- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
65 Cartas en este set
- Frente
- Atrás
1. En la actual Ley de Propiedad Intelectual
a. Ninguna de las otras es correcta b. Se amplía del derecho de copia privada a los programas de ordenador c. Se permite hacer copias de obras divulgadas con el fin de venderlas comercialmente d. La memorización de una canción conlleva el pago de un canon a las entidades de gestión |
a
|
2. En la actual Ley de Propiedad Intelectual
a. No hay derecho de copia privada para los programas de ordenador b. La memorización de una canción conlleva el pago de un canon a las entidades de gestión c. Ninguna de las otras es correcta d. Se permite hacer copias de obras divulgadas con el fin de venderlas comercialmente |
a
|
3. En la actual Ley de Propiedad Intelectual
a. Ninguna de las otras es correcta b. Se amplía del derecho de copia privada a los programas de ordenador c. No se permite hacer copias de obras divulgadas con el fin de venderlas comercialmente d. La memorización de una canción conlleva el pago de un canon a las entidades de gestión |
c
|
4. Un fichero de datos personales en papel
a. Está sujeto a la LOPD-RGPD solo si contiene datos de personas jurídicas b. No está sujeto a la LOPD-RGPD c. Está sujeto a la LOPD-RGPD solo si contiene datos de categoría especial (nivel alto en el RMS 2007) d. Está sujeto a la LOPD-RGPD siempre |
d
|
5. Un fichero de datos personales en papel
a. No está sujeto a la LOPD-RGPD b. Está sujeto a la LOPD-RGPD, salvo que se trate de datos públicos c. Está sujeto a la LOPD-RGPD solo si contiene datos de categoría especial (nivel alto en el RMS 2007) d. Ninguna de las otras es correcta |
d
|
6. Según el reglamento de medidas de seguridad (2007), en una base de datos de una
asociación, el dato del número de cuenta para cobrar las cuotas es de a. Nivel básico b. Ninguna de las otras es correcta c. Nivel medio d. Nivel alto |
a
|
7. El registro de actividades del tratamiento de la RGPD
a. Ninguna de las otras es correcta b. Es obligatorio en todos los casos c. Debe hacerse público, por ejemplo en la página web de la empresa d. Debe guardarse bajo supervisión directa del Delegado de Protección de Datos |
a
|
8. El registro de actividades del tratamiento de la RGPD
a. Debe hacerse público en las administraciones públicas, por ejemplo en la página web b. Es obligatorio en todos los casos c. Ninguna de las otras es correcta d. Debe guardarse en papel, al menos una copia |
a
|
9. Las sanciones en el nuevo Reglamento General de Protección de Datos europeo (RGPD)
pueden alcanzar hasta a. 2 millones de euros b. 2.000 millones de euros c. 20 millones de euros d. 1 millón de euros |
c
|
10. Las sanciones en el nuevo Reglamento General de Protección de Datos europeo (RGPD)
pueden alcanzar hasta a. Ninguna de las otras es correcta b. 2 millones de euros c. 600.000 euros d. 600 millones de euros |
a
|
11. El consumo eléctrico de un ordenador PC típico, en el contexto del gasto energético de una
empresa a. No es una cuestión que competa a los Ingenieros Técnicos en Informática b. Ninguna de las otras es correcta c. Es poco apreciable, y comparable al de una bombilla, por lo que no compensa su consideración d. No es un factor a considerar en la compra de material informático |
b
|
12. El consumo eléctrico de un ordenador PC típico, en el contexto del gasto energético de una
empresa a. Puede llegar a ser un gasto considerable, especialmente si está encendido gran parte del día b. Es poco apreciable, y comparable al de una bombilla, por lo que no compensa su consideración c. No es una cuestión que competa a los Ingenieros Técnicos en Informática d. Ninguna de las otras es correcta |
a
|
13. ¿A quién corresponde la vigilancia de la ética y deontología profesional en el ejercicio
profesional de la Ingeniería Técnica en Informática? a. Ministerio de Industria b. Asociación de Técnicos en Informática c. Colegio Profesional de Ingenieros Técnicos en Informática d. Confederación de Decanos de Ingeniería en Informática |
c
|
14. Según el reglamento de medidas de seguridad (2007), un dato de nivel básico
obligatoriamente debe a. Notificarse a la Agencia de Protección de datos cada modificación que sufra b. Guardarse por triplicado en diferentes soportes c. Cifrarse para su envío por medios telemáticos d. Hacerse copia de seguridad al menos semanalmente |
d
|
15. Según el reglamento de medidas de seguridad (2007), un dato de nivel básico
obligatoriamente debe a. Ninguna de las otras es correcta b. Guardarse por triplicado en diferentes soportes c. Cifrarse para su envío por medios telemáticos d. Notificarse a la Agencia de Protección de datos cada modificación que sufra Preguntas exámenes ASLEPI - preexamen 2022 |
a
|
16. La Ley de Propiedad Intelectual, para los programas de ordenador permite sin necesitar
consentimiento del titular (en ocasiones con condiciones adicionales) a. Ampliar la funcionalidad del programa b. Alquilar el programa c. Modificar el programa y redistribuirlo (incluso mediando contraprestación económica) d. Hacer un máximo de 1 copia de seguridad del programa |
d
|
17. La Ley de Propiedad Intelectual, para los programas de ordenador permite sin necesitar
consentimiento del titular (en ocasiones con condiciones adicionales) a. Ampliar la funcionalidad del programa b. Ninguna de las otras es correcta c. Hacer un máximo de 1 copia de seguridad del programa d. Modificar el programa y redistribuirlo (incluso mediando contraprestación económica) |
c
|
17b. La Ley de Propiedad Intelectual, para los programas de ordenador permite sin necesitar
consentimiento del titular (en ocasiones con condiciones adicionales) a. Ampliar la funcionalidad del programa b. Modificar el programa y redistribuirlo (incluso mediando contraprestación económica) c. Hacer todas las copias de seguridad del programa que sean necesarias d. Ninguna de las otras es correcta |
d
|
18. Una empresa que recopile nombres y direcciones de personas a partir de una guía de teléfonos
a. No está afectada por la LOPD-RGPD pues los datos son públicos b. Le afecta la LOPD-RGPD, pero no tiene obligación de implantar medidas de seguridad c. Ninguna de las otras es correcta d. No le afecta la LOPD-RGPD pues los datos son referidos a personas físicas |
c
|
19. El Delegado de Protección de Datos de la RGPD
a. Tiene que tener obligatoriamente la titulación de Licenciado en Derecho, al menos b. Tiene que tener obligatoriamente la titulación de Graduado en Ingeniería Informática, al menos c. Es una figura obligatoria para todas las entidades de la administración pública d. Ninguna de las otras es correcta |
c
|
20. El Delegado de Protección de Datos de la RGPD
a. Tiene que tener obligatoriamente la titulación de Licenciado en Derecho, al menos b. Ninguna de las otras es correcta c. Es una figura obligatoria para todas las empresas d. Tiene que tener obligatoriamente la titulación de Graduado en Ingeniería Informática, al menos |
b
|
21. El Delegado de Protección de Datos de la RGPD
a. No tiene que tener ninguna titulación en especial b. Tiene que tener obligatoriamente la titulación de Graduado en Ingeniería Informática, al menos c. Es una figura obligatoria para todas las empresas d. Ninguna de las otras es correcta |
a
|
22. Una licencia válida Creative Commons puede ser;
a. CC BY-NN b. CC BY-NC-ND c. CC BY-2020 d. CC NC-SA |
b
|
23. Una licencia válida Creative Commons puede ser;
a. CC NC-SA b. CC BY-NC-ND-SA c. CC BY-2018 d. CC BY-NC |
d
|
24. Una licencia válida Creative Commons puede ser;
a. CC BY-SA b. CC NC-ND c. CC BY-NC-ND-SA d. CC BY-2020 |
a
|
25. Un fichero de datos personales de la LOPD / actividad de tratamiento, se corresponde siempre
con a. Ninguna de las otras es correcta b. La base de datos completa en la que se almacenan los datos en cuestión c. Un fichero informático de la aplicación que gestiona los datos en cuestión d. Una tabla de la base de datos en la que se almacenan los datos en cuestión |
a
|
26. Un fichero de datos personales en papel
a. No está sujeto a la LOPD-RGPD b. Está sujeto a la LOPD-RGPD solo si contiene datos de personas jurídicas c. Está sujeto a la LOPD-RGPD solo si contiene datos de categoría especial (nivel alto en el RMS 2007) d. Está sujeto a la LOPD-RGPD siempre |
d
|
27. ¿Qué obligación hay con LSSI?
a. Derecho de acceso b. Derecho de cancelación c. Derecho de registro d. Ninguna de las anteriores |
d
|
28. La duración de los derechos de autor (individual) en la ley de propiedad intelectual es
a. Indefinida b. 10 años desde la muerte del autor c. 80 años desde la muerte del autor d. 70 años desde la muerte del autor |
d
|
29. ¿Qué permite la nueva Ley de Propiedad Intelectual?
a. Derecho a copia de programas de ordenador b. Derecho a copia de cánones c. Ninguna de las anteriores |
c
|
30. ¿Cuál de estas secciones es opcional en un informe pericial típico?
a. Objetivo b. Resolución c. Datos de Partida d. Anexos |
d
|
31. Pueden usarse una obra de un tercero en un trabajo propio? (Ej.: foto)
a. En todos los casos puede usarse b. En ningún caso puede usarse c. Puede usarse pagando al titular por los derechos d. En algunos casos puede usarse sin autorización del titular. |
d
|
1. Enumera dos de los nuevos “delitos informáticos” aparecidos en la reforma del 2015
|
● Intrusión informática (acceso no autorizado).
● Intercepción de las transmisiones de datos informáticos. ● Delitos contra la propiedad intelectual (piratería). ● Falsificación de marcas. ● Robo de secretos comerciales. |
2. Enumera dos posibles efectos medioambientales de la Informática
|
● Energía eléctrica consumida por el funcionamiento de ordenadores
● Consumibles: tóner, tintas, papel, CDROM, DVDROM, etc. ● Energía consumida en la fabricación y transporte del HW. ● Contaminación producida por el desecho del HW (componentes contaminantes, reciclaje). |
3. ¿Dónde se encuentra regulado el Delito Informático?
|
● En el Código Penal
|
4. Indica brevemente en qué consiste la brecha digital
|
● Desigualdad entre las personas que pueden tener acceso o conocimiento en relación
con las nuevas tecnologías y las que no, ya sea por falta de acceso a conexión de red o de acceso a los recursos HW, educación u otros. |
5. ¿Cuál es la ley que protege (esencialmente) los programas de ordenador (ej: contra copias no
autorizadas)? |
● LPI
|
6. Además de la LOPD-RGPD, enumera tres leyes que afectan típicamente al ejercicio profesional
en informática |
● LPI
● LSSICE ● Ley de firma electrónica ● Ley General de la Publicidad |
7. Enumera tres tipos de Juzgados en los que puede prestar servicios un perito en Informática
|
● Juzgado de primera instancia (civil)
● Juzgado de instrucción (penal) ● Juzgado de familia ● Juzgado Contencioso-Administrativo |
8. Indica dos de las principales novedades que se introducen en el nuevo Reglamento General de
Protección de Datos europeo (RGPD), en comparación con la LOPD |
● Derecho al olvido.
● Multas más elevadas de hasta 20 millones de euros ● Derecho de portabilidad de datos |
9. ¿En qué ley se regula el SPAM?
|
● En la LSSICE, si son comunicaciones comerciales no solicitadas
● Si se trata por cesión de datos no autorizados es la LOPD y en última instancia la RGPD. |
10. ¿Dónde se aplica la LSSICE?
|
La LSSICE se aplica en España a aquellos prestadores de servicios que representen una actividad
económica para el prestador. ● Establecidos en España: ○ Domicilio fiscal. ○ Lugar principal de gestión de operaciones. ● No establecidos en España: ○ Servicios ofrecidos a través de un establecimiento permanente en España. ○ Unión Europea cuando el destinatario radique en España. ○ Fuera de la Unión Europea. |
11. ¿Dónde se regulan los programas de ordenador?
|
● LPI
|
12. ¿Dónde se aplica la LOPD (Ley Orgánica de Protección de Datos)?
|
● En España
|
13. Nombra 3 juzgados donde puedan trabajar los peritos informáticos.
|
● Juzgado de primera instancia (civil)
● Juzgado de instrucción (penal) ● Juzgado de familia ● Juzgado Contencioso-Administrativo |
14. ¿Quiénes regulan la ética en la informática?
|
● Los colegios profesionales
|
15. ¿Qué nivel de sanción tiene incumplir el reglamento de seguridad de la LOPD?
|
● Grave
|
16. ¿Qué nivel de seguridad tiene el número de cuenta del banco?
|
● Básico
|
17. ¿Están las páginas amarillas afectadas por la LOPD? ¿En qué nivel? ¿Se informa?
|
● Si, por el nivel básico y si se informa.
|
18. ¿Están afectados los ficheros en papel por la LOPD?
|
● Sí, siempre que contengan datos personales
|
19. ¿Qué dice, entre otras cosas, la nueva Ley de Propiedad Intelectual sobre los programas de
ordenador? |
● La LPI considera programas de ordenador las “secuencias de instrucciones utilizadas
en un sistema informático”. ● Establece que el autor es el creador/editor. ● Se aplica la misma duración de los derechos de explotación que para otras obras originales (70 años a partir de la muerte del autor) ● Establece como infracciones de derechos: ○ Distribución de copias sin autorizar ○ Distribución de copias con fines comerciales ● Las medidas de protección se rigen conforme a la Ley de Enjuiciamiento Civil |
20. ¿Qué puede decir sobre el consumo de los ordenadores de una empresa?
|
● Entendiendo por consumo el uso que hace la empresa de esos ordenadores, se debe
actuar con responsabilidad y coherencia para no malgastar recursos innecesarios, por ejemplo, consumir más energía de la necesaria, o adquirir hardware cuya prestaciones no se ajustan a lo que la empresa necesita o no tienen certificaciones que garanticen su responsabilidad ambiental. |
21. ¿En qué ley se regula el SPAM (comunicaciones comerciales no solicitadas)?
|
● LSSICE
|
22. Indica un ejemplo de código deontológico en la Ingeniería Informática
|
● El informático recomienda el mejor software para las necesidades del cliente en
lugar de otro con el que el informático podría lucrarse de algún modo. |
24. ¿A qué ficheros afecta la LOPD?
|
● A todos los que contengan datos personales
|
25. ¿Cuánto duran los derechos de autor?
|
● Durante la vida del autor más 70 años después de su muerte o declaración de
fallecimiento. |
26. ¿Es necesario pedir autorización para modificar software?
|
● Todo depende de la licencia sobre la que se rija dicho software, ya que ésta indicará
precisamente las directrices a seguir para la modificación y muchos otros aspectos. ● Aunque sea de código libre y no haga falta pedir autorización, es recomendable por principios éticos. |
28. ¿Qué secciones son obligatorias en un informe pericial?
|
● Objeto
● Resolución ● Conclusiones |
29. Cita 3 tópicos propios de un buen perito informático
|
● El bofetón de Will Smith
● Fortnite ● Criptomonedas ● Rosalia ● Taylor Swift ● Los m2 por estudiante en la EEII ● No decir marcas a menos que no te paguen |
30. Ejemplos de modelos de comercio electrónico
|
● Retailer (Distribuidor): Amazon
● Subasta: Ebay ● Tienda tradicional con catálogo online y otros servicios: Ikea ● Evitar colas: ServiCaixa ● Servicio puramente online sin oficinas físicas: ING Direct |
31. ¿Qué son los derechos ARCO?
|
● Son los derechos de Acceso, Rectificación, Cancelación y Oposición que están
presentes en la LOPD (Ley Orgánica de Protección de Datos) y en el RGPD de forma más ampliada (ARSLDO). |
32. ¿Qué sanciones económicas máximas tienen la LSSI, la LOPD, la RGPD?
|
● LSSI: Hasta 600.000€
● RGPD: Hasta 20 millones de euros o 2-4% del volumen de negocio ● LOPD: Hasta 600.000€ Preguntas exámenes ASLEPI - preexamen 2022 |
33. Tipos de peritaje
|
● Judiciales
○ De parte: solicitados por una de las dos partes litigantes ○ Judiciales: solicitados por el tribunal ○ De urgencia ● Extrajudiciales ○ Arbitrajes ○ Informes ○ Tasaciones |
34. ¿Qué es copyleft?
|
● Hacer del código una herramienta libre (no todo el software libre es copyleft, pero sí
viceversa) ● Ejecutado, modificado y mejorado por cualquiera ● Distribución con o sin ánimo de lucro sin necesidad de autorización ● Cláusula legal para que toda copia o versión se rija por las mismas condiciones que el original |
35. Usos de programas informáticos que no necesitan permiso
|
● Copia privada
● Parodia ● Beneficio discapacidad ● Citas y reseñas ● Ilustración ● Fines educativos, investigación |