Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETemas 7 y 8 api

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Temas 7 y 8 api

Descripción:
Aspectos profesionales de la informática

Autor:
AVATAR

Fecha de Creación:
10/05/2020

Categoría:
Informática

Número preguntas: 85
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un perito informático debe tener titulación oficial en informática para actuar como tal y ser designado por el Juez en un proceso judicial Verdadero Falso.
La legislación actual exige que los peritos judiciales sean titulados. Verdadero Falso.
Un perito informático judicial casi siempre interviene en la vista oral del juicio. Verdadero Falso.
La función de un perito informático es parecida a la de un auditor informático, aunque más orientada a analizar el futuro próximo que el pasado reciente. Verdadero Falso.
El informe pericial puede ser presentado en el juicio oral, sólo verbalmente, en caso de que así lo decida el juez. Verdadero Falso.
Para un perito informático es fundamental tener una muy buena formación en Derecho Penal así como en Seguridad Informática. Verdadero Falso.
Las Prácticas en Empresas que hayamos realizado durante la etapa universitaria computarán como experiencia profesional en un CV. Verdadero Falso.
Un perito informático que falte al secreto profesional estará sujeto a responsabilidad penal por ello. Verdadero Falso.
Mi CV no debe ser único, pues debe estar adaptado y personalizado para cada empresa a la que lo quiera enviar. Verdadero Falso.
A diferencia de los peritos de parte, a los peritos judiciales la ley les exige imparcialidad absoluta. Verdadero Falso.
Una gran parte de los peritajes informáticos extrajudiciales acaban, de una forma u otra, siendo judiciales. Verdadero Falso.
En cuanto al llamamiento al perito designado por el Juez y su aceptación en un proceso judicial, en el mismo día o siguiente día hábil a la designación, el Secretario judicial comunicará ésta al perito titular, requiriéndole para que en el plazo de dos días manifieste si acepta elcargo. En caso afirmativo, se efectuará el nombramiento... Verdadero Falso.
En un proceso judicial, el perito informático no siempre será nombrado por el Juez. Verdadero Falso.
La entrevista personal generalmente la va a superar quien tenga mejor CV y mayor nota en las distintas pruebas realizadas. Verdadero Falso.
Llegados a la entrevista personal, es conveniente tener en cuenta que todos los candidatos tienen las mismas oportunidades, independientemente de su CV. Verdadero Falso.
Un perito informático que cometa perjurio estará sujeto a responsabilidad civil por ello. Verdadero Falso.
La responsabilidad disciplinaria del perito informático nace desde el momento en que se acepta el cargo. Verdadero Falso.
El CIPE (Centro de Inscripción para Prácticas en Empresa) es un servicio de la UCLM. Verdadero Falso.
Más del 80% de las empresas utilizan las redes sociales para buscar información de los candidatos a los puestos a cubrir. Verdadero Falso.
Para ejercer como perito de parte es necesario estar colegiado o asociado. Verdadero Falso.
En peritajes judiciales, se envía una lista de peritos a los juzgados a principios de cada año. Esta lista está por orden alfabético (por requisito legal), y los juzgados eligen peritos de ella por sorteo. Verdadero Falso.
El modelo de CV Europass, que está disponible en más de 25 idiomas distintos, está especialmente indicado para ofertas de trabajo fuera de España. Verdadero Falso.
En general, en el apartado de datos personales del CV no es conveniente poner mi dirección de Facebook o Twitter pero sí la de LinkedIn. Verdadero Falso.
Siempre debo poner en mi CV tanto la fecha de inicio como la de finalización de mis estudios universitarios. Verdadero Falso.
Dentro del apartado de datos personales, el DNI y el estado civil deben aparecer en un CV. Verdadero Falso.
En una entrevista de trabajo puedo tener la seguridad de que no me van a hacer ciertas preguntas muy íntimas sobre mi vida privada dado que la LOPD está en vigor y lo prohíbe. Verdadero Falso.
Un peritaje tasacional consiste en realizar una valoración económica de material o servicios informáticos (en función de su estado, antigüedad, uso, etc..) aplicando conocimientos técnicos. Verdadero Falso.
"Irene es acusada de distribuir pornografía infantil a través de su servidor web". Este ejemplo es un peritaje de tipo penal. Verdadero Falso.
La labor de los peritos extrajudiciales consiste principalmente en la valoración de riesgos o daños para una compañía de seguros, en la tasación de productos o servicios, etc. Verdadero Falso.
Un perito informático judicial debe de estar colegiado en el CEII (Colegio Español de Ingenieros Informáticos) para poder ejercer su labor. Verdadero Falso.
Los peritos judiciales solamente pueden ser nombradas por el Juez. Verdadero Falso.
"Un supermercado B2C es atacado por unos hackers y queda sin servicio durante tres días. Se requiere la valoración económica del lucro cesante". Este es un ejemplo de peritaje tasacional exclusivamente. Verdadero Falso.
El peritaje informático trata de obtener una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes. Verdadero Falso.
En España cualquier perito debe de ser titulado. Verdadero Falso.
En España hay una gran demanda de profesionales relacionados con el peritaje informático forense. Verdadero Falso.
Los peritos de parte que participan en un juicio no tienen que porqué ser titulados. Verdadero Falso.
En España todos los peritos judiciales deben de ser titulados. Verdadero Falso.
El siguiente ejemplo corresponde a un peritaje laboral: "Quesos Manolo, S.A. denunció a Pepematic, S.A. por incumpliento de su contrato de outsourcing". Verdadero Falso.
El peritaje informático es una labor bastante simple y de la que no se requieren suficientes conocimientos técnicos. Verdadero Falso.
Si en un juicio un perito da un falso testimonio está incumpliendo su responsabilidad penal. Esto está castigado por el código penal. Verdadero Falso.
Algunos asuntos que trata el peritaje informático son delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc. Verdadero Falso.
Un perito judicial puede no ser neutral en un litigio, favoreciendo a la parte que le ha contratado. Verdadero Falso.
En un caso de peritaje penal, el perito tiene la potestad de enviar a alguien a prisión. Verdadero Falso.
Un perito judicial informático es el profesional, que en su carácter de auxiliar de la justicia, tiene la función de emitir un dictamen imparcial al juez respecto a temas informáticos. Verdadero Falso.
Todos los peritos judiciales deben ser titulados, necesariamente con estudios universitarios. Verdadero Falso.
Es usual que el perito esté cubierto por un seguro de responsabilidad civil que se haga cargo de las eventuales indemnizaciones a las que pueda ser condenado debido al ejercicio de su actividad. Verdadero Falso.
La labor de un Perito Informático es similar a la labor de un Consultor o Auditor Informático. Verdadero Falso.
En la Ley de Enjuiciamiento Civil se describe todo el proceso de selección de un perito para un juicio, entre otros aspectos relacionados con los peritos. Verdadero Falso.
En un mismo proceso judicial es posible que nos encontremos con un peritaje de dos tipos a la vez (por ejemplo civil y laboral). Verdadero Falso.
Un perito debe de respetar el código deontológico de su profesión. Verdadero Falso.
Las redes sociales pueden ser un arma de doble filo a la hora de la búsqueda de empleo Verdadero Falso.
Como norma general, los estudios de Bachillerato deben figurar en tu CV Verdadero Falso.
Los peritos de parte que participan en un juicio no tienen que por que ser titulados. Verdadero Falso.
De cara a la entrevista de trabajo, es necesario conocer muy bien nuestro CV y mantener una correcta comunicación no verbal durante la misma Verdadero Falso.
¿Cuáles son los tipos de peritaje? Judicial, Auditoría y Consultoría Laboral, Administrativo y Tasaciones entre otros Judicial y Extrajudicial Civil/Mercantil, Penal y Laboral entre otros.
De los tres bloques que componen nuestra Carta de Presentación, el más importante de todos es: El primero El segundo El tercero Todos son igualmente importantes.
En relación a la Entrevista Personal: No es conveniente preguntar por el salario, incluso cuando te pregunten si te queda alguna duda Después de realizada la entrevista, debe evitarse (las empresas se sienten coaccionadas) contactar en los siguientes días con la empresa con el fin de agradecerles el haberte dado la oportunidad de realizar dicha entrevista Comienza en el momento en que, mientras esperas en la sala de espera, te avisan de que ya puedes pasar al despacho del entrevistador.
Indica el tipo de peritaje judicial que se corresponderá con el proceso judicial a que da lugar la siguiente situación: "Vicente ha sido despedido de la empresa donde trabajaba por calumniar e injuriar a sus compañeros a través del correo electrónico": Penal / Mercantil Mercantil / Laboral Laboral / Penal Laboral / Administrativo.
En relación al CV indica cuál de las siguientes afirmaciones es FALSA: El mejor sitio para encontrar buenas plantillas para nuestro CV es Canva No debe llevar portada, ni siquiera de una forma parecida (salvando las distancias) a como el profesor de API pide en la entrega de Ejercicios y Trabajos Cuando enviemos un CV, en general lo haremos indistintamente en formato PDF o Word Si he ganado el Campeonato Juvenil de Ajedrez de Castilla-La Mancha, debo ponerlo en el CV.
Señala cuál es la afirmación FALSA: El clonado forense puede hacerse de dos formas: bit a bit o bien byte a byte, pero siempre de forma integral y completa Actualmente en informática forense suele usarse como hash SHA256 o bien una combinación de MD5 + SHA1 Álvaro Fernández es miembro de PETEC Asociación Profesional de Peritos de Nuevas Tecnologías, aunque antes pertenecía a otra asociación El clonado forense debe calcular y registrar el hash resultante de un texto, fichero o unidad.
¿ Qué es el informe pericial? Informe de los medios afectados Informe que sirve como respaldo de información Informe que sirve como prueba Documento detallado del funcionamiento del sistema.
La figura que permite controlar la imparcialidad de un perito de parte (por parentesco, amistad, interés, etc) a fin de que su dictamen no sea tenido en cuenta se denomina: Tacha de un perito Abogado defensor Juez Recusación de un perito.
En relación a la Carta de Presentación y al CV: A diferencia de la Carta de Presentación, no supone ningún problema enviar el CV fotocopiado A diferencia del CV, no supone ningún problema enviar la Carta de Presentación fotocopiada Tanto la Carta de Presentación como el CV pueden enviarse fotocopiados, siempre que la calidad de dichas fotocopias sea muy buena Ninguna de las anteriores es cierta.
El tiempo medio que los reclutadores dedican a un CV para filtrar los mejores suele ser de: Pocos segundos Entre 30 y 60 segundos De 1 a 2 minutos De 2 a 5 minutos.
En relación a un Proceso de Selección indica cual es FALSA: Habilidades como la flexibilidad, capacidad de persuasión o gestión del tiempo son denominadas “blandas” Una Dinámica de grupos sirve entre otras cosas para identificar líderes En un proceso de selección, las PRUEBAS no siempre se hacen La carta de presentación debe estar escrita a mano.
Software que sirve para certificar el contenido de una página web o correo electrónico: OSForensics Securízame eGarante FOCA.
En la Conferencia "Informática Forense y Seguridad", Javier Pages comenta que participó en el programa de TV "Cuarto Milenio" de Iker JIménez para peritar unas fotos en las que aparecían unos fantasmas en un cementerio. ¿Quiénes eran esos fantasmas? Un grupo de niñas Un grupo de jóvenes que habían muerto en accidente de tráfico cuando regresaban de una noche de fiesta Un grupo de monjas que habían sido asesinadas años atrás Un grupo de zombis.
¿Qué es un perito informático? Persona ética en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo Persona experta en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo Persona íntegra en determinadas materias informáticas que basa su trabajo en su experiencia y conocimientos específicos adquiridos en el transcurso del tiempo Persona experta en determinadas materias informáticas que basa su trabajo en sus libros y conocimientos específicos adquiridos en el transcurso del tiempo.
En relación a la Entrevista Personal: Siempre se realiza en la sede u oficina de la empresa Se trata realmente de un intercambio de información Puedo mentir esperando que no me pillen, pero no debo exagerar mis cualidades Puedo mentir siempre y cuando dichas mentiras no sean excesivas y pueda justificarlas llegado el caso.
¿Cuál es el motivo para crear herramientas informáticas forenses que nos permitan recolectar evidencias electrónicas? Generar una copia de la información sin importar los daños que genere a la evidencia Recolección de evidencias con la menor invasión posible Ninguna de las otras respuestas es cierta Recolectar evidencias de discos duros alterando la evidencia inicial.
Soy un Perito Informático (selecciona la afirmación FALSA): Si tengo que apagar un ordenador de sobremesa para llevármelo a mi laboratorio, lo mejor será desconectarlo tirando directamente del cable de corriente Los sobres de embalaje de evidencias que utilizo tienen unos códigos únicos Si quiero asegurar que un teléfono móvil decomisado quede completamente desconectado sin tener que apagarlo, lo meteré en una Jaula de Faraday La Norma ISO/IEC 27037-2016 contempla los criterios generales para la elaboración de informes y dictámenes periciales.
En el término Informática Forense, indica el significado de Forense: Penal Legal Extrajudicial Policial Judicial.
Selecciona el ámbito en el que mejor podemos aplicar el peritaje informático: Duplicación de documentos Demandas por incumplimiento del contrato en la creación de aplicaciones informáticas Tasación del material de oficina de la empresa Seguros Inseguros, S.A. Demandas por incumplimiento de contrato de trabajo.
¿Cuál es el objetivo de la Informática Forense? Detectar las vulnerabilidades de seguridad con el fin de corregirlas Prevenir problemas, para una solución favorable antes de que la vulneración y las infracciones se produzcan Recoger rastros probatorios para investigar, siguiendo las evidencias electrónicas Garantizar la efectividad de las políticas de seguridad y la protección de la información.
Indica el tipo de peritaje judicial que se corresponderá con el proceso judicial a que da lugar la siguiente situación: "Lejías Perfumadas, S.A. denunció a Soluciones Informáticas Anómalas, S.A. por incumplimiento de su contrato de outsourcing": Mercantil / Laboral Laboral / Administrativo Penal / Mercantil Civil / Mercantil.
Indica cuál es la afirmación FALSA: Puedo presentar como prueba una grabación de una conversación con otras personas siempre y cuando yo haya participado en dicha conversación En la vista oral, la defensa del dictamen pericial se hace bajo juramento o promesa de decir la verdad En determinadas situaciones y en la búsqueda/análisis de pruebas, el perito tiene capacidad legal interrogadora Como perito puedo enviar una evidencia al laboratorio por mensajería sin que por ello se rompa la cadena de custodia.
De las competencias que nos exige el mercado de trabajo, ¿cuál es sin duda la más importante en la actualidad? Gestión del Conocimiento Dominio del Big Data Inteligencia Social Adaptación.
Cuando se dice que la evidencia digital debe ser adquirida del modo menos intrusivo posible tratando de preservar la originalidad de la prueba y en la medida de lo posible obteniendo copias de respaldo, de lo que estamos hablando fundamentalmente es de ...: Respetar la cadena de custodia Presunción de inocencia Presunción de veracidad Prueba diabólica.
Un clonado forense debe hacerse siempre en presencia de alguno de los grupos siguientes (seleccionar la opción FALSA): Policía o Guardia Civil Notario Secretario Judicial 3 testigos (mínimo). Si el caso es de tipo laboral es recomendable que al menos uno de ellos sea representante sindical o representante legal de los trabajadores.
Selecciona la afirmación FALSA: Mantener la cadena de custodia y la integridad de la prueba asegura que no se han alterado o manipulado los datos almacenados, puesto que si no se puede garantizar esto, es muy probable que durante el juicio el análisis quede invalidado. Una vez analizadas todas las pruebas, se elabora un informe en el que se explica la información encontrada de una forma objetiva y clara para así ayudar a entender qué ha pasado al personal no técnico, como pueden ser jueces, abogados, fiscales, etc. Los análisis siempre se realizan a las copias realizadas y no directamente en los dispositivos o los datos recogidos, puesto que se alterarían y previsiblemente no serían aceptados como prueba en un juicio A diferencia de los Fuerzas y Cuerpos de Seguridad del Estado, los peritos informáticos forenses utilizan herramientas y procedimientos específicos para la recolección de información de dispositivos que van desde ordenadores o teléfonos móviles hasta servidores de correo electrónico.
El programa de Garantías Juvenil va dirigido a menores de: 25 años 28 años 30 años 35 años.
La práctica de exigir a un perito informático que demuestre que algo no ha ocurrido se denomina: Prueba Diabólica Contraprueba Prueba Negativa Carga de la prueba.
Indica cuál de las siguientes afirmaciones es falsa: En el caso de juicios orales la tacha no podrá realizarse después de la vista El objeto de una tacha será el de sustituir el perito actual por uno nuevo y no el conseguir que el informe presentado no sea tenido en cuenta por el tribunal Sólo podrán ser objeto de recusación los peritos designados judicialmente La Ley de Enjuiciamiento Civil establece el tiempo y forma de las tachas de los peritos.
En general, en un proceso de selección lo que más se busca en un candidato es ...: Que viva cerca del trabajo que se le está ofreciendo Los conocimientos Que tenga don de gentes Que físicamente sea atractivo Las competencias.
En relación al CV: A la hora de enviar un CV hay que poner la fecha y firmarlo El objetivo de enviar un CV es que me llamen para las distintas pruebas de selección que la empresa pueda realizar Aunque no hayas terminado los estudios de Ingeniería Informática, en el apartado del CV que indica el Título Profesional debes poner INGENIERÍA INFORMÁTICA Un CV no debería ocupar más de dos folios por las dos caras, pues es necesario que sea una presentación breve.
Denunciar test Consentimiento Condiciones de uso