Sebastian Quijan
Test por , creado hace más de 1 año

Examen legislación

27
0
0
Sebastian Quijan
Creado por Sebastian Quijan hace alrededor de 9 años
Cerrar

Examen Legislación

Pregunta 1 de 34

1

Es la información que debe contener la solicitud de acceso, rectificación, cancelación u oposición.

Selecciona una de las siguientes respuestas posibles:

  • El nombre del titular y domicilio u otro medio para comunicarle la respuesta a su solicitud.

  • Los demás elementos que se considere procedente hacer del conocimiento del Instituto.

  • La fecha en que se le dio a conocer la respuesta del responsable, salvo que el procedimiento inicie con base en lo previsto en el artículo 50.

  • La identidad y domicilio del responsable que los recaba.

Explicación

Pregunta 2 de 34

1

Información obligatoria que debe contener el aviso de privacidad según dicta la Ley Federal de Protección de Datos Personales en Posesión de Particulares.

Selecciona una de las siguientes respuestas posibles:

  • El procedimiento y medio por el cual el responsable comunicará a los titulares de cambios al aviso de privacidad.

  • El nombre del titular y domicilio u otro medio para comunicarle la respuesta a su solicitud.

  • Los documentos que acrediten la identidad o, en su caso, la representación legal del titular.

  • Los actos que motivan su solicitud de protección de datos en base a esta ley.

Explicación

Pregunta 3 de 34

1

Es la firma que se basa en la criptografía asimétrica.

Selecciona una de las siguientes respuestas posibles:

  • digital

  • autógrafa

  • encriptada

  • asimétrica

Explicación

Pregunta 4 de 34

1

Problema jurídico de observancia y confidencialidad que se presenta en el comercio electrónico.

Selecciona una de las siguientes respuestas posibles:

  • Tecnología digital

  • Internet

  • Entorno sin papel

  • Tecnología electrónica

Explicación

Pregunta 5 de 34

1

Es el tipo básico de comercio electrónico que se da entre empresas.

Selecciona una de las siguientes respuestas posibles:

  • B2B

  • B2C

  • B2A

  • C2C

Explicación

Pregunta 6 de 34

1

Artículo de la Ley para la Protección de los Derechos de Niñas y Adolescentes que habla acerca de proteger la integridad, libertad, el maltrato y abuso sexual de los niños.

Selecciona una de las siguientes respuestas posibles:

  • 4

  • 9

  • 21

  • 25

Explicación

Pregunta 7 de 34

1

Aquellos datos personales que afecten a la esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave para éste.

Selecciona una de las siguientes respuestas posibles:

  • Datos sensibles

  • . Datos personales

  • Datos laborales

  • Datos de identificación

Explicación

Pregunta 8 de 34

1

Artículo de los delitos en materia del tratamiento indebido de datos personales de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, donde se estipula que “Se impondrán de tres meses a tres años de prisión al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia.”

Selecciona una de las siguientes respuestas posibles:

  • 66

  • 67

  • 68

  • 69

Explicación

Pregunta 9 de 34

1

Artículo de la Ley Federal de Protección de Datos Personales en Posesión de Particulares donde se declara que “El responsable procurará que los datos personales contenidos en las bases de datos sean pertinentes, correctos y actualizados para los fines para los cuales fueron recabados”.

Selecciona una de las siguientes respuestas posibles:

  • 11

  • 12

  • 13

  • 14

Explicación

Pregunta 10 de 34

1

Es el documento físico, electrónico o en cualquier otro formato generado por el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales, de conformidad con el artículo 15 de la Ley Federal de Protección de Datos Personales en Posesión de Particulares.

Selecciona una de las siguientes respuestas posibles:

  • Aviso de privacidad

  • Derecho de privacidad

  • Certificado de privacidad

  • Solicitud de privacidad

Explicación

Pregunta 11 de 34

1

Es el término genérico y neutral para referirse al universo de tecnologías mediante las cuales una persona puede "firmar" un mensaje de datos.

Selecciona una de las siguientes respuestas posibles:

  • Firma electrónica

  • Firma digital

  • Encriptación

  • Certificado

Explicación

Pregunta 12 de 34

1

Actividades que son desventajas del comercio electrónico.

Selecciona una de las siguientes respuestas posibles:

  • . La seguridad de las transacciones y medios de pagos electrónicos

  • Permite hacer más eficaces las actividades de cada empresa

  • Reduce las barreras de acceso a los mercados actuales

  • Para el consumidor, amplía su capacidad para acceder a cualquier producto

Explicación

Pregunta 13 de 34

1

Es cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet.

Selecciona una de las siguientes respuestas posibles:

  • Comercio electrónico

  • Comercio

  • Certificado digital

  • Firma electrónica

Explicación

Pregunta 14 de 34

1

Consiste en la creación de contenidos sexuales con imágenes no reales, como dibujos y animaciones de menores.

Selecciona una de las siguientes respuestas posibles:

  • Pornografía virtual

  • Pornografía infantil

  • Sabotaje informático

  • Declaraciones falsas

Explicación

Pregunta 15 de 34

1

Es el acto de borrar, suprimir o modificar sin autorización informático funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Selecciona una de las siguientes respuestas posibles:

  • Sabotaje informático

  • Fraude informático

  • Manipulación de los datos

  • Acceso no autorizado

Explicación

Pregunta 16 de 34

1

Tipo de ataque en el cual se modifican los datos para usurpar la identidad de otra persona y utilizarla con fines malintencionados.

Selecciona una de las siguientes respuestas posibles:

  • Spoofing

  • Sniffing

  • Smishing

  • Phishing

Explicación

Pregunta 17 de 34

1

Una actividad de gran transcendencia económica, política y social que ha conquistado gran parte del mundo por el impresionante alcance de esas innovaciones.

Selecciona una de las siguientes respuestas posibles:

  • Comercio electrónico

  • Comercio

  • Comercio informal

  • Comercio formal

Explicación

Pregunta 18 de 34

1

Cuando se realiza un acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas y la intercepción de correos electrónicos.

Selecciona una de las siguientes respuestas posibles:

  • Espionaje

  • Terrorismo

  • Interceptar

  • Acceso no autorizado

Explicación

Pregunta 19 de 34

1

Ataque contra los sistemas de información, que afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo sniffing

Selecciona una de las siguientes respuestas posibles:

  • Intercepción de las comunicaciones

  • Declaraciones falsas

  • Perturbación de los sistemas de información

  • Acceso no autorizado a los sistemas de información

Explicación

Pregunta 20 de 34

1

Artículo de la Ley Federal de Protección de Datos Personales en Posesión de Particulares que se consideraría violado, si una institución no llegara a hacerse responsable de dar información a los titulares de los datos, al igual que la información que se recabo de ellos y con qué fines serán usados.

Selecciona una de las siguientes respuestas posibles:

  • 4

  • 6

  • 15

  • 16

Explicación

Pregunta 21 de 34

1

Artículo de la Ley Federal de Protección de Datos Personales en Posesión de Particulares que se consideraría violado, si una institución no cumple con los principios de licitud, calidad, información, finalidad, lealtad, proporcionalidad y responsabilidad

Selecciona una de las siguientes respuestas posibles:

  • 6

  • 7

  • 8

  • 9

Explicación

Pregunta 22 de 34

1

Tienen por objeto sobrecargar los servidores o los proveedores de servicios Internet (PSI) con mensajes generados de manera automática.

Selecciona una de las siguientes respuestas posibles:

  • Denegación de servicio

  • Piratería informática

  • Acceso no autorizado

  • Destrucción de datos

Explicación

Pregunta 23 de 34

1

Efectos horizontales, que el comercio electrónico ha tenido en ámbitos del derecho y la política

Selecciona una de las siguientes respuestas posibles:

  • Entorno sin papel: contratos electrónicos, Internet: jurisdicción y derecho aplicable y tecnología digital: problemas de observancia y confiabilidad.

  • Entorno sin papel: contratos electrónicos, Internet: jurisdicción y derecho aplicable, Legislativo: problemas en las leyes.

  • Legislativo: problemas en las leyes, Internet: jurisdicción y derecho aplicable, Político: creación leyes y normas.

  • Entorno sin papel: contratos electrónicos, Legislativo: problemas en las leyes, tecnología digital: problemas de observancia y confiabilidad.

Explicación

Pregunta 24 de 34

1

Transformación de un mensaje mediante un criptosistema asimétrico tal, que una persona posea el mensaje inicial y la clave pública del firmante pueda determinar con certeza si la transformación se creó con la clave privada que corresponde a la clave pública del firmante, y si el mensaje ha sido modificado desde que se efectuó la transformación.

Selecciona una de las siguientes respuestas posibles:

  • Firma digital

  • Sello digital

  • Repositorio digital

  • Certificado digital

Explicación

Pregunta 25 de 34

1

Tipo básico de comercio electrónico que se establece entre empresas y consumidor

Selecciona una de las siguientes respuestas posibles:

  • B2C

  • B2D

  • B2B

  • B2A

Explicación

Pregunta 26 de 34

1

Hacen referencia los capítulos V (artículo. 36 al 37) y capítulo VI (artículo. 38 al 44) de la ley Federal de Protección de Datos Personales en Posesión de Particulares.

Selecciona una de las siguientes respuestas posibles:

  • la transferencia de datos y de las autoridades

  • la autoridad y de los derechos de los titulares de datos personales

  • la trasferencia de datos y de los principios de protección de datos personales

  • la autoridad y de los principios de protección de datos personales

Explicación

Pregunta 27 de 34

1

Punto que corresponde al artículo 16 de la ley federal de protección de datos personales en posesión de particulares.

Selecciona una de las siguientes respuestas posibles:

  • Las opciones y medios que el responsable ofrezca a los titulares para limitar el uso o divulgación los datos.

  • El titular de los datos tendrá derecho a rectificarlos cuando estos sean inexactos o incompletos.

  • Los datos personales se sometan a un procedimiento previo de disociación

  • La persona física a quien corresponden los datos personales o su representante legal son los encargados de los datos.

Explicación

Pregunta 28 de 34

1

Tienen por objeto sobrecargar los servidores o los proveedores de servicios Internet (PSI) con mensajes generados de manera automática.

Selecciona una de las siguientes respuestas posibles:

  • Denegación de servicio

  • Piratería informática

  • Acceso no autorizado

  • Destrucción de datos

Explicación

Pregunta 29 de 34

1

Tipo de ataque que consiste en denegar o deteriorar los servicios ofrecidos por internet, el cual es en cierta medida análogo a inundar las máquinas de fax con mensajes largos y repetidos

Selecciona una de las siguientes respuestas posibles:

  • Piratería informática

  • Acceso no autorizado

  • Destrucción de datos

  • Denegación de servicio

Explicación

Pregunta 30 de 34

1

Actitudes ilícitas que tienen a las computadoras como instrumento o fin” (Concepto atípico) o las “las conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin” (concepto típico).

Selecciona una de las siguientes respuestas posibles:

  • Delitos informáticos

  • Crímenes de cuello blanco

  • Piratería Informática

  • Fraude informático

Explicación

Pregunta 31 de 34

1

En el comercio electrónico, elemento plasmado en el mensaje de datos que se refiere a la posibilidad de exigir al emisor que cumpla con su ofrecimiento.

Selecciona una de las siguientes respuestas posibles:

  • Rechazo

  • Repudio

  • Reglas

  • Verificación

Explicación

Pregunta 32 de 34

1

Entidad que cumple con la función de emitir o cancelar certificados digitales, así como brindar otros servicios inherentes al certificado o aquellos que den seguridad al sistema de certificados en particular o del comercio electrónico en general.

Selecciona una de las siguientes respuestas posibles:

  • registro

  • certificación

  • verificación

  • emisión

Explicación

Pregunta 33 de 34

1

En el comercio electrónico, característica de seguridad de la criptografía que alude a la creación o cambio de la información sólo por usuarios autorizados.

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad

  • Integridad

  • Clave pública

  • Clave privada

Explicación

Pregunta 34 de 34

1

En el comercio electrónico, característica de seguridad de la criptografía que se refiere al acceso a la información sólo por los usuarios autorizados.

Selecciona una de las siguientes respuestas posibles:

  • Confidencialidad

  • Clave privada

  • Integridad

  • Clave publica

Explicación