Sei sulla pagina 1di 11

WORD 1 - DERECHO INFORMÁTICO ACTUALIZADO AL 10-04-2022

Las preguntas resaltadas NO están controladas con fotos o capturas. El RESTO si.

VERDADERAS
1) A partir de procesos de inteligencia artificial pueden redactarse documentos partiendo de escasa
premisas. VERDADERO
2) En Argentina, los Nombres de Dominio se registran en NIC ARGENTINA. VERDADERO
3) La forma de contratar electrónicamente es aquella que se realiza a través de algún dispositivo
tecnológico. VERDADERO
4) La herramienta del Derecho llamada Informática Jurídica es una Ciencia. VERDADERO
5) Registrar un Nombre de Dominio lleva implícita una relación contractual. VERDADERO
FALSAS
6) Existe una sola manera de clasificar a los Nombres de Dominio. FALSO
7) La firma digital se basa en logaritmos de cálculo algebraico. FALSO
8) La firma puede ser original o apócrifa. FALSO
9) Los datos personales son aquellos vinculados a cuestiones raciales, étnicas, opiniones políticas, etc.
FALSO
10) Los términos “intimidad” y “privacidad” son sinónimos. FALSO
RESPUESTAS CON OPCIÓN ÚNICA

11) ¿A quién proporciona ventajas el Comercio Electrónico? A LOS USUARIOS Y COMERCIANTES


12) ¿Cuántas subclasificaciones tiene la informática jurídica? TIENE TRES SUB-CLASIFICACIONES
13) ¿Qué Derechos le reconoce la Ley 25.326, Ley de Habeas Data, a los ciudadanos? DERECHOS DE
OPOSICIÓN, INFORMACIÓN, ACCESO, RECTIFICACIÓN, CANCELACIÓN, SUPRESIÓN, TUTELA,
IMPUGNACIÓN DE VALORACIONES Y CONSULTA
14) ¿Qué es la firma electrónica? ES UN CONJUNTO DE CARACTERES QUE VIAJAN JUNTO A UN
DOCUMENTO O MENSAJE
15) ¿Qué es la Transferencia Internacional de Información? LA TRANSFERENCIA INTER FRONTERAS
16) ¿Qué tipo de sociedad tenemos en la actualidad? LA “SOCIEDAD DE LA INFORMACIÓN”
17) ¿Qué tipos de sanciones contiene la Ley de Habeas Data? ADMINISTRATIVAS Y PENALES
18) Algunas particularidades del correo electrónico son: TENER CAPACIDAD DE SER MÚLTIPLE,
REPRODUCIBLE, DE FÁCIL MANIPULACIÓN, NO PERTENECIENTE A AUN ESPACIO FÍSICO Y DE
CONTENIDO UNIVERSAL.
19) Antes de la sanción de la Ley de Delitos Informáticos, la correspondencia electrónica: FUE
EQUIPARADA A LA CORRESPONDENCIA EPISTOLAR EN EL FALLO: LANATA, JORGE S/ DESESTIMACIÓN
20) Con la reforma Constitucional de 1994, el Derecho a la Intimidad se empieza a tutelar con el art. 43:
2do PÁRRAFO
21) El Código Penal tutela a la violación de correspondencia en su art.: 153
22) El Comercio Electrónico se clasifica en: DIRECTO E INDIRECTO
23) El Comercio Electrónico: ES UNA NUEVA FORMA DE CONTRATACIÓN
24) El Comercio Electrónico: TIENE VENTAJAS PARA LOS USUARIOS Y PARA LOS COMERCIANTES
25) El concepto de privacidad surge: CON LA INTRODUCCIÓN DE LA CUARTA ENMIENDA EN 1789
26) El concepto moderno de privacidad surge de: ESTADOS UNIDOS DE NORTEAMÉRICA.
27) El control judicial suficiente está asociado a: LA FUNCIÓN JURISDICCIONAL.
28) El correo electrónico está protegido por: EL CÓDIGO PENAL
29) El correo electrónico: ES COMPARABLE AL CORREO TRADICIONAL
30) El Derecho Informático es: UNA RAMA DEL DERECHO
31) El Dominio.com hace referencia a: INSTITUCIONES O EMPRESAS DEDICADAS A LA ACTIVIDAD
COMERCIAL
32) El E-Commerce: PERMITE QUE LA TRANSACCIÓN COMERCIAL SE REALICE VÍA INTERNET DE MANERA
RÁPIDA, FÁCIL Y EFICIENTE.
33) El ejemplo típico de tarjeta de prepago es: LA TARJETA SUBE
34) El envío de Cédulas de Notificación en la práctica judicial: ES OBSOLETO
35) El Habeas Data es una variable del Derecho a: LA INTIMIDAD
36) El ICANN se dedica a: GESTIONAR NOMBRES DE DOMINIO INTERNACIONALMENTE
37) El IP es: UN PROTOCOLO
38) El mail en la empresa le pertenece: AL EMPLEADOR
39) El Nombre de Dominio es: UN ACTIVO INTANGIBLE
40) El origen de los nombres de Dominios es: MILITAR
41) El patrimonio de una persona es: LOS BIENES Y DERECHOS QUE ESA PERSONA TENGA MENOS SUS
DEUDAS
42) En Chile, la firma electrónica es: CUALQUIER SONIDO, CUALQUIER SÍMBOLO O PROCESO
ELECTRÓNICO QUE PERMITE AL RECEPTOR DE UN DOCUMENTO ELECTRÓNICO IDENTIFICAR A SU
ACTOR
43) En el año 2011, se sancionó una Ley que establece: QUE TODA PERSONA DEBERÁ CONSTITUIR
DOMICILIO ELECTRÓNICO, PARA LAS CAUSAS JUDICIALES QUE TRAMITEN ANTE LA CSJN
44) En el e-money: EXISTE UN BANCO CENTRAL VIRTUAL
45) En el sistema de conocimiento compartido se usa: (seleccione la opción correcta) UN NOMBRE DE
USUARIO Y CONTRASEÑA
46) En España, la firma electrónica reconocida: ESTÁ BASADA EN UN CERTIFICADO RECONOCIDO
47) En España, la firma electrónica simple: PERMITE IDENTIFICAR AL FIRMANTE
48) En España, los tres niveles de firma electrónica son: SIMPLE, AVANZADA Y RECONOCIDA
49) En Estados Unidos la primera ley en materia de firma digital se dictó en: UTAH
50) En la Argentina para los conflictos surgidos con la firma digital usamos la ley: 24.240, LEY DE DEFENSA
DEL CONSUMIDOR
51) En la ley Española: SE DETERMINAN TRES TIPOS DE FIRMA ELECTRÓNICAS
52) En los EEUU los tribunales federales son generalmente de competencia: GENERAL.
53) En materia de firma electrónica internacional, se siguen los lineamientos de: la UNCITRAL
54) Encriptar es: OCULTAR UN DATO
55) Entre la firma electrónica y la firma digital, hay una relación: DE GÉNERO A ESPECIE
56) Entre los términos Privacidad e Intimidad, podemos decir que: EXISTE UNA RELACIÓN DE GENERO A
ESPECIE
57) La firma electrónica: BRINDA SEGURIDAD Y PRIVACIDAD
58) La antijuridicidad objetiva se encuentra: EN LA ACCIÓN
59) La celebración del contrato electrónico, se perfecciona: A TRAVÉS DEL CORREO ELECTRÓNICO O POR
MEDIO DE CONTRATOS DE ADHESIÓN
60) La cyber ocupación es: LA ADQUISICIÓN DE UN NOMBRE DE DOMINIO SIN OTRO INTERÉS MÁS QUE
VENDERLO A UN USUARIO CON UN INTERÉS LEGÍTIMO
61) La encriptación Asimétrica tiene: DOS CLAVES
62) La encriptación o criptografía asimétrica nos habla de: CLAVES PÚBLICA Y PRIVADA
63) La encriptación simétrica es: POCO SEGURA
64) La encriptación simétrica tiene: UNA CLAVE
65) La firma digital en Estados Unidos: RECONOCE UNA RESPONSABILIDAD TOTAL DEL ENTE
CERTIFICADOR
66) La firma DIGITAL tiene: PLENA VALIDEZ PROBATORIA
67) La firma electrónica es una firma: NO OLÓGRAFA
68) La firma ELECTRÓNICA tiene: VALIDEZ PROBATORIA RELATIVA
69) La firma tradicional: ES LA FIRMA MANUSCRITA
70) La Frase “Habeas Data” significa: TRAER EL DATO
71) La Informática Jurídica de Gestión y Control: ASISTE EN LA REALIZACIÓN DE ACCIONES DE TIPO
JURÍDICO.
72) La Informática Jurídica es: UNA HERRAMIENTA DEL DERECHO
73) La intimidad comprende: LOS SENTIMIENTOS, LAS CREENCIAS Y LA INFORMACIÓN SENSIBLE
74) La legislación chilena distingue entre: FIRMA ELECTRÓNICA Y FIRMA ELECTRÓNICA AVANZADA
75) La Ley de Defensa del Consumidor: ES UNA LEY DE ORDEN PÚBLICO
76) La ley de Firma Digital en la Argentina, se basa en la legislación: DE ESPAÑA
77) La Ley en Estados Unidos: NO ACEPTA CERTIFICADOS INTERNACIONALES
78) La notificación por e-mail: AMPLIA LOS SISTEMAS DE NOTIFICACIÓN
79) La O.M.P.I. es: LA ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL
80) La publicación indebida de correspondencia esta legislada en el Código Penal en el art.: 155
81) Las direcciones en internet están compuestas por: NOMBRES DE DOMINIO
82) Los arts. 18 y 19 de nuestra CN son: PRINCIPIOS DE LEGALIDAD Y RESERVA, RESPECTIVAMENTE
83) Los Dominios de códigos de países son administrados localmente por: N.I.C.
84) Los elementos de comercio electrónico son: LA CAPACIDAD, EL CONSENTIMIENTO, EL OBJETO Y LA
CAUSA
85) Luego de la reforma Constitucional de 1994, se crea la Ley: 25.326
86) Nuestra Constitución Nacional, antes de la reforma de 1.994, tutelaba el derecho a la intimidad en sus
arts. 18 y 19
87) Para el Consejo Europeo, la firma electrónica: TIENE LOS MISMOS EFECTOS JURÍDICOS QUE LA FIRMA
MANUSCRITA
88) Para evitar equivocaciones, con el manejo de correo electrónico: EL EMPLEADOR LE DEBE NOTIFICAR
DE FORMA FEHACIENTE LAS REGLAS EN CUANTO AL CORREO ELECTRÓNICO LABORAL
89) Para la legislación europea, el proveedor de servicios de certificación: ES IDENTIFICADO COMO LA
PERSONA O ENTIDAD QUE EXPIDE CERTIFICADOS O PRESTA OTROS SERVICIOS AL PÚBLICO EN
RELACIÓN CON LA FIRMA ELECTRÓNICA
90) Para la ley de Firma Digital: FIRMA DIGITAL Y FIRMA ELECTRÓNICA AVANZADA SON SINÓNIMOS
91) Para la Real Academia, correo electrónico es: EL SISTEMA DE COMUNICACIÓN PERSONAL POR
ORDENADOR A TRAVÉS DE REDES INFORMÁTICAS
92) Para la regulación del Comercio Electrónico, se utiliza: LA LEY 24240, DE DEFENSA DEL CONSUMIDOR
93) Un algoritmo es: UNA FORMULA
94) Un dato es: UNA UNIDAD MÍNIMA DE INFORMACIÓN
95) Un nombre de Dominio es: UNA PROPIEDAD CYBER PROPIA
RESPUESTAS MULTIPLES
96) ¿Cuál de las siguientes características corresponden a la jerarquía?
✓ ES UN PRINCIPIO DE LA ORGANIZACIÓN ADMINISTRATIVA.
✓ IMPLICA SUBORDINACIÓN DEL ÓRGANO INFERIOR AL SUPERIOR.
97) ¿Cuál es el ámbito de control de la ley de Habeas Data?
✓ EL MINISTERIO DE DESARROLLO SOCIAL
✓ LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES, QUE FUNCIONA EN EL
MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS.
98) ¿Qué son los datos sensibles?
✓ SON DATOS QUE MERECEN UNA MAYOR TUTELA
✓ SON INFORMACIONES QUE REVELAN ORIGEN RACIAL, ÉTNICO, OPINIONES POLÍTICAS,
CONVICCIONES RELIGIOSAS, FILOSÓFICAS O MORALES, DATOS ACERCA DE LA VIDA SEXUAL,
HÁBITOS PERSONALES Y SOBRE SU ESTADO DE SALUD FÍSICA O PSÍQUICA
99) Por su nivel de organización los datos se dividen en: (respuestas múltiples):
✓ CUANTITATIVOS
✓ CUALITATIVOS
100) Existen dominios de: (respuestas múltiples)
✓ PRIMER NIVEL
✓ SEGUNDO NIVEL
101) El Comercio Electrónico se encuentra regulado por:
✓ La U.N.C.I.T.R.A.L.
✓ LA LEY DE DEFENSA DEL CONSUMIDOR
102) El NIC puede ser una entidad: (respuestas múltiples)
✓ DE DERECHO PÚBLICO
✓ DE DERECHO PRIVADO
103) El responsable del archivo tiene el:
✓ DEBER DE SECRETO
✓ DEBER DE CONFIDENCIALIDAD
104) El SPAM es:
✓ PUBLICIDAD
✓ CORREO ELECTRÓNICO NO SOLICITADO
105) En la Banca Electrónica:
✓ ES MÁS SEGURO
✓ SE PUEDE HACER CASI TODAS LAS OPERACIONES POR CASA CON INTERNET
106) La intimidad abarca:
✓ ABARCA LOS DATOS SENSIBLES
✓ NECESITA MAYOR TUTELA QUE LA PRIVACIDAD
107) La Ley 25.506 distingue dos conceptos, márquelos: (respuestas múltiples)
✓ FIRMA DIGITAL
✓ FIRMA ELECTRÓNICA
108) La Ley de Habeas Data abarca:
✓ A LAS PERSONAS FÍSICAS
✓ A LAS PERSONAS DE EXISTENCIA IDEAL
109) Las transferencias electrónicas de fondos:
✓ SON MÁS SEGURAS
✓ NO NECESITAN DE LA PRESENCIA FÍSICA DEL DINERO
110) Para el correo electrónico existen aplicaciones:
✓ COMO MICROSOFT OUTLOOK EXPRESS, MICROSOFT OUTLOOK, ETC.
✓ COMO SERVICIOS ONLINE POR EJEMPLO: GMAIL, HOTMAIL, ETC.
111) Un dominio de Internet está formado por:
✓ UN NOMBRE
✓ UNA DIRECCIÓN IP
WORD 1 - DERECHO INFORMÁTICO ACTUALIZADO AL 27-03-2022
Las preguntas resaltadas han sido controladas con fotos o capturas. Son correctas.

VERDADERAS
1) A partir de procesos de inteligencia artificial pueden redactarse documentos partiendo de escasa
premisas. VERDADERO
2) En Argentina, los Nombres de Dominio se registran en NIC ARGENTINA. VERDADERO
3) La forma de contratar electrónicamente es aquella que se realiza a través de algún dispositivo
tecnológico. VERDADERO
4) La herramienta del Derecho llamada Informática Jurídica es una Ciencia. VERDADERO
5) Registrar un Nombre de Dominio lleva implícita una relación contractual. VERDADERO
FALSAS
6) Existe una sola manera de clasificar a los Nombres de Dominio. FALSO
7) La firma digital se basa en logaritmos de cálculo Algebraico. FALSO
8) La firma puede ser original o apócrifa. FALSO
9) Los datos personales son aquellos vinculados a cuestiones raciales, étnicas, opiniones políticas, etc.
FALSO
10) Los términos “intimidad” y “privacidad” son sinónimos. FALSO
RESPUESTAS CON OPCIÓN ÚNICA

¿A quién proporciona ventajas el Comercio Electrónico? A LOS USUARIOS Y COMERCIANTES


¿Cuántas subclasificaciones tiene la informática jurídica? TIENE TRES SUB-CLASIFICACIONES
¿Qué Derechos le reconoce la Ley 25.326, Ley de Habeas Data, a los ciudadanos? DERECHOS DE
OPOSICIÓN, INFORMACIÓN, ACCESO, RECTIFICACIÓN, CANCELACIÓN, SUPRESIÓN, TUTELA,
IMPUGNACIÓN DE VALORACIONES Y CONSULTA
¿Qué es la firma electrónica? ES UN CONJUNTO DE CARACTERES QUE VIAJAN JUNTO A UN DOCUMENTO
O MENSAJE
¿Qué es la Transferencia Internacional de Información? LA TRANSFERENCIA INTER FRONTERAS
¿Qué tipo de sociedad tenemos en la actualidad? LA “SOCIEDAD DE LA INFORMACIÓN”
¿Qué tipos de sanciones contiene la Ley de Habeas Data? ADMINISTRATIVAS Y PENALES
Algunas particularidades del correo electrónico son: TENER CAPACIDAD DE SER MÚLTIPLE,
REPRODUCIBLE, DE FÁCIL MANIPULACIÓN, NO PERTENECIENTE A AUN ESPACIO FÍSICO Y DE
CONTENIDO UNIVERSAL.
Antes de la sanción de la Ley de Delitos Informáticos, la correspondencia electrónica: FUE EQUIPARADA
A LA CORRESPONDENCIA EPISTOLAR EN EL FALLO: LANATA, JORGE S/ DESESTIMACIÓN
Con la reforma Constitucional de 1994, el Derecho a la Intimidad se empieza a tutelar con el art. 43: 2do.
PÁRRAFO
El Código Penal tutela a la violación de correspondencia en su art.: 153
El Comercio Electrónico se clasifica en: DIRECTO E INDIRECTO
El Comercio Electrónico: ES UNA NUEVA FORMA DE CONTRATACIÓN
El Comercio Electrónico: TIENE VENTAJAS PARA LOS USUARIOS Y PARA LOS COMERCIANTES
El concepto de privacidad surge: CON LA INTRODUCCIÓN DE LA CUARTA ENMIENDA EN 1789
El concepto moderno de privacidad surge de: ESTADOS UNIDOS DE NORTEAMÉRICA.
El control judicial suficiente está asociado a: LA FUNCIÓN JURISDICCIONAL.
El correo electrónico está protegido por: EL CÓDIGO PENAL
El correo electrónico: ES COMPARABLE AL CORREO TRADICIONAL
El Derecho Informático es: UNA RAMA DEL DERECHO
El Dominio.com hace referencia a: INSTITUCIONES O EMPRESAS DEDICADAS A LA ACTIVIDAD
COMERCIAL
El E-Commerce: PERMITE QUE LA TRANSACCIÓN COMERCIAL SE REALICE VÍA INTERNET DE MANERA
RÁPIDA, FÁCIL Y EFICIENTE.
El ejemplo típico de tarjeta de prepago es: LA TARJETA SUBE
El envío de Cédulas de Notificación en la práctica judicial: ES OBSOLETO
El Habeas Data es una variable del Derecho a: LA INTIMIDAD
El ICANN se dedica a: GESTIONAR NOMBRES DE DOMINIO INTERNACIONALMENTE
El IP es: UN PROTOCOLO
El mail en la empresa le pertenece: AL EMPLEADOR
El Nombre de Dominio es: UN ACTIVO INTANGIBLE
El origen de los nombres de Dominios es: MILITAR
El patrimonio de una persona es: LOS BIENES Y DERECHOS QUE ESA PERSONA TENGA MENOS SUS
DEUDAS
En Chile, la firma electrónica es: CUALQUIER SONIDO, CUALQUIER SÍMBOLO O PROCESO ELECTRÓNICO
QUE PERMITE AL RECEPTOR DE UN DOCUMENTO ELECTRÓNICO IDENTIFICAR A SU ACTOR
En el año 2011, se sancionó una Ley que establece: QUE TODA PERSONA DEBERÁ CONSTITUIR DOMICILIO
ELECTRÓNICO, PARA LAS CAUSAS JUDICIALES QUE TRAMITEN ANTE LA CSJN
En el e-money: EXISTE UN BANCO CENTRAL VIRTUAL
En el sistema de conocimiento compartido se usa: (seleccione la opción correcta) UN NOMBRE DE
USUARIO Y CONTRASEÑA
En España, la firma electrónica reconocida: ESTÁ BASADA EN UN CERTIFICADO RECONOCIDO
En España, la firma electrónica simple: PERMITE IDENTIFICAR AL FIRMANTE
En España, los tres niveles de firma electrónica son: SIMPLE, AVANZADA Y RECONOCIDA
En Estados Unidos la primera ley en materia de firma digital se dictó en: UTAH
En la Argentina para los conflictos surgidos con la firma digital usamos la ley: 24.240, LEY DE DEFENSA
DEL CONSUMIDOR
En la ley Española: SE DETERMINAN TRES TIPOS DE FIRMA ELECTRÓNICAS
En materia de firma electrónica internacional, se siguen los lineamientos de: la UNCITRAL
Encriptar es: OCULTAR UN DATO
Entre la firma electrónica y la firma digital, hay una relación: DE GÉNERO A ESPECIE
Entre los términos Privacidad e Intimidad, podemos decir que: EXISTE UNA RELACIÓN DE GENERO A
ESPECIE
La firma electrónica: BRINDA SEGURIDAD Y PRIVACIDAD
La antijuridicidad objetiva se encuentra: EN LA ACCIÓN
La celebración del contrato electrónico, se perfecciona: A TRAVÉS DEL CORREO ELECTRÓNICO O POR
MEDIO DE CONTRATOS DE ADHESIÓN
La cyber ocupación es: LA ADQUISICIÓN DE UN NOMBRE DE DOMINIO SIN OTRO INTERÉS MÁS QUE
VENDERLO A UN USUARIO CON UN INTERÉS LEGÍTIMO
La encriptación Asimétrica tiene: DOS CLAVES
La encriptación o criptografía asimétrica nos habla de: CLAVE PÚBLICA Y PRIVADA
La encriptación simétrica es: POCO SEGURA
La encriptación simétrica tiene: UNA CLAVE
La firma digital en Estados Unidos: RECONOCE UNA RESPONSABILIDAD TOTAL DEL ENTE CERTIFICADOR
La firma DIGITAL tiene: PLENA VALIDEZ PROBATORIA
La firma electrónica es una firma: NO OLÓGRAFA
La firma ELECTRÓNICA tiene: VALIDEZ PROBATORIA RELATIVA
La firma tradicional: ES LA FIRMA MANUSCRITA
La Frase “Habeas Data” significa: TRAER EL DATO
La Informática Jurídica de Gestión y Control: ASISTE EN LA REALIZACIÓN DE ACCIONES DE TIPO JURÍDICO.
La Informática Jurídica es: UNA HERRAMIENTA DEL DERECHO
La intimidad comprende: LOS SENTIMIENTOS, LAS CREENCIAS Y LA INFORMACIÓN SENSIBLE
La legislación chilena distingue entre: FIRMA ELECTRÓNICA Y FIRMA ELECTRÓNICA AVANZADA
La Ley de Defensa del Consumidor: ES UNA LEY DE ORDEN PÚBLICO
La ley de Firma Digital en la Argentina, se basa en la legislación: DE ESPAÑA
La Ley en Estados Unidos: NO ACEPTA CERTIFICADOS INTERNACIONALES
La notificación por e-mail: AMPLIA LOS SISTEMAS DE NOTIFICACIÓN
La O.M.P.I. es: LA ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL
La publicación indebida de correspondencia esta legislada en el Código Penal en el art.: 155
Las direcciones en internet están compuestas por: NOMBRES DE DOMINIO
Los arts. 18 y 19 de nuestra CN son: PRINCIPIOS DE LEGALIDAD Y RESERVA, RESPECTIVAMENTE
Los Dominios de códigos de países son administrados localmente por: N.I.C.
Los elementos de comercio electrónico son: LA CAPACIDAD, EL CONSENTIMIENTO, EL OBJETO Y LA
CAUSA
Luego de la reforma constitucional de 1994, se crea la ley: 25.326
Nuestra Constitución Nacional, antes de la reforma de 1.994, tutelaba el derecho a la intimidad en sus
arts. 18 y 19
Para el Consejo Europeo, la firma electrónica: TIENE LOS MISMOS EFECTOS JURÍDICOS QUE LA FIRMA
MANUSCRITA
Para evitar equivocaciones, con el manejo de correo electrónico: EL EMPLEADOR LE DEBE NOTIFICAR DE
FORMA FEHACIENTE LAS REGLAS EN CUANTO AL CORREO ELECTRÓNICO LABORAL
Para la legislación europea, el proveedor de servicios de certificación: ES IDENTIFICADO COMO LA
PERSONA O ENTIDAD QUE EXPIDE CERTIFICADOS O PRESTA OTROS SERVICIOS AL PÚBLICO EN RELACIÓN
CON LA FIRMA ELECTRÓNICA
Para la ley de Firma Digital: FIRMA DIGITAL Y FIRMA ELECTRÓNICA AVANZADA SON SINÓNIMOS
Para la Real Academia, correo electrónico es: EL SISTEMA DE COMUNICACIÓN PERSONAL POR
ORDENADOR A TRAVÉS DE REDES INFORMÁTICAS
Para la regulación del Comercio Electrónico, se utiliza: LA LEY 24240, DE DEFENSA DEL CONSUMIDOR
Un algoritmo es: UNA FORMULA
Un dato es: UNA UNIDAD MÍNIMA DE INFORMACIÓN
Un nombre de Dominio es: UNA PROPIEDAD CYBER PROPIA
RESPUESTAS MULTIPLES
¿Cuál es el ámbito de control de la Ley de Habeas Data? LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE
DATOS PERSONALES, QUE FUNCIONA EN EL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS. / EL
MINISTERIO DE DESARROLLO SOCIAL
¿Cuál de las siguientes características corresponden a la jerarquía? SIN Cheq – ADMITE 2 / ES UN
PRINCIPIO DE LA ORGANIZACIÓN ADMINISTRATIVA. PROBAR ESTA / IMPLICA SUBORDINACIÓN DEL
ÓRGANO INFERIOR AL SUPERIOR. PROBAR ESTA / IMPLICA SUBORDINACIÓN DEL ÓRGANO SUPERIOR AL
INFERIOR. NO ES / EXISTE RELACIÓN JERÁRQUICA ENTRE LA ADMINISTRACIÓN Y LOS PARTICULARES.
Un dominio de Internet está formado por: (respuestas múltiples) UNA DIRECCIÓN IP / UN NOMBRE
¿Qué son los datos sensibles? SON INFORMACIONES QUE REVELAN ORIGEN RACIAL, ÉTNICO, OPINIONES
POLÍTICAS, CONVICCIONES RELIGIOSAS, FILOSÓFICAS O MORALES, DATOS ACERCA DE LA VIDA SEXUAL,
HÁBITOS PERSONALES Y SOBRE SU ESTADO DE SALUD FÍSICA O PSÍQUICA / SON DATOS QUE MERECEN
UNA MAYOR TUTELA
¿Cuál es el ámbito de control de la ley de habeas data? LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE
DATOS PERSONALES, QUE FUNCIONA EN EL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS. / EL
MINISTERIO DE DESARROLLO SOCIAL
Por su nivel de organización los datos se dividen en: (respuestas múltiples): CUANTITATIVOS /
CUALITATIVOS
Las transferencias electrónicas de fondos: SON MÁS SEGURAS / NO NECESITAN DE LA PRESENCIA FÍSICA
DEL DINERO
La Ley de Habeas Data abarca: A LAS PERSONAS FÍSICAS / A LAS PERSONAS DE EXISTENCIA IDEAL
La Ley 25.506 distingue dos conceptos, márquelos: (respuestas múltiples) FIRMA ELECTRÓNICA / FIRMA
DIGITAL
Existen dominios de: (respuestas múltiples) PRIMER NIVEL / SEGUNDO NIVEL
La intimidad abarca: ABARCA LOS DATOS SENSIBLES / NECESITA MAYOR TUTELA QUE LA PRIVACIDAD
En la Banca Electrónica: SE PUEDE HACER CASI TODAS LAS OPERACIONES POR CASA CON INTERNET / ES
MÁS SEGURO
El responsable del archivo tiene el: DEBER DE SECRETO / DEBER DE CONFIDENCIALIDAD
El SPAM es: CORREO ELECTRÓNICO NO SOLICITADO / PUBLICIDAD
El Comercio Electrónico se encuentra regulado por: La U.N.C.I.T.R.A.L. / LA LEY DE DEFENSA DEL
CONSUMIDOR
El NIC puede ser una entidad: (respuestas múltiples) DE DERECHO PÚBLICO / DE DERECHO PRIVADO
Para el correo electrónico existen aplicaciones: COMO MICROSOFT OUTLOOK EXPRESS, MICROSOFT
OUTLOOK, ETC. / COMO SERVICIOS ONLINE POR EJEMPLO: GMAIL, HOTMAIL, ETC.

Potrebbero piacerti anche