Question 1
Question
¿Que condiciones tiene que cumplir el spam para ser legal?
Question 2
Question
¿Cuál es el tipo de fraude informático más difícil de detectar?
Answer
-
Los que se hacen por la noche.
-
En los que se modifican las instrucciones un programa a distancia, sin acceder directamente al ordenador.
-
Los realizados directamente sobre cajeros automáticos.
-
Los que afectan directamente a los datos y son realizados desde el interior del sistema.
Question 3
Question
¿Cuáles son los delitos informáticos más comunes?
Answer
-
Spam, fraude, acoso, tráfico de material audiovisual no autorizado, tráfico de drogas, terrorismo virtual y espionaje.
-
Spam, correo electrónico, búsqueda de información y videoconferencia.
-
Spam, compra, transferencia bancaria y descarga de imágenes.
-
Spam, fraude, transferencias bancarias, tráfico de material audiovisual no autorizado, tráfico de drogas, terrorismo virtual y espionaje.
Question 4
Question
¿Cuál es el problema de la ciberdelincuencia en relación al Derecho internacional?
Answer
-
Que lo piratas atacan los archivos donde están redactadas las leyes.
-
Que el Derecho internacional evoluciona demasiado deprisa en relación a la evolución que experimentan las nuevas tecnologías.
-
Que las nuevas tecnologías evolucionan demasiado deprisa en relación a la evolución que experimenta el Derecho internacional.
-
No hay ningún problema, la ciberdelincuencia está totalmente contemplada en los tratados de Derecho internacional.
Question 5
Question
¿Cuándo surgió el primer ordenador?
Question 6
Question
¿Cuándo apareció internet?
Question 7
Question
¿Qué es la fibra óptica?
Answer
-
El material con el que se hacen las lentillas.
-
Medio de transmisión de datos, mediante un hilo.
-
El conjunto de ordenadores que se encuentran intercomunicados.
-
Programa que sirve para navegar por internet de forma segura.
Question 8
Question
¿De qué se compone internet?
Question 9
Question
¿Qué se considera terrorismo virtual?
Answer
-
Destruir datos de una empresa, partido político o estado de la competencia o enemigo.
-
Piratear y distribuir un programa a través de la red.
-
Crear virus que se distribuyen por el correo electrónico.
-
Producir películas de terror de animación.
Question 10
Question
¿Qué es el spam?
Answer
-
Un tipo de virus.
-
Una modalidad de correo electrónico.
-
Un modo de buscar información en internet.
-
Un modo de hacer publicidad usando internet.
Question 11
Question
¿Por qué es más fácil acosar a una persona a través del móvil?
Answer
-
Porque con los móviles se puede acceder a las redes sociales, desde donde se puede amenazar a otras personas.
-
Porque se puede seguir a una persona que lleve un móvil usando su GPS.
-
Porque cada vez hacen móviles más grandes, por lo que pesan más y duele más cuando son lanzados a una persona.
-
Porque se puede acceder a la información bancaria de una persona desde su móvil.
Question 12
Question
¿En qué consiste el espionaje informático?
Answer
-
En conseguir datos, dinero y equipos informáticos de forma no autorizada haciendo uso de las nuevas tecnologías.
-
En robar drones a través de internet.
-
En conseguir datos informáticos de manera no autorizada, a través de internet o mediante una intrusión física.
-
En “tomar prestados” los programas y los datos de una empresa privada sin que se note y para usarlos en beneficio propio.
Question 13
Question
¿Qué es la codificación?
Answer
-
Eso no existe.
-
Traducir los valores obtenidos durante la cuantificación al código binario.
-
Poner contraseñas a los datos resultantes de la cuantificación.
-
Programa que sirve para guardar archivos.
Question 14
Question
¿Cuál es la máxima capacidad de un DVD de alta calidad?
Answer
-
Dos horas y media.
-
Veinte horas.
-
Tres horas.
-
Ocho horas.
Question 15
Question
¿Cuál es el antecesor de las cámaras digitales con gran resolución de imágenes?
Answer
-
El fotolog.
-
Cámaras que tienen como almacenamiento una única fotografía.
-
Películas con recubrimientos de haluros de plata.
-
Películas con plástico reforzado.
Question 16
Question
¿Cómo suelen funcionar los cajeros que han sido modificados para robar de forma informática?
Answer
-
Mal.
-
Extrayendo medianas cantidades de cuentas aleatorias cada vez que alguien hace una operación bancaria.
-
Extrayendo cada vez todo el dinero de la cuenta en la que se realiza una operación bancaria para que no se note.
-
Extrayendo pequeñas cantidades de la cuenta en la que se realiza la operación bancaria.
Question 17
Question
¿Cuál es la función de los navegadores de Internet como Google, Mozilla, Safari, Bingo o Yahoo?
Answer
-
Facilitar la descarga ilegal de programas y películas.
-
Dificultar el acceso de virus al ordenador a través de internet.
-
Facilitar la búsqueda de información en la red.
-
Facilitar la diferenciación entre información falsa y entre información verdadera.
Question 18
Question
¿Por qué es recomendable contrastar la información encontrada en una página web con otras búsquedas, ya sea en internet o no?
Answer
-
Porque podría ser errónea o incompleta.
-
Porque la información de internet siempre es errónea.
-
Porque queda mejor poner una bibliografía más larga.
-
Porque seguramente encontremos más datos si miramos en dos sitios que si miramos sólo en uno.
Question 19
Question
¿Cómo se llamaba el primer ordenador?
Question 20
Question
¿Qué es el "muestreo"?
Answer
-
Mostrar todas las ondas que capta el aparato receptor.
-
Enseñar el número de conexiones Wi-Fi que recibe el dispositivo.
-
Tomar muestras periódicas de la amplitud de onda.
-
No existe muestreo, sino muestra.