test virtual
![]() |
![]() |
![]() |
Título del Test:![]() test virtual Descripción: guia virtual para apoyarse |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es Legal Design?. a) Un proceso de diseño centrado en el usuario para solucionar problemas legales. b) Una rama del derecho que se enfoca en el diseño gráfico de documentos legales. c) Una disciplina que se centra en la estética de los bufetes de abogados. d) Ninguna de las anteriores. ¿Cuál de las siguientes NO es una función de Legal Operations?. a) Gestión de proyectos legales. b) Contratación de pasantes legales. c) Gestión de proveedores legales. d) Todas las anteriores. ¿Qué se entiende por "New Law" en el contexto legal?. a) Un enfoque tradicional de la práctica legal. b) Nuevas regulaciones legales. c) Modelos alternativos y disruptivos de prestación de servicios legales. d) Ninguna de las anteriores. ¿Qué implica asesorar legalmente a "Clientes del Futuro" en el contexto legal?. a) La creación de inteligencia artificial para reemplazar a los abogados. b) Adaptarse a las preferencias y expectativas cambiantes de los clientes, incluyendo el uso de tecnología. c) Mantener las mismas prácticas legales tradicionales. d) Todas las anteriores. ¿Cuál es el propósito de un "Legal Innovation Lab"?. a) Un laboratorio para experimentos científicos. b) Un centro de innovación dentro de una organización legal para desarrollar soluciones legales avanzadas. c) Un centro de arbitraje y mediación que usa tecnología para atender a los usuarios. d) Ninguna de las anteriores. ¿Cuál es un ejemplo de un enfoque de "Pensamiento de Diseño" (Design Thinking) en el contexto legal?. a) Redactar contratos de manera tradicional. b) Colaborar con clientes para diseñar soluciones legales centradas en sus necesidades. c) Ignorar las preferencias de los clientes. d) Todas las anteriores. ¿Cuál es la importancia de la "Gestión de Proyectos Legales"?. a) Añadir complejidad innecesaria a la práctica legal. b) Garantizar que los proyectos legales se completen de manera eficiente y dentro del presupuesto. c) No tiene relevancia en la práctica legal. d) Ninguna de las anteriores. ¿Qué se entiende por "New Law"?. a) Una legislación recién aprobada. b) Una nueva forma de entender el ejercicio del derecho y la prestación de servicios legales. c) Un sistema judicial innovador. d) Ninguna de las anteriores. ¿Cuál es el propósito principal de un Legal Operations Manager?. a) Gestionar el marketing de un bufete de abogados. b) Optimizar la eficiencia operativa y la prestación de servicios legales en una organización legal. c) Representar a los clientes en procedimientos legales. d) Ninguna de las anteriores. ¿Qué es la "Transformación Digital" en el contexto legal?. a) Un enfoque en mantener procesos manuales tradicionales en la práctica legal. b) La adopción de tecnologías digitales y la reinvención de procesos legales para aumentar la eficiencia y mejorar la prestación de servicios. c) Un término obsoleto en la era digital. d) Todas las anteriores. ¿Por qué es importante la adaptabilidad en la transformación digital del derecho?. ¿Por qué es importante la adaptabilidad en la transformación digital del derecho?. b) Porque el entorno legal está en constante evolución, y los abogados deben adaptarse a las nuevas tecnologías y tendencias. c) Para aumentar los costos de los servicios legales. d) Ninguna de las anteriores. ¿Cuál de las siguientes afirmaciones es cierta sobre la implementación de políticas corporativas en la transformación digital del derecho?. a) Las políticas corporativas no son necesarias en la transformación digital. b) Ayudan a guiar el uso responsable de la tecnología y garantizan que las organizaciones cumplan con las regulaciones. c) Son útiles solo para grandes corporaciones. d) Todas las anteriores. ¿Qué es el "Cliente del futuro"?. a) Clientes que no requieren servicios legales. b) Clientes con necesidades y expectativas cambiantes que demandan servicios legales más innovadores y accesibles. c) Clientes que solo confían en prácticas legales tradicionales. d) todas las anteriores. ¿Cuál es la relación entre un sandbox regulatorio y las startups fintech?. a) Las startups fintech son las encargadas de supervisar los sandbox regulatorios. b) No hay relación entre los sandbox regulatorios y las startups fintech. c) Los sandbox regulatorios ofrecen un entorno de pruebas seguro para que las startups fintech desarrollen y prueben sus innovaciones bajo supervisión regulatoria. d) Las startups fintech deben evitar cualquier asociación con los sandbox regulatorios. ¿Cuál es uno de los desafíos legales más relevantes en el futuro del derecho espacial?. a) Establecer un sistema de impuestos sobre las actividades espaciales. b) Definir los derechos de propiedad de los recursos extraídos de cuerpos celestes. c) Regular la comunicación con civilizaciones extraterrestres. d) Solucionar conflictos entre países sobre el uso y la explotación de recursos espaciales, como minerales en asteroides y otros cuerpos celestes. ¿Cuál es el requisito esencial para que lo creado por un ser humano sea considerado obra?. a) Novedad. b) Originalidad. c) Reproducibilidad. d) Creatividad. En el contexto estadounidense, la doctrina del “uso legítimo” (fair use): a) Permite el uso de material protegido por derechos de autor bajo ciertas circunstancias, sin obtener el permiso del titular de los derechos. b) Concibe los derechos de autor como derechos inherentes a la persona. c) Permite el uso de material protegido por derechos de autor en todas las circunstancias, siempre y cuando no afecte la explotación económica de las obras. d) b y c son correctas. ¿Bajo qué circunstancias específicas no es necesario solicitar autorización al titular de una obra en Internet para su uso?. a) Si la obra está en el dominio público y ha superado el plazo de protección del derecho de autor. b) Siempre se debe solicitar autorización al titular para el uso de su obra. c) Si la página web que aloja la obra establece que todos los derechos están reservados. d) Ninguna de las opciones anteriores es correcta ya que dependerá de cada caso. La siguiente licencia Creative Commons permite: a) Compartir (copiar y redistribuir) el material, siempre y cuando se de crédito al autor, pero no permite modificar el material de forma alguna, ni usarlo comercialmente. b) Compartir (copiar y redistribuir) el material, siempre y cuando se de crédito al autor, permite modificar el material de forma alguna, pero no usarlo comercialmente. c) Compartir (copiar y redistribuir) el material, siempre y cuando se de crédito al autor, permite modificar el material de forma alguna y usarlo comercialmente. d) Compartir (copiar y redistribuir) el material, sin dar crédito al autor, pero no permite modificar el material de forma alguna, ni usarlo comercialmente. ¿Bajo qué circunstancias específicas no es necesario solicitar autorización al titular de una obra en Internet para su uso?. a) Si la obra está en el dominio público y ha superado el plazo de protección del derecho de autor. b) Siempre se debe solicitar autorización al titular para el uso de su obra. c) Si la página web que aloja la obra establece que todos los derechos están reservados. d) Ninguna de las opciones anteriores es correcta ya que dependerá de cada caso. ¿Quién es el único titular de derechos de autor según el artículo 108 del Código Orgánico de la Economía Social de los Conocimientos, Creatividad e Innovación en Ecuador?. a) Personas naturales. b) Personas jurídicas. c) Inteligencia artificial. d) a y b. ¿En qué consiste la visualización en streaming de contenidos digitales?. a) Descargar contenidos directamente a dispositivos. b) Compartir archivos con otros usuarios en tiempo real. c) Acceder a contenidos en línea sin necesidad de descargarlos. d) Descargar contenidos en tiempo real. ¿Qué distingue a las descargas directas de las redes P2P?. a) Las descargas directas son públicas, mientras que las P2P son privadas. b) Las descargas directas involucran el intercambio de archivos entre usuarios. c) En las descargas directas, los usuarios pueden acceder a contenidos sin un software específico. d) Todas las anteriores. Según el Código Orgánico de la Economía Social de los Conocimientos, Creatividad e Innovación (COESC+i) los programas de ordenador (software) se protegen como: a) Obra literaria. b) Obra científica. c) En algunos supuestos como obra literaria y en otros como obra científica. d) Obra audiovisual. Son principios de los derechos morales: a) Inalienabilidad, inexpropiabilidad, inherencia. b) Imprescriptibles, inembargables, inalienables. c) Perpetuidad, inherencia, extrapatrimonialidad. d) Todas las anteriores. Las actuaciones cometidas en contra de los DPIs, pueden ser reprimidos/ sancionados, a través de: a) Acciones civiles. b) Acciones administrativas. c) Acciones penales. d) Todas las anteriores. ¿Qué derecho otorga la patente a su titular?. a) Derecho de comercialización exclusiva. b) Derecho de explotación exclusiva por un período específico. c) Derecho de uso común sin restricciones. d) Derecho de divulgación irrestricta. ¿Qué requisitos deben cumplir una invención para que sea objeto de protección mediante patente?. a) Novedad, originalidad y aplicabilidad industrial. b) Novedad, altura inventiva y aplicabilidad industrial. c) Originalidad, novedad y viabilidad económica. d) Aplicabilidad industrial, originalidad y uso común. ¿Cómo se distingue entre autor y titular de una obra?. a) Ambos son términos intercambiables. b) El autor siempre es una persona natural. c) En principio, el titular no puede ejercer ningún derecho sobre la obra. d) De manera general el autor tiene derechos patrimoniales, el titular tiene derechos morales. ¿Cuál es el periodo de vigencia de una marca?. a) 10 años desde la presentación de la solicitud de registro. b) 10 años desde la emisión del acto administrativo. c) 15 años desde la emisión del título correspondiente. d) Ninguna de las anteriores. ¿Cuál es el periodo de vigencia de una patente de modelo de utilidad?. a) 20 años desde la presentación de la solicitud de registro. b) 10 años desde la emisión del acto administrativo. c) 20 años desde la emisión del título correspondiente. d) Ninguna de las anteriores. Señales cuáles de los siguientes son considerados sistemas auxiliares de pago en. a) Agregación de pago, compensación y pasarela de pago. b) Switch transaccional para servicios de pago. c) Recaudación de servicios públicos. d) Remesas de dinero. e) Todas las anteriores. Señale cuáles son los servicios financieros autorizados en el Ecuador; al amparo de la Ley Fintech: a) Infraestructuras tecnologías para canalizar medios de pago. b) Servicios financieros tecnológicos y sociedades especializadas de depósitos y pagos electrónicos. c) Servicios tecnológicos del mercado de valores y servicios tecnológicos de seguros. d) Todas las anteriores. Al amparo de la Ley Fintech, señale cuáles de los siguientes son considerados servicios tecnológicos del mercado de valores: a) Sistemas Auxiliares de Transacción e infraestructura para el mercado de valores. b) Financiamiento colectivo o crowdfunding digital, blockchain y otros que fueren determinados por la Junta de Política y Regulación Financiera. c) Todos los anteriores. ¿Cuál de las siguientes características describe mejor la blockchain?. a) Una base de datos centralizada controlada por una entidad. b) Una cadena de bloques descentralizada y distribuida. c) Un sistema de almacenamiento en la nube. d) Una red social. En el contexto de criptomonedas, ¿qué es una billetera caliente (hot wallet)?. a) Una billetera conectada a Internet utilizada para transacciones frecuentes. b) Una billetera física almacenada en un lugar seguro. c) Una billetera que no se puede hackear. . d) Una billetera utilizada exclusivamente para minería. ¿Cuál es la principal diferencia entre Bitcoin y Ethereum?. a) Bitcoin tiene un limite de suministro, mientras que Ethereum no. b) Bitcoin es más rápido que Ethereum en procesar transacciones. c) Ethereum permite la creación de contratos inteligentes, mientras que Bitcoin no. d) Bitcoin utiliza Proof of Stake, mientras que Ethereum utiliza Proof of Work. ¿Qué es un contrato inteligente?. a) Un acuerdo legal tradicional redactado por abogados. b) Un programa informático que se ejecuta automáticamente cuando se cumplen ciertas condiciones. c) Un tipo de criptomoneda. d) Un algoritmo de encriptación. ¿Qué es un token no fungible (NFT)?. a) Una criptomoneda de valor fijo. b) Un contrato inteligente de código abierto. c) Un activo digital único que no puede ser intercambiado por otro de igual valor o naturaleza. d) Un tipo de moneda estable. El mecanismo de consenso conocido como Prueba de Trabajo (Proof of Work - PoW) se b a s a e n : a) La participación y tenencia de criptomonedas. b) La resolución de problemas criptográficos complejos. c) La cantidad de tiempo que un nodo ha estado en la red. d) La colaboración entre diferentes entidades financieras. Qué son los tokens de utilidad (utility tokens)?. a) Representan una participación en la propiedad de una empresa. b) Permiten a los usuarios acceder a un producto o servicio dentro de una plataforma. c) Son equivalentes al dinero fiduciario. d) Son utilizados exclusivamente para transacciones ilegales. ¿Cuál de las siguientes no es una ventaja de la tecnología blockchain?. a) Transparencia. b) Inmutabilidad. c) Alta escalabilidad sin limites. d) Seguridad. Qué es un hash en la tecnología blockchain?. a) Un tipo de criptomoneda. b) Una función criptográfica que transforma datos en una cadena de longitud fija. c) Un protocolo de consenso. d) Un contrato inteligente. El término "blockchain público" se refiere a: a) Una cadena de bloques accesible solo para usuarios verificados. b) Una cadena de bloques mantenida por una única entidad central. c) Una cadena de bloques accesible y verificable por cualquier persona. d) Una cadena de bloques utilizada únicamente por gobiernos y organismos oficiales. Señale cuáles son consideradas características de Internet, desde una visión jurídica: a) Internacionalidad y accesibilidad. b) Deslocalización, descentralización y atemporalidad. c) Todas las anteriores. Señale cuáles de los siguientes son considerados los principales desafíos de la regulación de nuevas tecnologías: a) Obtención de información, captura del regulador/no independencia y que la tecnologia evoluciona más rápido que la regulación. b) Incumplimiento del principio de separación de roles, la falta de capacidad técnica o especialización y presiones políticas o de mercado. c) Todas las anteriores. ¿Cuál de las siguientes es una excepción al ámbito de aplicación material de la ley orgánica de protección de datos personales?. a) Actividades gubernamentales. b) Datos de comerciantes en ejercicio de su profesión. c) Actividades periodísticas. d) Datos de servidores públicos en general. ¿Qué tipo de dato se considera como "dato sensible" según la ley orgánica de protección de datos personales?. a) Dirección de correo electrónico. b) Preferencia musical. c) Orientación sexual. d) Número de teléfono. Qué derecho permite a los titulares de datos personales solicitar su eliminación?. a) Derecho de oposición. b) Derecho de acceso. c) Derecho de rectificación. d) Derecho de eliminación. ¿Cuál de los siguientes principios NO está incluido en la ley?. a) Transparencia. b) Minimización de datos. c) Neutralidad de red. d) Seguridad de datos personales. ¿Cuál es el plazo máximo para que el responsable del tratamiento de datos personales atienda una solicitud de acceso a datos personales?. a) 30 días. b) 15 días. c) 60 dias. d) No hay plazo establecido. ¿Cuándo no proceden los derechos de rectificación, actualización, eliminación y portabilidad?. a) Cuando los datos son necesarios para el cumplimiento de una orden judicial. b) Cuando el titular tiene menos de 18 años. c) Cuando los datos han sido obtenidos de fuentes públicas. d) Cuando los datos son necesarios para proteger el interés vital del interesado. d) Cuando los datos son necesarios para proteger el interés vital del interesado ¿Qué tipo de datos se consideran "datos personales crediticios"?. a) Datos de identificación personal. b) Datos de contacto comercial. c) Datos sobre el comportamiento económico. d) Datos sobre opiniones políticas. ¿Cuál es el ámbito de aplicación material de la ley?. a) Solo datos digitales. b) Datos personales en cualquier soporte. c) Datos exclusivamente en papel. d) Datos recogidos por entidades privadas. Qué principio establece que los datos personales deben ser pertinentes y limitados a lo necesario?. a) Minimización de datos. b) Proporcionalidad. c) Integridad. d) Eficiencia. Cuándo no procede el derecho de oposición?. a) Cuando los datos son necesarios para una obligación legal. b) Cuando los datos son publicados en redes sociales. c) Cuando el tratamiento es para fines estadísticos. d) Cuando el titular ha dado su consentimiento explícito. Qué debe garantizar el responsable del tratamiento de datos personales según la ley?. a) Beneficios económicos para el titular. b) Transparencia en el tratamiento de datos. c) Acceso irrestricto a bases de datos. d) Compensación por uso de datos. Cuál es una de las funciones del delegado de protección de datos personales?. a) Aprobar las políticas de tratamiento de datos personales. b) Supervisar el cumplimiento de la normativa de protección de datos. c) Emitir sentencias en casos de violaciones de datos. d) Realizar auditorías financieras de la entidad que representa. Qué medida debe tomar la Autoridad de Protección de Datos Personales en caso de una vulneración de seguridad de datos personales?. a) Imponer una multa al responsable del tratamiento de datos. b) Notificar a la autoridad sanitaria nacional. c) Dictar medidas correctivas para evitar futuras infracciones. d) Suspender todas las operaciones de tratamiento de datos del responsable. Qué información debe incluirse en el Registro Nacional de Protección de Datos Personales?. a) Datos personales de todos los ciudadanos. b) Información sobre todas las transferencias de datos personales. c) Información sobre bases de datos y responsables del tratamiento. d) Listas de todos los titulares de datos personales. ¿En qué casos se permite la transferencia internacional de datos personales a países sin un nivel adecuado de protección?. a) Siempre que el responsable lo decida. b) Cuando el titular ha dado su consentimiento explícito. c) Solo para fines comerciales. d) Nunca se permite. Principios de la ética digital. a) Privacidad, trazabilidad, conformidad. b) Privacidad, veracidad, responsabilidad. c) Veracidad, transparencia, trazabilidad. Desafíos de la ética digital. a) Brechas digitales, uso de datos, ciudadania digital. b) Transparencia, recopilación de información, regulación. c) Vulnerabilidades digitales, ciudadanía universal, acceso universal. Existen brechas digitales por razones de: a) Género, estatura, peso. b) Género, económica, generacional. c) Generacional, nacionalidad, idioma. El derecho de portabilidad se refiere a: a) Todo el tráfico de Internet debe ser tratado de la misma forma. b) Que sean suprimidos, a su simple solicitud, los datos personales publicados en medios digitales. c) Recibir y transmitir los contenidos que hubiera facilitado a los prestadores de servicios digitales. El derecho de neutralidad de la red se refiere a: a) Todo el tráfico de Internet debe ser tratado de la misma forma. b) Seguridad de las comunicaciones que se transmitan y reciban a través de internet. c) Tener una presencia digital y participar en la sociedad en línea. El derecho al olvido se refiere a: a) No ser identificada o de no revelar su identidad al utilizar internet y las tecnologías digitales. b) Que sean suprimidos, a su simple solicitud, los datos personales publicados en medios digitales. c) Garantizar la inserción en la sociedad digital y un aprendizaje de un uso seguro de los entornos digitales. Para ejercer nuestro derecho a no ser objeto de una decisión basada única o parcialmente en valoraciones automatizadas, podemos: a) Solicitar una supervisión e intervención humana. b) Solicitar la utilización exclusiva de máquinas analógicas. c) Solicitar que se supriman sus datos personales. Las fases básicas que debe abarcar un marco regulador de la inteligencia artificial: a) Uso, compartición y gratuidad de la IA. b) Desarrollo, despliegue y el uso de la lA. c) Desarrollo, comercialización y el uso de la IA. Una hoja de ruta o guía para la regulación de la inteligencia artificial deberá r e c o m e n d a r : a) Restricción total de la IA. b) Opacidad de los algortimos utilizador por la lA. c) Etica y gobernanza de la IA. Obliga a las organizaciones a realizar un conjunto de medidas preventivas y mäctinas de rs de sus sistemas la dilanis filad, inigen re y cordaren ciaticher de n o r m a c i o n b u s c a n d o m a n t e n e r l a d i s la información con medidas de seguridad administrativas, físicas y técnicas: . a) derecho a la seguridad de la información. b) derecho de acceso a la información. c) derechos digitales. d) Ninguna de las anteriores. Es el conjunto de estrategias, programas y políticas que tienen como objetivo el mitigar riesgos tecnológicos derivados de incumplimientos a leyes, reglas y estándares en el ámbito digital: a) Política pública digital. b) Seguridad informática. c) Compliance digital. d) Ninguna de las anteriores. Elementos de la teoría del Estado Digital. a) Territorio, población y gobierno digital. b) Ciberespacio, usuarios y gobernanza. c) Ciberespacio, población y gobierno. d) Territorio, usuarios y gobierno. Está basada en procesos de identificación y autenticación que pueden generar un alto grado de certidumbre en el procesamiento de información y en la asignación del conjunto de derechos y obligaciones a cada uno de los individuos en el ciberespacio. a) derecho a la identidad digital. b) derechos digitales. c) certificación. d) derecho de seguridad de la información. Elemento de la identidad digital que consiste en ser un proceso por medio del cual a través de componentes de la identidad y factores de autenticación se identifica a un sujeto con la finalidad de reconocerle dentro del contexto digital y con ello otorgarle el conjunto de derechos y obligaciones que le corresponden. a) Certificación. b) La autenticación. c) Usuario. d) Gobernanza en el ciberespacio. Elemento de la identidad digital que consiste en ser los componentes de la identidad que sólo son reconocidos dentro del contexto digital y que a través de su procesamiento generan un grado de certidumbre sobre la identidad de un sujeto en un proceso de autenticación. a) Los factores de autenticación. b) Gobernanza en ciberespacio. c) Certificación. c) identificación. Un administrador de seguridad desea proteger una red contra intrusiones externas. ¿Cuál de las siguientes opciones es la medida más efectiva para lograr este objetivo? . a) Implementar un firewall. b) Actualizar regularmente el software del sistema. c) Realizar copias de seguridad regulares de los datos. d) Educar a los empleados sobre las prácticas seguras de navegación. Cuál de las siguientes opciones es un ejemplo de un método de autenticación basado en algo que uno es?. a) Contraseña. b) Token de seguridad. c) Escaneo de huellas dactilares. d) Tarjeta de identificación. Un administrador de seguridad está implementando un sistema de gestión de incidentes. ¿Cuál de las siguientes opciones describe mejor la función de este sistema?. a) Prevenir incidentes de seguridad antes de que ocurran. b) Detectar y responder a incidentes de seguridad una vez que ocurren. c) Educar a los empleados sobre las mejores prácticas de seguridad. d) Realizar auditorias de seguridad en la red regularmente. ¿Cuál de los siguientes principios de seguridad de la información se refiere a mantener la información solo accesible para aquellos autorizados a tenerla?. a) Confidencialidad. b) Integridad. c) Disponibilidad. d) Autenticación. ¿Qué tecnología protege los datos en tránsito para evitar la divulgación no autorizada?. a) VPN. b) Cortafuegos. c) Antivirus. d) Sistema de detección de intrusos (IDS). ¿Qué tipo de ataque de seguridad de la información busca engañar a los usuarios para que revelen información confidencial, como contraseñas o información de tarjetas de crédito?. a) Ataque de denegación de servicio (DDoS). b) Ataque de fuerza bruta. c) Phishing. d) Ataque de inyección SQL. Qué tecnología protege los datos almacenados para evitar la divulgación no a u t o r i z a d a ?. a) Cortafuegos. b) Antivirus. c) Encriptación. d) VPN. Qué tipo de ataque busca abrumar un servidor o red con solicitudes de tráfico para que no pueda responder a las solicitudes legitimas?. a) Ataque de denegación de servicio distribuido (DDoS). b) Ataque de fuerza bruta. c) Ataque de inyección SQL. d) Ataque de phishing. Cuál de los siguientes principios de seguridad de la información se refiere a garantizar que los datos no se modifiquen de manera no autorizada?. a) Confidencialidad. b) Integridad. c) Disponibilidad. d) Autenticación. ¿Qué tecnología se utiliza para monitorear y detectar actividades sospechosas en una red?. a) Antivirus. b) Sistema de detección de intrusos (IDS). c) VPN. d) Cortafuegos. Cuál de las siguientes afirmaciones describe mejor la autenticación?. a) La autenticación garantiza que todos tengan acceso a los mismos recursos. b) La autenticación es el proceso de verificar la identidad de un usuario. c) La autenticación requiere al menos tres entidades para verificar las credenciales. d) La autenticación se basa en algo que uno tiene, como un token USB. ¿Cuál de las siguientes opciones describe la diferencia entre autenticación e identificación?. a) La autenticación verifica la identidad de un usuario, mientras que la identificación reclama una identidad. b) La autenticación y la identificación son términos intercambiables y significan lo mismo. c) La autenticación y la identificación son procesos sin ninguna diferencia significativa. d) La autenticación es un proceso continuo, mientras que la identificación es un proceso único. ¿Qué es la prueba de identidad en el contexto de la autenticación?. a) Es el proceso de verificar la identidad de un usuario antes de emitir sus credenciales. b) Es el proceso de verificar la identidad de un usuario después de emitir sus credenciales. c) Es el proceso de verificar la identidad de un usuario antes de que este reclame una identidad. d) Es el proceso de verificar la identidad de un usuario utilizando biometría. ¿Qué factor de autenticación se refiere a algo físico que el usuario posee y se utiliza para autenticar su identidad?. a) Algo que sabe. b) Algo que tiene. c) Algo que es. d) Algo que hace. ¿Cuál de l a s siguientes opciones es un ejemplo de un control operativo en ciberseguridad?. a) Firewall. b) Antivirus. c) Capacitación y concientización en seguridad. d) Encriptación de datos. fue uno de los primeros sistemas de comercio que se originó en las plazas de pueblos por el año 3000 AC en Mesopotamia Asiática. a) El trueque. b) El regalo. c) El pago digital. Para el efecto del comercio electrónico y su clasificación, se ha reconocido a sus actores bajo los siguientes términos: Business (B) a cualquier tipo de........ a) Empresa. b) Gobierno. c) persona natural. d) persona virtu. Para el efecto del comercio electrónico y su clasificación vía, modelos de negocio, se ha reconocido a sus actores bajo los siguientes términos: Customer (C): cualquier tipo de ....... a) Empresa. b) Comprador. c) persona virtual. Para el efecto del comercio electrónico y su clasificación vía, modelos de negocio, se ha reconocido a sus actores bajo los siguientes términos: Goverment (G): ... a) empresa. b) cualquier gobierno. c) persona natural. A qué modelo de negocios entre actores pertenece esta definición: Este modelo se refiere a las transacciones comerciales que ocurren, por medio de la adquisición de bienes o servicios, dejando de lado la venta al consumidor final. a) Business to Consumers. b) Sellers to Buyers. c) Business to Business. A qué modelo de negocios pertenece esta definición: la modalidad típica y al por menor de la venta de productos o servicios de la empresa al consumidor final. a) Business to actors. b) Business to customers. c) Business to buyers. A qué modelo de negocios pertenece esta definición: El modelo de negocio que se refiere a una transaccionalidad que, por medio de uso de medios digitales, dos clientes de una plataforma digital se compran o venden mutuamente. a) Customers to actors. b) Customers to business. c) Customers to customers. ¿Qué tipo de acuerdos mantiene una misma estructura que la inmediata anterior C2C, con la diferencia que las partes involucradas en la relación comercial cambia a la parte de compra o adquiere el servicio?. a) Business to business. b) Customers to Business. c) Customers to Customers. A qué modelo de negocios pertenece esta definición: se refiere a las transacciones comerciales que se llevan a cabo entre los gobiernos y las empresas. a) G2B. b) B2G. C) G2C. A qué modelo de negocios pertenece esta definición: se refiere a las transacciones comerciales y relaciones que se establecen entre los gobiernos de diferentes países. a) G2B. b) G2G. C) G2C. A qué modelo de negocios pertenece esta definición: se refiere a la interacción entre el gobierno y los ciudadanos a través del comercio electrónico. a) G2B. b) G2G. C) G2C. La regulación del comercio electrónico nace en el año ..... en Ecuador: a) 1999. b) 1995. c) 2005. ¿Cuál opción es un Sistema biométrico anatómico o fisiológico?. a) Huella digital. b) Contraseña. c) Palabra de 8 caracteres. A qué tipo de contratos pertenece esta definición: son un tipo de contratos que abarcan herramientas electrónicas para que las partes involucradas den su consentimiento y se pueda celebrar un convenio, este tipo de contratos se ejecutan automáticamente y no requieren la intervención humana para su celebración. a) Digital contracts. b) Written contracts. c) Smart Contracts. Las transacciones G2G se dividen en: (i) internas nacionales; o, (ii)......... a) externas internacionales. b) internas internacionales. c) externas nacionales. Cuál de los siguientes es un tipo de ciberdelito?. a) Phishing. b) Robbery. c) Vandalism. d) Trespassing. La ley de protección de datos personales en Ecuador se conoce como: a) GDPR. b) Ley de Protección de Datos Personales. C) HIPAA. d) CCPA. El Convenio de Budapest se refiere a: a) Protección ambiental. b) Derechos humanos. c) Ciberdelincuencia. d) Comercio internacional. Cuál es el principal objetivo de un ataque DDoS?. a) Robar datos. b) Destruir hardware. c) Interrumpir el servicio. d) Engañar a los usuarios. ¿Qué técnica forense se utiliza para recuperar datos eliminados?. a) Análisis de tráfico de red. b) Recuperación de datos. c) Seguimiento de IP. d) Encriptación. Cuál de los siguientes NO es un principio de protección de datos?. a) Licitud. b) Finalidad. c) Proporcionalidad. d) Divulgación. Cuál es una medida de prevención eficaz contra el phishing?. a) Ignorar correos sospechosos. b) Utilizar autenticación multifactor. c) Compartir contraseñas. d) Desactivar el antivirus. Qué herramienta se utiliza para proteger una red contra ataques externos?. a) Firewall. b) Keylogger. c) Spyware. d) Rootkit. ¿Qué se entiende por 'cadena de custodia' en la forense informática?. a) La red de contactos de un delincuente. b) La secuencia de control sobre las pruebas digitales. c) El proceso de hackeo. d) El método de encriptación. ¿Cuál de las siguientes es una amenaza emergente en la ciberdelincuencia?. a) Inteligencia Artificial. b) Phishing. c) Encriptación. d) Firewall. ¿Qué se busca con un ataque de suplantación de identidad?. a) Obtener acceso no autorizado. b) Destruir datos. c) Desactivar sistemas. d) Mejorar la segurida. Qué es el malware?. a) Un tipo de software diseñado para proteger sistemas. b) Un tipo de hardware. c) Un software malicioso. d) Una técnica de forense digital. ¿Cuál de los siguientes es un ejemplo de ciberterrorismo?. a) Enviar spam. b) Hackear una red eléctrica. c) Descargar música ilegalmente. d) Publicar en redes sociales. Qué implica la encriptación de datos?. a) Destruir datos. b) Transformar datos en un formato ilegible sin una clave. c) Borrar datos permanentemente. d) Acceder a datos de manera ilegal. ¿Qué es el spear phishing?. a) Phishing dirigido a una persona especifica. b) Un tipo de firewall. c) Un método de encriptación. d) Un tipo de software antivirus. Qué ha facilitado la reducción de los costos de transacción para las empresas?. a) La disminución de la competencia. b) La intervención gubernamental. c) Las nuevas tecnologías de la información y comunicación (NTIC). d)La globalización. ¿Cuál es una característica principal de las plataformas virtuales en la «gig- economy»?. a) Contratan empleados a tiempo completo. b) Ofrecen servicios de forma integral. c) Dividen el trabajo en tareas individuales y cortas. d) Prefieren la intermediación de empresas. ¿Qué término describe la externalización de la actividad económica a un número elevado de trabajadores autónomos?. a) Crowdfunding. b) Outsourcing. c) Crowdsourcing. d) Freelancing. Cuál es la principal función de las plataformas virtuales en la «gig-economy»?. a) Ofrecer beneficios a largo plazo. b) Contratar trabajadores a tiempo completo. c) Conectar en el tiempo y momento exacto a proveedores y clientes. d) Mantener una estructura empresarial grande. Qué diferencia la «gig-economy» de las plataformas de economía colaborativa?. a) El espiritu de colaboración en el intercambio. b) El uso de tecnologia avanzada. c) La eliminación de la intermediación de empresas. d) La contratación de empleados a tiempo parcial. ¿Qué término se utiliza para referirse al modelo de negocio donde las plataformas virtuales permiten que los consumidores soliciten servicios a través de una aplicación móvil o página de internet?. a) Outsourcing. b) Economia colaborativa. c) On-demand economy. d) Crowdsourcing. ¿Qué implicación tiene el hecho de que los proveedores de servicios de las plataformas colaborativas disfruten de una amplia capacidad de decisión sobre su horario de trabajo?. a) Indica que son empleados de la plataforma. b) Indica que son trabajadores autónomos. c) Implica que la plataforma controla directamente sus actividades. d) Significa que la relación es puramente amistosa. ¿Cuál es una ventaja de la formación en el metaverso?. a) La facilidad para obtener empleo en cualquier empresa. b) La eliminación de todos los riesgos laborales. c) La posibilidad de entrenar en situaciones reales. d) La reducción de la necesidad de supervisión por parte de los empleadores. ¿Cómo se define el metaverso en términos tecnológicos?. a) Como un navegador web tridimensional. b) Como una plataforma de realidad aumentada. c) Como un espacio virtual 3D en línea. Cuál es la proyección económica relacionada con el Metaverso para 2026?. d) Un impacto negativo en la economía global. UN VALOR DEL MERCADO SUPERIOR AL BILLON DE DOLARES. ¿Cuál es el papel del avatar en el contexto del metaverso y el trabajo digital?. a) Facilita la conexión entre múltiples plataformas en línea. b) Representa una identidad física en entornos digitales. c) Controla dispositivos compatibles como Alexa. d) Es necesario para interactuar en el espacio virtual tridimensional. Qué incidente ejemplifica problemas potenciales con avatares en entornos laborales virtuales?. a) Un error en la interpretación de comandos de voz por parte de Alexa. b) El acoso sufrido por un avatar durante una reunión de trabajo. c) La implementacion de nuevas habilidades para asistentes virtuales. d) La desconexión de dispositivos compatibles con el asistente Alexa. Cuál es uno de los principales desafíos en relación con la regulación laboral en entornos virtuales emergentes como el metaverso?. a) ¿Cómo se gestionará la competencia entre las plataformas en el metaverso?. b) ¿Qué implicaciones tiene el uso de inteligencia artificial en el metaverso?. c) ¿Qué medios de pago se utilizarán?. d) ¿Cómo se trasladarán las reglas del mundo real al metaverso?. ¿Cuál es uno de los principales desafíos legales asociados con el teletrabajo internacional en el contexto del metaverso?. a) Determinar la ley aplicable al contrato. b) Definir las características del avatar empleado. c) Establecer normas de seguridad en el metaverso. d) Regular la propiedad intelectual de los avatares. ¿Qué se entiende por "justicia 4.0" en el contexto de la era digital?. a) La completa eliminación de los tribunales físicos. b) La creación de tribunales virtuales y la integración de tecnología, especialmente de la JA, en el sistema judicial. c) La digitalización de documentos judiciales sin cambiar el sistema actual. d) La automatización de todas las decisiones judiciales mediante IA. tareas que la inteligencia artificial puede automatizar en el AMBITO JUDICIAL. a) La creación de leyes. b) La revisión de documentos y búsqueda de precedentes judiciales. c) La representación de clientes en juicio. d) La toma de decisiones finales en casos judiciales. ¿Qué implica el derecho al olvido en el entorno digital? . a) La eliminación de cualquier rastro fisico de una persona. b) La posibilidad de solicitar la eliminación de información personal de internet. c) La obligación de olvidar información tras un determinado período. d) La capacidad de impedir que otras personas mencionen a alguien en redes sociales. Cuál es uno de los roles de los abogados digitales en la era de la ciberseguridad? Desarrollar aplicaciones de redes sociales. a) Regular el uso de software de entretenimiento. b) Proteger y asesorar contra ciberataques y fraudes electrónicos. c) Supervisar el desarrollo de videojuegos. ¿Qué es un DAO en el contexto de la resolución de disputas en línea?. a) Una organización autónoma descentralizada utilizada para resolver disputas sobre Smart contracts. b) Un sistema judicial tradicional adaptado al entorno digital. c) Un tipo de software para firmar documentos digitales. d) Una red de abogados que operan exclusivamente en línea. Según el IA Act ¿Cuál es un ejemplo de un sistema de IA de alto riesgo?. a) IA utilizada en la infraestructura crítica, educación o empleo. b) Filtros de spam en correos electrónicos. c) Sistemas de IA en videojuegos. d) Algoritmos de recomendación en redes sociales. ¿Qué representa el concepto de "caja negra"' en las redes neuronales?. a) Un sistema completamente transparente donde se conocen todos los procesos. b) Un sistema en el que no se puede interpretar o auditar completamente cómo se procesan los datos. c) Un sistema de lA que no requiere supervisión humana. d) Un tipo de algoritmo utilizado únicamente en la agricultura. Cómo se define la inteligencia artificial (IA) según el documento?. a) La capacidad de una máquina para realizar tareas fisicas complejas. b) La capacidad de una máquina para replicar la inteligencia humana, incluyendo pensar, razonar y aprender. c) Un sistema que opera sin intervención humana en tareas legales. d) Un conjunto de reglas predefinidas para operar computadoras. Qué rol juegan las "redes neuronales" en el Deep Learning?. a) Acelerar el acceso a internet. b) Simular la estructura del cerebro humano para identificar patrones complejos en los datos. c) Eliminar la necesidad de supervisión humana en todos los sistemas de IA. d) Desarrollar juegos de video en tiempo real. ¿Cuál es un riesgo asociado al uso de inteligencia artificial en el contexto de los derechos h u m a n o s ?. a) La eliminación de la privacidad fisica únicamente. B LA VIGILANCIA MASIVA Y MANIPULACION DE OPINION. C LA REDUCCION DE LA CAPACIDAD HUMANA PARA REALIZAS TAREAS REPETITIVAS. D EL INCREMENTO DE LA SEGURIDAD EN SISTEMAS. QUE SE ENTIENDE POR APRENDIZAJE SUPERVISADO Icarn tiende por "aprendizaje supervisado" en el contexte del Machine LEARNING. a) Un tipo de aprendizaje en el que los datos son etiquetados por humanos para entrenar al modelo. b) Un aprendizaje que no requiere intervención humana en ninguna etapa. c) Un sistema que aprende exclusivamente de los errores cometidos por otros sistemas. d) Un tipo de Machine Learning utilizado solo en robótica. Qué beneficio clave ofrece la mediación y el arbitraje en línea en la era digital? . a) La eliminación de la necesidad de cualquier forma de litigio. b) Ofrecer una alternativa más rápida y económica a los procedimientos tradicionales. c) La automatización completa de las decisiones legales. d) La reducción de la necesidad de pruebas documentales. Cuál es uno de los principales desafíos que enfrentan los sistemas notariales tradicionales en la era digital?. a) La necesidad de adaptarse a tecnologías como la firma electrónica y los contratos inteligentes. . b) La incapacidad para digitalizar documentos. c) La eliminación completa del rol notarial. d) La resistencia de los usuarios a adoptar tecnologías digitales. Qué tecnología es mencionada como fundamental en la Revolución 4.0 para la reconfiguración del derecho?. a) Inteligencia artificial. b) Big Data. c) Internet. d) Sistemas expertos. Qué papel juegan los "Modelos Generativos" en la inteligencia artificial?. a) Generar predicciones estadísticamente probables a partir de nuevos datos. b) Automatizar procesos legales sin necesidad de supervisión humana. c) Simplificar el aprendizaje automático mediante algoritmos básicos. d) Eliminar la necesidad de bases de datos grandes en el entrenamiento de IA. |