ALI

Description

Parcial dos ALI
herr.joker
Quiz by herr.joker, updated more than 1 year ago
herr.joker
Created by herr.joker about 9 years ago
60
0

Resource summary

Question 1

Question
1. Indica la opción falsa sobre la condición de autor.
Answer
  • a) Se extingue con el transcurso del tiempo.
  • b) Tiene un carácter irrenunciable.
  • c) No puede transmitirse.
  • d) No entra en el dominio público ni es susceptible de prescripción.

Question 2

Question
2. Marca la opción verdadera.
Answer
  • a) La condición de autor tiene una duración de 70 años tras la muerte del creador de la obra.
  • b) La propiedad intelectual corresponde solo al autor, ya que tiene un carácter irrevocable y no puede transmitirse.
  • c) La condición de autor prescribe, entrando luego en el dominio público.
  • d) La propiedad intelectual sobre una obra corresponde al autor por el solo hecho de su creación.

Question 3

Question
3. El Derecho de compensación por copia privada hace referencia a que las copias de una obra original que se hagan para uso privado deben originar…
Answer
  • a) Una remuneración que sirva para compensar los derechos que deja de percibir el autor por dicha copia, independientemente del tipo de obra.
  • b) Una remuneración que sirve para compensar los derechos que se dejan de percibir por dicha copia, si no se trata de software ni bases de datos electrónicas.
  • c) Una compensación única que realizarán los usuarios al adquirir la obra original, si no se trata de software ni bases de datos electrónicas.
  • d) Una sanción hacia el que hace la copia, siendo ésta controlada y denunciada desde las entidades de gestión de propiedad intelectual.

Question 4

Question
4. Software libre:
Answer
  • a) Cualquier licencia de software libre debe garantizar de manera permanente a los usuarios la libertad para redistribuir el software.
  • b) Cualquier licencia de software libre debe garantizar a los usuarios la libertad para modificar y publicar dichas mejoras, aunque esto es irrevocable.
  • c) Cualquier licencia de software libre impide software derivado si éste no se distribuye bajo el mismo tipo de licencia que tenía el software que se modificó.
  • d) Originalmente la FSF fue creada para vigilar la vulneración de algún epígrafe de las licencias de software libre.

Question 5

Question
5. Marca la opción verdadera:
Answer
  • a) Los programas shareware son demos de aplicaciones que permiten al usuario probar su funcionamiento.
  • b) El software de dominio público es aquel que está distribuido para su uso en la administración pública.
  • c) Una licencia shareware debe permitir la ejecución y redistribución del software si es para uso personal o educativo.
  • d) Una licencia freeware siempre permite la libre redistribución del software.

Question 6

Question
6. Una licencia Creative Commons de tipo…
Answer
  • a) NoComercial (by-nc) no permite generar obras derivadas ni hacer un uso comercial de las mismas.
  • b) NoComercial-Compartirigual (by-nc-sa) no permite generar obras derivadas ni hacer un uso comercial de las mismas.
  • c) SinObraDerivada (by-nd) permite el uso comercial de la obra y de las posibles obras derivadas, si se distribuyen bajo la misma licencia que la que regula la obra original.
  • d) Compartirigual (by-sa) permite el uso comercial de la obra y de las posibles obras derivadas, si se distribuyen bajo la misma licencia que la que regula la obra original.

Question 7

Question
7. Indica la opción VERDADERA sobre la Propiedad Industrial.
Answer
  • a) Una marca reconoce el derecho de explotar en exclusiva una invención, impidiendo a otros su venta sin consentimiento del titular.
  • b) Un nombre comercial es un título que concede derecho exclusivo de un signo, palabra o logo, como identificación de un producto.
  • c) Un diseño industrial concede al titular los derechos de exclusividad sobre la apariencia física de un producto.
  • d) La patente concede el derecho exclusivo de uso de un signo, como identificación pública de una empresa.

Question 8

Question
8. ¿En cuál de estos casos NO se aplica la Ley de Servicios de la Sociedad la Información y de Comercio Electrónico?
Answer
  • a) Con empresas que realizan comercio electrónico.
  • b) Para empresas que prestan servicios de intermediación en operaciones mercantiles.
  • c) Con empresas dedicadas a la publicad vía electrónica.
  • d) Para servicios de correo electrónico de pago.

Question 9

Question
9. Calidad:
Answer
  • a) El sistema de gestión de calidad incluye responsabilidades, procesos y recursos, que se establecen para llevar a cabo la gestión de calidad.
  • b) El control de calidad es un conjunto de acciones necesarias para proporcionar confianza acerca de si un producto satisfará los requerimientos de calidad.
  • c) Garantía de calidad es un conjunto de técnicas operativas usadas únicamente para verificar los requisitos de calidad de un producto.
  • d) Con la gestión de la calidad sólo se lleva a cabo la planificación de la calidad.

Question 10

Question
10. Metodología Plan-Do-Check-Act.
Answer
  • a) Plan consiste en establecer los objetivos necesarios para obtener resultados acordes con las necesidades del cliente, además de implementar la gestión del servicio.
  • b) Do consiste en emprender las acciones necesarias para mejorar el rendimiento continuamente.
  • c) Check consiste en supervisar los procesos contrastándolos con políticas, objetivos y requisitos e informar sobre los resultados.
  • d) Act consiste en implementar los procesos.

Question 11

Question
11. ¿Cuál de las siguientes opciones NO se considera delito informático?
Answer
  • a) Captura de comunicaciones personales dentro del ámbito de una empresa, incluyendo a los jefes o directivos.
  • b) Envío de SMS para la recopilación de datos confidenciales del usuario.
  • c) El spam, si el usuario puede decidir no recibir más mensajes publicitarios.
  • d) Uso de programas de acceso remoto para la alteración de datos confidenciales del usuario.

Question 12

Question
12. ¿Cuál de las siguientes opciones NO es un factor que determina la calidad informática?
Answer
  • a) Capacidad para mejorar la rentabilidad del producto.
  • b) Portabilidad, reusabilidad e interoperabilidad.
  • c) Capacidad para soportar cambios de última hora.
  • d) Facilidad de uso para el usuario.

Question 13

Question
13. Tipos de hackers:
Answer
  • a) Hacker es el que se dedica a la copia y/o distribución ilegal de programas.
  • b) Phreaker es una persona falta de habilidades técnicas en una materia específica, pero que emplea conocimientos adquiridos por otros con un fin determinado.
  • c) El script-kiddie explora y fuerza sistemas, es experto en software y escribe código de manera exhaustiva.
  • d) Cracker es una persona que rompe algún sistema de seguridad, motivado por el lucro.

Question 14

Question
14. ¿Para qué se lleva a cabo una auditoría informática?
Answer
  • a) Para aumentar la calidad.
  • b) Sólo para mejorar la productividad de un área o empresa.
  • c) Para informar a la competencia, si la organización auditada incumple alguna normativa.
  • d) Para obtener vulnerabilidades de seguridad y así acceder a recursos privados.

Question 15

Question
15. Alcance de la auditoría informática:
Answer
  • a) Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado lleva a cabo eficazmente los fines de una organización.
  • b) Es un acuerdo que puede definirse desde el principio o al finalizar la auditoría.
  • c) Es un acuerdo establecido entre la empresa auditada y sus clientes, marcando los requisitos de calidad de sus productos.
  • d) Es un acuerdo en base a funciones, materias y departamentos auditados acerca del entorno de la auditoría.

Question 16

Question
16. Funciones del auditor informático.
Answer
  • a) Mejorar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos de información.
  • b) Proporcionar viabilidad económica a una organización, si es del ámbito de las TIC’s.
  • c) Participar en la revisión, implantación, explotación y cambios importantes del software.
  • d) Optimizar los controles implantados en los sistemas informáticos para verificar su adecuación a las instrucciones de la Dirección.

Question 17

Question
17. Resultado del informe de auditoría informática.
Answer
  • a) Es Denegada si el auditor no puede aplicar los procedimientos requeridos por la normativa o según su juicio profesional.
  • b) Es Favorable si cumple con la normativa legal y profesional, aunque existan incertidumbres.
  • c) Es Desfavorable si existen limitaciones al alcance de incertidumbres.
  • d) Es Con Salvedades si hay limitaciones que provienen de la propia organización auditada.

Question 18

Question
18. Durante la fase de estudio inicial de una auditoría informática…
Answer
  • a) Se determinan los recursos materiales necesarios para llevar a cabo la auditoría.
  • b) Se examina el entorno de trabajo de la organización a auditar.
  • c) Se acuerdan las fechas y la duración de las actividades de auditoría.
  • d) Se determina el perfil de las personas que realizarán la auditoría.

Question 19

Question
19. Tipos de auditoría informática:
Answer
  • a) En la interna existe un vínculo civil entre el auditor y la empresa.
  • b) La interna es un examen sistemático y detallado de un sistema de información, realizado por un auditor sin vínculos laborales con la misma y con el objeto de omitir una opinión independiente.
  • c) La interna puede dar fe Pública, debido a su vinculación contractual laboral, mientras que la externa está inhabilitada para ello.
  • d) En la interna el diagnóstico del auditor está destinado a la empresa, en la externa a terceros.

Question 20

Question
20. La Guía ISACA:
Answer
  • a) Marca las pautas para crear un calendario de trabajo y su seguimiento.
  • b) Marca las pautas de lenguaje y redacción del informe de auditoría.
  • c) Marca las pautas para llevar a cabo las entrevistas con la entidad auditada mediante cuestionarios.
  • d) Marca las pautas para analizar el entorno de trabajo en el que el auditor va a trabajar.
Show full summary Hide full summary

Similar

Tipos de datos en Access 2013.
Jose Izurieta
Estructuras
aliciapiza2002
Otros modelos
lucia peñin
Instuments musicals
immanicolas
SIGLO XXI Y LA INFORMACIÓN EN LA SOCIEDAD VENEZOLANA
ALI ALEXANDER PEREZ RANGEL
FRACTURAS DE LA CABEZA DEL RADIO
Ignacio Russo Ro
Tipos de datos en Access 2013.
carlos mario ramirez
CONTRACULTURA
raquelsolana
¿HACIA DONDE VA LA EDUCACION?
Ruben Lopez Mart