Sunteți pe pagina 1din 3

1.

Dentro de las organizaciones mundiales que organizan y controlan el sistema


de internet, existen 4 muy importantes, Seleccione los correctos (4)
LACNIC
ICANN
IANA
LACLTD
2. ¿De qué otra manera se lo ha denominado a la protección de datos
personales?
Autodeterminación informativa o libertad informática
3. Internet utiliza en su red de ordenadores y redes un protocolo particular
llamado:
TCP/IP (Transmission Control Protocol/Internet Protocol)
4. Si recogemos información de un sitio web, lo podemos identificar en qué
proceso:
Fuentes de recopilación de información.
5. Dentro de la seguridad de nivel medio en relación a archivos, registros, bases
o bancos de datos, en empresas privadas, se debe cumplir el art. 10 de la ley
25326, como así también guardar secreto de la información personal (Secreto
bancario)
Verdadero
6. La ley de protección de base de datos hace una doble distinción de registros
dentro de la legitimación pasiva:
Públicos y Privados destinados a proveer informes
7. ¿Cuáles fueron los dos convenios que fueron precedente y que actualmente
la OMPI se encuentra de su administración?
Convenio de París y Convenio de Berna
8. Es necesaria la seguridad de la información ya que permite prevenirnos de
determinadas amenazas o delitos, dentro de las aprendidas, podemos
considerar:
Sabotaje informático, denegación de servicio y virus informático
9. Según la RAE, define como sujeto de programas, instituciones y reglas
informáticas para ejecutar ciertas tareas en una computadora a:
Software
10. Dentro de las modificaciones introducidas en la ley de delitos informáticos
de argentina en el año 2008, se introdujeron ciertos términos, de los cuales
tenemos:
Documento, firma, suscripción, instrumento privado y certificados
11. Dentro del ecosistema de profesionales que participan en la cadena de la
seguridad de la información, existen determinadas profesiones y oficios que
requieren de determinada autorización para brindar su servicio, seleccione las 4
respuestas correctas.
Limpieza, Catering, guardia de seguridad
Consultores
Personal de mantenimiento y soporte de hardware y software
Pasantía de estudiantes
12. En todo sistema existen fallas voluntarias e involuntarias, por lo cual, de
forma previa, deben existir claras reglas para el manejo y control del problema.
En efecto se deben de tener en cuenta dos tipos de medidas, seleccione las 2
opciones correctas:
Revisión de medidas correctivas
Revisión de registro de fallas

13. Una técnica de engaño que es utilizada muy a menudo en un país de Africa
y que ha llegado a perjudicar a personas de todo el mundo se lo conoce como:
El timo 419
14. En el año 1994 con la reforma constitucional se estableció una acción que
permite tomar conocimientos de los datos del cual uno es titular. ¿A qué art. de
la constitución nacional y acción o instituto se refiere?
El art. 43 de la Constitución Nacional “Hábeas Data”
15. Dentro de la estructura TLD, se encuentran los dominios que operan bajo
alguna de las siguientes direcciones, seleccione 4 de ellas:
Org
Net
Com
Edu
16. En base a la jurisprudencia de la Corte Suprema, el mismo fijo precedente
sobre el derecho a la intimidad, y lo define como:
Protege un ámbito individual constituido por afectos, costumbres, cuestiones
económicas, familiares, etc., es decir se encuentran bajo la órbita del propio
individuo
17. Dentro de cada terminal se asigna un número IP versión IV, el cual consiste
en:
Cuatro números decimales, separados entre sí por un punto, y comprendido entre
el 0 y el 255
18. ¿Por cuánto es el periodo que se concede para la protección de una inversión
y luego ante qué órgano pasa esa prioridad?
20 años y pasa a formar parte del dominio público
19. Una de las técnicas muy conocidas, peligrosas y utilizada para la
presentación de productos o imagen de un famoso es:
Envío de enlaces a videos o fotos relacionadas
20. La ley al hablar de un signo o una combinación de signos, ¿a qué hace
referencia?
Marcas

S-ar putea să vă placă și