Вы находитесь на странице: 1из 7

TP 2. Cibercrimen- Mayo 2018. Nota 79.

12 %

Pregunta 15 ptos.

Las direcciones IPV6 están escritas en forma hexadecimal, lo que permite incluir información en menos dígitos.

Falso, ya que no existe ese formato.


Verdadero, ya que son las nuevas direcciones que permiten ampliar el rango de posibilidades.

Marcar esta pregunta


Pregunta 25 ptos.
Dentro de la Encriptación, es necesario tener en cuenta que existen dos tipos, estas son:

Criptografía kelnesiana.
Criptografía de hash.
Criptografía asimétrica.
Criptografía simétrica.

Marcar esta pregunta


Pregunta 35 ptos.
Argentina
fue el primer país en Latinoamérica en tener la ley de protección de datos personales, Ley25.326.

Marcar esta pregunta


Pregunta 45 ptos.
Se dice que el perfil del emprendedor se basa más en las aptitudes que en las actitudes.

Falso, ya que se requiere de actitud, pasión, visión, determinación, coraje, para poder emprender un proyecto.
Verdadero, ya que requiere si o si de tener aptitudes para ser emprendedor.

Marcar esta pregunta


Pregunta 55 ptos.
Se dice que las mayores distribuciones de malware para hacer uso de actividades de ciberespionaje en el mundo,se encuentra dirigida por una agencia de ley internacional, ¿cuál de
las siguientes sentencias es la correcta?

DEA.
EUROPOL.
FBI.
CIA.
INTERPOL.

Marcar esta pregunta


Pregunta 65 ptos.
Teniendo en cuenta los datos que el empleador recaba sobre los empleados, ¿cuáles de los siguientes datos que se muestran no debe recabar ni guardar?

Viajes al exterior del trabajador.


Ideas políticas, religiosas o de otro tipo del trabajador.
Su relación con sus padres y hermanos.
La vida sexual del trabajador.
Antecedentes penales del trabajador.
Que consume en alimentos por día.
Marcar esta pregunta
Pregunta 75 ptos.
“Uno de los ejemplos de Ingeniería social puede darse en el caso de un correo electrónico sospechoso con apariencia de notificación urgente (normalmente relacionado con la
seguridad financiera o del sistema) que requiere una acción inmediata, como consultar un archivo adjunto, comprar una aplicación o realizar un pago en línea”.

Verdadero, ya que es la típica técnica utilizada para jugar con la desesperación de la víctima y que de la
información.
Falso, ya que no se encuadraría dentro de un caso de Ingeniería social.

Marcar esta pregunta


Pregunta 85 ptos.
La ingeniería social sirve para muchos campos de trabajo, pero a su vez requiere de ciertas fuentes de alimentación de información, estas son:

Sitios web.
Blogs.
Redes sociales.
Servicios públicos.
ATM.
Redes intranet.

Marcar esta pregunta


Pregunta 95 ptos.
Contratos en sitios w eb.
“ ["", "", "", "", ""] , es por el cual rige el servicio por el cual una empresa gestiona y realiza el mantenimiento,
de archivos y sitio web de internet de otra persona (física o jurídica)”.

Marcar esta pregunta


Pregunta 105 ptos.
Según Altmark: “la autodeterminación informativa o libertad informática, que es reconocido actualmente en forma predominante como el fundamento del hábeas data en las
legislaciones que contemplan derechos análogos”. ¿A qué se está refiriendo?

La sentencia del caso Walles de EEUU.


La doctrina francesa sobre habeas data.
La sentencia de la Corte sobre el caso Lanata.
La sentencia alemana del censo.

Marcar esta pregunta


Pregunta 115 ptos.
La Organización cuyo objetivo es velar por la protección de los derechos de los creadores y titulares de propiedad intelectual a nivel mundial, se la conoce como:

OMPD Organización Mundial de Protección de Derechos.


ONPI Organización de las Naciones de Propiedad Intelectual.
OMPI Organización Mundial de Propiedad Intelectual.
OMPE Organización Mundial de Proteccionistas de Escritores.

Marcar esta pregunta


Pregunta 125 ptos.
Según Altmark, ¿cuáles son los requisitos para que una invención sea merecedora del otorgamiento de una patente?

Integridad, novedad, evidencia, materia patentable.


Utilidad, registro, no evidencia, materia patentable.
Integridad, confidencialidad, no evidencia, materia patentable.
Utilidad, registro, evidencia, documento privado.
Utilidad, novedad, no evidencia, materia patentable.

Marcar esta pregunta


Pregunta 135 ptos.
Se dice que la marca es una imagen distintiva que se asocia con insignias patrias o de objetos y que han sido creados por persona idóneas en el tema de diseño.

Verdadero, ya que la marca se asocia siempre a una insignia patria.


Falso, ya que la marca no tiene que ver con insignias patrias.

Marcar esta pregunta


Pregunta 145 ptos.
identificable
Datos personales, toda información sobre una persona física identificada o identificable; se considera toda persona cuya identidad pueda determinarse, directa o
indirectamente, mediante un número de identificación o uno o varios elementos específicos, características de su identidad física, fisiológica, psíquica, económica, cultural o
social.

Marcar esta pregunta


Pregunta 155 ptos.
Estuvimos estudiando sobre derecho de autor y conexos, ¿cuáles de las siguientes sentencias se corresponden a los conexos?

Blogueros.
Los artistas intérpretes y ejecutantes (actores y músicos).
Productores de seguros.
Escritor.
Organismos de radiodifusión.
Productores de fonogramas.
Marcar esta pregunta
Pregunta 165 ptos.
Hemos estudiando que la propiedad intelectual se relaciona con las creaciones, invenciones, por lo cual consta de 2 categorías, estas son:

El derecho de un usuario.
La Propiedad industrial.
La propiedad de la invención.
El derecho de autor.

Marcar esta pregunta


Pregunta 175 ptos.
Dentro de las herramientas de la Ingeniería Social, encontramos varias que hoy en día se ven con mayor frecuencia, entre ellas encontramos al Phishing, Smishing, Vishing y
Suplantación de Identidad.

Verdadero, ya que son las técnicas más utilizadas por los ciberdelincuentes para obtener información de sus
víctimas.
Falso, ya que requiere de varios factores para que se llegue a la Ingeniería social.

Marcar esta pregunta


Pregunta 185 ptos.
“El código hash utiliza una función matemática consistente en crear una representación numérica para todo el certificado, de tal forma que éste pasa a ser representado por un valor
numérico o cadena de datos”.

Falso, ya que no sirve porque puede ser modificado por el órgano certificante.
Verdadero, ya que es la función que permite dar validez a un documento.

Marcar esta pregunta


Pregunta 195 ptos.
Según la Ley de datos personales de Argentina, una persona tiene determinados derechos amparados por la Ley de Protección de Datos Personales. ¿Cuáles de las siguientes
sentencias se corresponden a los derechos del usuario?

Acceder.
Suscribir.
Rectificar.
Actualizar.
Repetición.
Suprimir.

Marcar esta pregunta


Pregunta 205 ptos.
¿A qué se refiere la teoría de los 6 grados de separación cuando dice: “...una persona puede estar conectada a cualquier otra persona en el planeta”?

Va a depender de múltiples factores que se relacionan con la teoría del universo.


Se refiere que a través de una cadena de enlaces que superen más de 6 elementos, puedo llegar a conocer a
cualquier persona en el planeta.
Se refiere que, a través de una cadena de relaciones de 6 elementos, puedo llegar a conocer a cualquier persona
en el planeta, ya que 1 persona conoce en promedio a 100 personas.

Вам также может понравиться