OPTATIVA Tema 2
|
|
Título del Test:
![]() OPTATIVA Tema 2 Descripción: Tareas administrativas a través de internet |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Puedes conservar las facturas electrónicas recibidas en formato papel. Para que estas factura electrónicas impresas tengan validez legal, es necesario que las imprimas en formato___ este formato incorpora un código de barras bidimensional, es decir, está configurado para almacenar información en dos dimensiones, dotándolo de una gran capacidad de almacenaje. EDITEC. PDF 417. PDF 517. PDF. ¿Cuáles de las siguientes funciones realizan normalmente los cortafuegos personales?. Controlan las empresas que acceden a internet. Controlan la denegación de servicio. Controlan los sistemas operativos que están instalados en el equipo. Controlan las aplicaciones que acceden a un puerto. ¿Cuál de las siguientes condiciones no se puede considerar una ventaja de la contratación electrónica?. Se acortan los tiempos de cobro. Elimina barreras goegráficas. La contratación se vuelve más flexible. Ahorro en costes y tiempo. ¿Cuál es el lugar de celebración del contrato electrónico, en el caso de que intervengan un consumidor?. En el lugar en el que el consumidor tenga su residencia habitual. En el lugar en el que el empresario tenga su residencia habitual. En el lugar en el que el tribunal tenga su residencia habitual. En el lugar en el que el empresario decida. ¿Cómo se llama el servicio electrónico que la Seguridad Social pone a disposición de los ciudadanos, donde pueden consultar, previa identificación, la información sobre el estado de tramitación de los procedimientos que tengan abiertos, la relación de los actos de trámite realizados, con indicación sobre su contenido, así como la fecha en la que fueron dictados?. Mis trámites administrativos. Mis solicitudes administrativas. Mis expedientes administrativos. Mis papeles administrativos. Según dice la Ley, la denominación utilizada para la modalidad de factura electrónica, es la de: Reenvío electrónico de factura. Remisión electrónica de factura. Administración electrónica de factura. Ninguna de las anteriores. Relaciona cada grupo de delitos informáticos con ¡su nombre habitual: Delitos informáticos. Delitos de contenido. Delitos de propiedad intelectual. Delitos contra la confidencialidad. Delitos contra el funcionamiento del sistema informático. Cuales de los siguientes sistemas podemos utilizar para incluir contenidos protegidos en nuestra página web? Selecciona una o más de una. Áreas operativas. Descargas de archivos. Claves y certificados digitales de proveedores. Contenido de acceso mediante clave. ¿Cuál es la primera condición que debe cumplirse para poder utilizar una factura digital?. Una firma electrónica reconocida. Obtener el consentimiento previo del receptor. Tener el acceso completo a datos. Todas son igual de importantes. ¿Cuáles de los siguientes formatos son válidos para emitir facturas electrónicas? Selecciona una o mas de una. EDIFACT. XTML. PDF. XML. ¿Qué componentes forman parte de la identidad digital?. El DNI electrónico y la factura electrónica. El certificado electrónico y la factura electrónica. El certificado electrónico y la firma electrónica. El DNI electrónico y la firma electrónica. La sede electrónica de una administración pública en su página web, donde puedes encontrar el catálogo de trámites telemáticos que puedes realizar con dicha entidad. Verdadero. Falso. Los parámetros que definen a un prestador de servicios de certificación son: Su dirección de red (nombre distinguido) y su clave pública. Entidad emisora del certificado, departamento u organización responsable de la custodia de la clave privada y ubicación, ciudad y país. Identificativo fiscal o referencia registral. El registro de contratos. Relaciona el método para prevenir la infección de los equipos informáticos según sea un método activo o un método pasivo. Instalar un antivirus. No aceptar correos de desconocidos. Introducir discos duros extraíbles en los equipos informáticos de contenido desconocido. Usar un cortafuego. No instalar software de dudosa procedencia. ¿Qué es la firma digital fechada?. Es aquella firma digital básica con información del momento en el que se realizó la firma o su verificación. Es aquella firma digital validada con información del momento en el que se realizó la firma o su verificación. También se denomina firma digital completa. Ninguna de las anteriores afirmaciones es cierta. La clave privada se genera de forma aleatoria a partir de algoritmos matemáticos. Verdadero. Falso. El protocolo de seguridad SSL cifra el número de tarjeta para que este no pueda ser visto ni siquiera por el comerciante. Verdadero. Falso. Para poder cumpoir con el requisito de los datos recogidos de los usuarios, tu empresa deberá, cumplir con las siguientes obligaciones: Informar al interesado sobre la recogida de datos, solicitar su consentimiento, atender los derechos ARCO, recabar también el consentimiento del interesado en el caso de cesión de los datos del mismo a terceros, observar las disposiciones previas en la ley en los casos en que se tramitan los datos fuera del espacio económico europeo y el deber de guardar secreto. Informar al interesado sobre la recogida de datos, solicitar su consentimiento, atender los derechos ARCO observar las disposiciones previas en la ley en los casos en que se transmitan los datos fuera del espacio económico europeo y el deber de guardar secreto. Solicitar el consentimiento del usuario y observar el deber de guardar secreto. Informar al interesado sobre la recogida de datos, atender los derechos ARCO, recabar también el consentimiento del interesado en el caso de cesión de los datos del mismo a terceros. El requisito básico del emisor es firmar electrónicamente la factura, pero este requisito puede ser cumplido por un servicio externo. Verdadero. Falso. ¿Cuál de los siguientes datos no es necesario desde el punto de vista fiscal en una factura sea electrónica o en formato papel?. CIF del emisor. IVA desglosado. Cuenta bancaria donde se realizará el pago. Fecha de la factura. ¿Cuál de los siguientes formatos de forma no es tipo XML?. PKCS7. XAdES. XMLDsig. Todos los formatos anteriores son de tipo XML. Para enviar un correo electrónico a varios contactos y además necesitamos asegurar la privacidad en las comunicaciones de Internet, es conveniente utilizar: Utilizar el protocolo SSL. Utilizar el protocolo https. La opción CCO. Utilizar contraseñas seguras, es decir, con al menos ocho caracteres entre los cuales tienes que incluir letras, números y símbolos. ¿Cuáles de los siguientes sistemas permiten cifrar las claves y demás documentos confidenciales?. Cifrado doble. Cifrado asimétrico. Cifrado híbrido. Cifrado plano. ¿Cuáles de los siguientes sistemas permiten cifrar las claves y demás documentos confidenciales?. Cifrado doble. Cifrado asimétrico. Cifrado híbrido. Cifrado plano. Sólo la firma electrónica tiene validez legal igual a la manuscrita. Verdadero. Falso. Con le correo web, podemos consultar y enviar nuestros mensajes en todo momento. Verdadero. Falso. ¿Cuáles son los objetivos principales de unplan de seguridad para una empresa?. Determinar los activos y procesos a proteger, determinar los niveles de seguridad y realizar una prevención de desastres. Determinar los activos o proteger, determinar los niveles de seguridad y realizar una prevención de desastres. Determinar los procesos a proteger, determinar los niveles de seguridad y realizar una prevención de desastres. Determinar los activos y procesos y realizar una prevención de desastres. ¿Cuál de estas leyes no regulan las relaciones de los ciudadanos y de las empresas con las Administraciones Públicas?. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos. Real Decreto 5/2010, de 8 de enero, por el que se regula el esquema nacional de funcionalidad en el ámbito de la administración electrónica. Real Decreto 4/2010, de 8 de enero, por el que se regula el esquema nacional de interoperabilidad en el ámbito de la administración electrónica. Real Decreto 3/2010, de 8 de enero, por el que se regula el esquema nacional de seguridad en el ámbito de la administración electrónica. En nivel B2: protección estructurada describe el tipo de seguridad del sistema operativo en el sentido de: Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Este nivel requiere que la terminal del usuario sew conecte al sistema por medio de una conexión segura. Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificada. ¿Qué dos conceptos deben considerarse en la firma digital?. La autentificación del receptor y la integridad del documento firmado. La autentificación del firmante y la integridad del certificado electrónico. La autentificación del receptor y la integridad del certificado electrónico. La autentificación del firmante y la integridad del documento firmado. ¿Qué no contiene un certificado digital? Selecciona una o más de una. Una firma digital. La identificación del propietario. Dos claves, una pública y otra privada. Los datos del certificado. |





