Академический Документы
Профессиональный Документы
Культура Документы
83 de 100
Las direcciones IPV6 están escritas en forma hexadecimal, lo que permite incluir información
en menos dígitos.
Verdadero, ya que son las nuevas direcciones que permiten ampliar el rango de posibilidades.
200.uh4::245.256
Según la Ley de datos personales de Argentina, una persona tiene determinados derechos
amparados por la Ley de Protección de Datos Personales. ¿Cuáles de las siguientes sentencias
se corresponden a los derechos del usuario?
Suscribir.
Actualizar.
Rectificar.
Acceder.
Hemos estudiando que la propiedad intelectual se relaciona con las creaciones, invenciones,
por lo cual consta de 2 categorías, estas son:
El derecho de autor.
La Propiedad industrial.
Dentro de la Encriptación, es necesario tener en cuenta que existen dos tipos, estas son:
Criptografía simétrica.
Criptografía asimétrica.
En muchos países, las teorías científicas, los métodos matemáticos, las variedades vegetales o
los animales, los descubrimientos de sustancias naturales, los métodos comerciales o métodos
de tratamiento médico (en oposición a los productos medicinales), son patentables.
Falso, ya que en base a lo que ampara la ley, no entrarían las categorías mencionadas.
Se dice que las mayores distribuciones de malware para hacer uso de actividades de
ciberespionaje en el mundo,se encuentra dirigida por una agencia de ley internacional, ¿cuál
de las siguientes sentencias es la correcta?
CIA.
La ingeniería social sirve para muchos campos de trabajo, pero a su vez requiere de ciertas
fuentes de alimentación de información, estas son:
Redes sociales.
Redes intranet.
Sitios web.
Blogs.
Servicios públicos.
Según Altmark, ¿cuáles son los requisitos para que una invención sea merecedora del
otorgamiento de una patente?
Dentro de la Ingeniería social existen diferentes técnicas que son realizadas por determinados
ciberdelincuentes, estos son:
Espías.
Hackers.
Ladrones de identidad.
Dentro de las herramientas de la Ingeniería Social, encontramos varias que hoy en día se ven
con mayor frecuencia, entre ellas encontramos al Phishing, Smishing, Vishing y Suplantación de
Identidad.
Verdadero, ya que son las técnicas más utilizadas por los ciberdelincuentes para obtener
información de sus víctimas.
En relación a los datos personales, no deberían comunicarse a terceros sin el consentimiento
explícito de los trabajadores a menos que se den ciertas circunstancias. ¿De cuáles
circunstancias se refiere?
Se dice que el perfil del emprendedor se basa más en las aptitudes que en las actitudes.
Falso, ya que se requiere de actitud, pasión, visión, determinación, coraje, para poder
emprender un proyecto.
Estuvimos estudiando sobre derecho de autor y conexos, ¿cuáles de las siguientes sentencias
se corresponden a los conexos?
Productores de fonogramas.
Escritor.
Organismos de radiodifusión.
Principio de finalidad.
Principio de exactitud.
Falso, ya que la ley menciona solo a la Administración Financiera y de los Sistemas de Control
del Sector Público Nacional
La Organización cuyo objetivo es velar por la protección de los derechos de los creadores y
titulares de propiedad intelectual a nivel mundial, se la conoce como:
“Uno de los ejemplos de Ingeniería social puede darse en el caso de un correo electrónico
sospechoso con apariencia de notificación urgente (normalmente relacionado con la seguridad
financiera o del sistema) que requiere una acción inmediata, como consultar un archivo
adjunto, comprar una aplicación o realizar un pago en línea”.
Verdadero, ya que es la típica técnica utilizada para jugar con la desesperación de la víctima y
que de la información.
EXTRAS
“El código hash utiliza una función matemática consistente en crear una representación
numérica para todo el certificado, de tal forma que éste pasa a ser representado por un valor
numérico o cadena de dato