, pero existen 2 muy importantes para su confección y estos son. Llenar un formulario online. Click en el icono aceptación. Imprimir dos copias en papel oficio. Presentar recibo de luz a nombre del vendedor. Se ha hablado de que existe una nueva Revolución industrial y en la parte de tecnología, se lo define como. La revolución de fabricación 3D. La revolución del papel carbón. La revolución del telégrafo manual. Se habla de una máquina inteligente, ya que surge de la experiencia que permita calificar a una máquina inteligente y comparándolo con un ser humano, a fin de que dé respuestas sobre determinados temas, y se mide por el resultado dado por ambos para determinar si se asemejan o no. Verdadero. Falso. Se habla que hoy en el mercado, conviven dos tipologías, sea tradicional y virtual. Verdadero. Falso. Se lo conoce como sistema POW, que tiende a evitar ataques indeseados, proteger el mismo a través del sellado del tiempo y un valor hash. ¿A cuál de las siguientes sentencias se refiere?. Proof of work. Price of Wealth. Protocol of Warranty. Se lo identifica como una prueba que los datos han existido en tiempo y que se le asignado un valor hash, se lo conoce como. Servidor de sellado de tiempo. Carpeta de respaldo local. Registro de impresión en cola. Según estudios de Gartner, ¿De qué área, dispositivos se verán conectados para los próximos años?. Sector de consumo. Sector de minería submarina. Sector de carpintería artesanal. Si hablamos de acuerdos de parte con conexión en tiempo real y sin conexión en tiempo real, nos referimos a. Contratos online y offline. Contratos orales y manuscritos. Contratos presenciales y notariales. Si hablamos de crear modelos tridimensionales reales, ¿A qué hacemos referencia?. Prototipos. Boletines informativos. Listas de correo segmentadas. Si hablamos de infraestructura según el Centro Nacional de Protección de Infraestructura de EEUU, que refiere. Aquellos sistemas físicos o cibernéticos esenciales para el mantenimiento vital de la economía y el gobierno, incluyendo telecomunicaciones, energía, entre otros. Actividades recreativas de fin de semana. Servicios de mensajería privada no esencial. Si hablamos de la ciencia que estudia y analiza el comportamiento humano para luego ser utilizado en máquinas, hablamos de. Inteligencia artificial. Botánica aplicada. Geología predictiva. Si hablamos de que es posible realizar dispositivos realmente pensantes, ¿En qué punto de vista lo podemos identificar?. La Fuerte. La Débil. La Irrelevante. Si hablamos de que existe un camino entre el usuario y el servidor, también conocidos como túneles virtuales que permiten una conexión más segura y a la vez no permite que se conozca la ruta completa que toma un paquete en todo ese camino, se lo conoce como. Relays. Puentes LAN. Cables troncales analógicos. Si hablamos de un sistema integrado de control de plataforma, (SICP) ¿A qué hace referencia?. Es un sistema que integra miles de sensores y muchos actuadores que permiten el control total de la plataforma. Un software de contabilidad para viáticos. Un panel de clima para pronóstico doméstico. Si hablamos de un sistema para la TRANSMISIÓN DE MENSAJES, ¿A qué se hace referencia?. Red. Factura. Recibo. Si hablamos de un sistema que se usa para la transmisión de mensajes entre 2 extremos (A y B), ¿A qué se hace referencia?. Red. Inventario. Catálogo. Si hablamos de una modalidad de Ingeniería social, que se adecua a una tipología defraudatoria en nuestro código penal, que consiste en remitir un correo falso a clientes a fin de que los mismos revelen información sensible, ¿A cuál nos referimos?. Phishing. Spoofing de antena. Ransomware de impresoras. Si hablamos de una red formada por miles de ordenadores y usuarios civiles y militares de todos los empleos y que no requieran de acreditación de seguridad, ello hace referencia a qué. WAN-PG. LAN-Priv. VPN-Alpha. Si nos encontramos con un ordenador previamente programado y apto para que automáticamente y de manera autónoma oferte, reciba y emita aceptaciones, se lo conoce como. Contratación sin registro y entre máquinas. Contrato manuscrito asistido. Negociación por ventanilla virtual. Si nos referimos a una oferta incluida en la web, es decir a una persona indeterminada, ¿A qué modalidad nos referimos?. Contratos de consumo. Contratos interempresariales cerrados. Convenios colectivos de trabajo. Si se implementa un servidor para asegurar el tiempo y prueba de que existió la transacción y lo hace a través de una red peer 2 peer, ¿Qué tipo de sistema se utiliza?. Proof of work. Proof of Purchase. Pattern of Payment. Un computador es por definición un aparato capaz de manipular símbolos representados bajo la fórmula 0, 1, 2. Verdadero. Falso. Un lugar donde los servidores o host son totalmente inaccesibles desde nuestro ordenador; ya que es de uso restringido, se lo identifica como. Dark web. Portal gubernamental de trámites. Red social abierta verificada. Una de las cuestiones que vemos en el Comercio Electrónico es el deseo de atraer al "internauta" pero sin tener en cuenta ciertos límites, con ello a qué se ha hecho referencia. Publicidad Engañosa. Publicidad educativa. Información institucional neutra. Una de las diferencias claves con las monedas convencionales, es que las criptomonedas. Son descentralizadas, no están reguladas por terceros. Son impresas por bancos regionales. Se emiten solo en billetes físicos numerados. Una de las plataformas para acceder a la internet profunda es la Red TOR ¿Qué significa?. El encaminamiento cebolla (the onion router). Transmission Over Routing. Total Online Registry. Una de las razones por las que el comercio paralelo puede tener lugar puede ser por. Fugas en la red. Exceso de stock en vitrinas. Cambios de temporada en vidrieras. Una de las razones que obedece a la diferencia de precios en los mercados paralelos y entre países vecinos como el caso de Argentina y Chile en materia de tecnología e indumentaria son las. Fluctuaciones monetarias. Altura sobre el nivel del mar. Cantidad de feriados nacionales. Uno de los ataques que ha llevado a concientizar al mundo entero fue perpetrado por ciberdelincuentes contra agencias gubernamentales. ¿De qué país y en qué año?. Estonia en 2007. Brasil en 2011. Alemania en 1999. Uno de los fines del uso de impresoras y que se fomente la llegada a usuarios finales, es por la aportación de la creatividad y darle el sello personal, por lo que se define en base a: Seleccione las 4 (cuatro) respuestas correctas. Forma. Colores. Atributos. Proporción. Impuestos. Uno de los objetivos es promover la creación de listas de infraestructuras críticas por parte de los estados miembros, ¿A través de qué programa se realiza?. Programa Europeo de Protección de Infraestructuras Críticas. Plan Global de Modernización Escolar. Programa Atlántico de Transporte Sustentable. Uno de los problemas al investigar estafas informáticas son los relativos a la falta de legislación específica en los ordenamientos normativos locales, también llamados. Paraísos informáticos. Territorios neutrales de papel. Zonas francas de correo postal. Uno de los tipos de ataques informáticos referentes a nodos de entrada y salida y que no se encuentran encriptados dentro de la Internet profunda, nos referimos a los. Ataques sobre entry guards y exit relays. Ataques por cambio de DNS doméstico. Ataques por formateo de disco externo. |





