Cuáles son las cuestiones básicas que hay que proteger en una organización?
Seleccione una:
a. Los activos de la empresa como la información y todos los recursos relacionados con ella.
b. Los sistemas de información.
c. Todas las anteriores son ciertas.
CORRECTA. Lo que hay que proteger son los activos, esto es, la información y otros recursos
de la organización relacionados con ella, necesarios para que la organización funcione
correctamente y alcance los objetivos propuestos por su dirección. Suele tenerse que
considerar la interdependencia entre activos (esto incluye a los Sistemas de Información).
d. Ninguna de las anteriores son ciertas.
Quitar la respuesta señalada.
Comprobar
Pregunta 2
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
La aceptación generalizada de la validez de los documentos de papel firmados se debe a un
conjunto de propiedades que se atribuyen a la firma manuscrita, entre las que se encuentran?
Seleccione una:
a. Ser prueba de la autenticidad del firmante y de su voluntad de firmar; La facilidad de
detectar, por expertos, de que ha sido manipulada o falsificada.
b. La imposibilidad de que sea separada del documento (es decir, no es reutilizable).
c. El documento firmado no es fácilmente alterable; El documento firmado no puede ser
repudiado por quien lo firmó; Además, la firma manuscrita es barata y fácil de realizar.
d. Todas las anteriores son ciertas.
CORRECTA. Estas son las seis propiedades atribuidas a la firma manuscrita.
Quitar la respuesta señalada.
Comprobar
Pregunta 3
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
A que hace referencia el termino de info-estructura?
Seleccione una:
a. Es el conjunto de ordenadores y datos imprescindibles para la actividad económica de la
sociedad.
CORRECTA. Al constituir un conjunto de información tan importante, se ha puesto en cabeza
de las infraestructuras críticas (como la energía, las comunicaciones o el transporte).
b. Son todos los tipos de informaciones que se generan en las empresas.
c. Todas las anteriores son ciertas.
d. Ninguna de las anteriores.
Quitar la respuesta señalada.
Comprobar
Pregunta 4
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
Se quiere amortizar en 2 años un PC de 200.000 pesetas. Se sabe que se estropea dos veces
al año y cada reparación cuesta 50.000 pts. con 6 meses de garantía, entonces:
Seleccione una:
a. Conviene cambiar de PC al cabo de año y medio (contando con las garantías sucesivas).
b. El impacto es bianual y por tanto tiene un valor de 0,5.
c. Se puede calcular la vulnerabilidad (50.000 ptas) como amortización anual menos impacto.
d. El riesgo supone exactamente 100.000 pesetas/año en este caso de cálculo fácil.
CORRECTA. Es cierta y la única que tiene sentido. El riesgo supone exactamente 100.000
ptas/año en este caso de cálculo fácil donde el riesgo es el producto de la vulnerabilidad (2
veces/año) por el impacto (50.000 ptas por cada reparación).
Quitar la respuesta señalada.
Comprobar
Pregunta 5
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
El Diagnóstico de presencia de un virus:
Seleccione una:
a. Es siempre sencillo y unívoco.
CORRECTA. Es la única opción cierta. Las demás opciones, no son ciertas en su totalidad;
opción B) dado que no siempre es capaz de detectar el virus, opción C) D) y E), ya que los
"fenomenos extraños", Caracteres extraños o lentitud en la carga de ficheros no
necesariamente son debidos únicamente a la presencia de un virus. Idem con las opciones.
b. Requiere tener activado un programa antivirus, que siempre detecta un virus nuevo.
c. Es seguro cuando ocurren fenómenos extraños: algo falla inexplicablemente, por ejemplo.
d. Sólo es cierto si aparecen caracteres extraños en un directorio.
e. Se suele detectar por el crecimiento de los ficheros o la lentitud del PC.
Quitar la respuesta señalada.
Comprobar
Pregunta 6
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
Los algoritmos de clave asimétrica resuelven con garantías aceptables:
Seleccione una:
a. La disponibilidad sin merma de empleabilidad (basta difundir la clave pública de cada
comunicante.
CORRECTA. Sólo la respuesta a) es cierta. En la c) no se necesita sólo la autentificación de
los comunicantes el empleo de sus "firmas" (doble cifrado) en los mensajes. La falsedad de
las demás es evidente (comunicaciones o el transporte).
b. La autenticación en el transporte de la clave entre los comunicantes.
c. La autenticación de los comunicantes con el empleo de sus `firmas' (doble cifrado) en los
mensajes.
d. La integridad de la información contenida en una base da datos.
e. La rapidez en el proceso de cifrado y descifrado.
Quitar la respuesta señalada.
Comprobar
Pregunta 7
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
Del modelo ITSEM es cierto que:
i. Se orienta a la selección de salvaguardas en entorno abierto a redes externas.
ii. Es una referencia fundamental para la construcción de seguridad evaluable de un sistema.
iii. Describe técnicas de seguridad para la gestión durante el ciclo de vida de un proyecto.
iv. Busca armonizar criterios internacionales así como sus métodos de evaluación.
v. Permite pasar de la reglamentación de seguridad de productos a la de sistemas.
Seleccione una:
a. ii y iii.
b. i, iii y iv.
c. ii, iv y v.
CORRECTA. Pues la i.) corresponde a la NE 71501-5 y la iii.) a la NE 71501-3.
d. Todas las anteriores son ciertas.
e. Ninguna de las anteriores.
Quitar la respuesta señalada.
Comprobar
Pregunta 8
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
Hipótesis: "Todos los tópicos jurídicos relacionados con el comercio electrónico debieran ser
regulados en una ley general o en un Código específico".
Seleccione una:
a. Verdadero.
b. Falso.
CORRECTA. Sobre todo por el carácter internacional de las transacciones, por la dificultad de
celebrar tratados, y por la naturaleza propia del comercio, sólo algunos tópicos debieran
regularse "localmente".
Quitar la respuesta señalada.
Comprobar
Pregunta 9
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
Hipótesis: "En el contexto del comercio electrónico, si su objeto son las mercancías
multimediales no es posible resguardar el copyright o la propiedad intelectual de ellas, porque
los autores renuncian tácitamente a sus derechos".
Seleccione una:
a. Verdadero.
b. Falso.
CORRECTA. Teóricamente, si es posible localizar territorialmente al servidor donde se
transan las mercancías, cabe aplicar la legislación sobre propiedad intelectual.
Quitar la respuesta señalada.
Comprobar
Pregunta 10
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
Hipótesis: "Las leyes latinoamericanas de protección de datos personales se apartan
radicalmente del tenor y contenido de las Directivas Europeas y, en particular, de la LORTAD
española de 1992 y la ley de 1999".
Seleccione una:
a. Verdadero.
b. Falso
CORRECTA. Las leyes europeas han sido un modelo.
Quitar la respuesta señalada.
Comprobar
Pregunta 11
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
Hipótesis: "La estandarización promovida por la UNCITRAL en materia de leyes de firma
electrónica ha sido recogida por las leyes latinoamericanas sobre la materia".
Seleccione una:
a. Verdadero.
CORRECTA. El mejor ejemplo es Colombia, la primera norma y la que sigue casi el 100% de
las directrices de Naciones Unidas.
b. Falso.
Quitar la respuesta señalada.
Comprobar
Pregunta 12
Correcta
Sin calificar
Marcar pregunta
Enunciado de la pregunta
Sobre la criminalidad informática es cierto que:
i. Su mayor importancia es evitar los atentados contra el hardware de los sistemas
informáticos y telemáticos.
ii. Es un elemento clave para el desarrollo del comercio electrónico que existan tipos o figuras
de delitos informáticos.
iii. Su mayor importancia es evitar los atentados contra el software y los datos de los sistemas
informáticos y telemáticos.
iv. Los delincuentes no requieren una especial calificación intelectual.
v. Todos los tipos conocidos son claros al momento de definir los bienes jurídicos relevantes
que deben ser protegidos por el Derecho Penal.
Seleccione una:
a. i.
b. i, ii Y iv.
c. ii.
d. iii.
CORRECTA. La opción i) queda invalidada respecto a la opción iii) y en lo referente a la
opción ii) No es cierto, es un elemento que debe ser controlado SI, pero no es el único efecto
sobre el Comercio Electrónico.
Quitar la respuesta señalada.
Comprobar