Вы находитесь на странице: 1из 4

TP 2 CIBERCRIMEN AÑO 2018 NOTA: 80.

83 de 100

Las direcciones IPV6 están escritas en forma hexadecimal, lo que permite incluir información
en menos dígitos.

Verdadero, ya que son las nuevas direcciones que permiten ampliar el rango de posibilidades.

Hemos mencionado sobre la existencia de las direcciones Ip versión 4 y 6. ¿Cuál de los


siguientes aspectos se corresponden a una dirección IP versión 6?

200.uh4::245.256

Según la Ley de datos personales de Argentina, una persona tiene determinados derechos
amparados por la Ley de Protección de Datos Personales. ¿Cuáles de las siguientes sentencias
se corresponden a los derechos del usuario?

Suscribir.

Actualizar.

Rectificar.

Acceder.

Hemos estudiando que la propiedad intelectual se relaciona con las creaciones, invenciones,
por lo cual consta de 2 categorías, estas son:

El derecho de autor.

La Propiedad industrial.

Dentro de la Encriptación, es necesario tener en cuenta que existen dos tipos, estas son:

Criptografía simétrica.

Criptografía asimétrica.

En muchos países, las teorías científicas, los métodos matemáticos, las variedades vegetales o
los animales, los descubrimientos de sustancias naturales, los métodos comerciales o métodos
de tratamiento médico (en oposición a los productos medicinales), son patentables.

Falso, ya que en base a lo que ampara la ley, no entrarían las categorías mencionadas.
Se dice que las mayores distribuciones de malware para hacer uso de actividades de
ciberespionaje en el mundo,se encuentra dirigida por una agencia de ley internacional, ¿cuál
de las siguientes sentencias es la correcta?

CIA.

La ingeniería social sirve para muchos campos de trabajo, pero a su vez requiere de ciertas
fuentes de alimentación de información, estas son:

Redes sociales.

Redes intranet.

Sitios web.

Blogs.

Servicios públicos.

Según Altmark, ¿cuáles son los requisitos para que una invención sea merecedora del
otorgamiento de una patente?

Utilidad, registro, no evidencia, materia patentable.

ARCHIVO, REGISTRO BASE O BANCO DE DATOS: designan al conjunto organizado de datos


personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que
fuere la modalidad de su formación, almacenamiento, organización o acceso

Dentro de la Ingeniería social existen diferentes técnicas que son realizadas por determinados
ciberdelincuentes, estos son:

Espías.

Hackers.

Ladrones de identidad.

Dentro de las herramientas de la Ingeniería Social, encontramos varias que hoy en día se ven
con mayor frecuencia, entre ellas encontramos al Phishing, Smishing, Vishing y Suplantación de
Identidad.

Verdadero, ya que son las técnicas más utilizadas por los ciberdelincuentes para obtener
información de sus víctimas.
En relación a los datos personales, no deberían comunicarse a terceros sin el consentimiento
explícito de los trabajadores a menos que se den ciertas circunstancias. ¿De cuáles
circunstancias se refiere?

Lo requiera el cumplimiento de disposiciones penales.

Lo requiera el cumplimiento de disposiciones penales

Lo requiera o lo autorice la ley.

Se dice que el perfil del emprendedor se basa más en las aptitudes que en las actitudes.

Falso, ya que se requiere de actitud, pasión, visión, determinación, coraje, para poder
emprender un proyecto.

ARGENTINA fue el primer país en Latinoamérica en tener la ley de protección de datos


personales, Ley25.326.

Estuvimos estudiando sobre derecho de autor y conexos, ¿cuáles de las siguientes sentencias
se corresponden a los conexos?

Productores de fonogramas.

Escritor.

Organismos de radiodifusión.

Los artistas intérpretes y ejecutantes (actores y músicos).

Según la Asamblea general de la Organización de las Naciones Unidas aprueba ciertos


principios rectores para la reglamentación de los ficheros computarizados de datos personales.
¿Cuáles de los siguientes se corresponden con algunos de los aprobados por la ONU?

Principio de finalidad.

Principio de licitud y lealtad.

Principio de exactitud.

De acuerdo a lo que refiere la Ley de Firma digital y la interpretación de Altmark: “que el


ámbito de aplicación de la disposición legal sobre Firma digital, es la Administración Financiera,
Sistemas de Control del Sector Público Nacional, Archivo, Poder judicial y Legislativo y de todo
organismo requirente”.

Falso, ya que la ley menciona solo a la Administración Financiera y de los Sistemas de Control
del Sector Público Nacional
La Organización cuyo objetivo es velar por la protección de los derechos de los creadores y
titulares de propiedad intelectual a nivel mundial, se la conoce como:

OMPI Organización Mundial de Propiedad Intelectual.

“Uno de los ejemplos de Ingeniería social puede darse en el caso de un correo electrónico
sospechoso con apariencia de notificación urgente (normalmente relacionado con la seguridad
financiera o del sistema) que requiere una acción inmediata, como consultar un archivo
adjunto, comprar una aplicación o realizar un pago en línea”.

Verdadero, ya que es la típica técnica utilizada para jugar con la desesperación de la víctima y
que de la información.

EXTRAS

“El código hash utiliza una función matemática consistente en crear una representación
numérica para todo el certificado, de tal forma que éste pasa a ser representado por un valor
numérico o cadena de dato

Verdadero, ya que es la función que permite dar validez a un documento

Вам также может понравиться