Está en la página 1de 14

CIBER.

xlsx Parcial 2 08/11/2020 16:25 1/14

2SIMULADOR LQL

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


1
3.1.1 ¿Entre que partes se dan las operaciones Entre máquinas. Entre humanos.
foto
27/10/2020

primarias durante el proceso de intercambio a través Entre cliente y vendedor.


Entre máquinas y hombres.
de internet.? Identifique aquellas que son primarias:
Entre máquinas y comercios.
2
3.1.1 ¿Entre quienes se dan las operaciones primarias Entre máquinas.
foto
27/10/2020

dentro del intercambio a través de internet?.

3
3.1.1 Si hablamos de un sistema que se usa para la Red. Nodo.
foto
27/10/2020

transmisión de mensajes entre 2 extremos (A y B), ¿A Software.


Hardware.
qué se hace referencia?:
Interconexión.
4
3.1.1 Si hablamos de un sistema para la transmisión Red. Nodo.
foto
27/10/2020

de mensajes, ¿A qué se hace referencia?: Software.


Hardware.
Interconexión.
5
3.1.1 Si hablamos de acuerdos de parte con conexión On line
27/10/2020

en tiempo real y sin conexión en tiempo real, nos Off line.


referimos a:
6
3.1.1 Dentro de los fuertes incentivos económicos, 1) Operar durante las 24hs.
foto
27/10/2020

encontramos 3 importantes: Seleccione las 3 (tres) 2) Reducción de la intermediación.


respuestas 2) Reducción de costos administrativos e
correctas impositivos.

no:
4) Mayor carga económica.
5)
7
3.1.1 Dentro de la combinación de sujetos 1) A2B. A2B: Administración a empresas
27/10/2020

intervinientes, elija los correctos. Seleccione las 4 2) B2C. B2B: Empresa a empresa
B2C: Empresa y consumidores
(cuatro) respuestas correctas. 3) C2B
C2B: Comercio y empresa
4) C2C C2C: Comercio y consumidores.

NO:
5) B2H
8
3.1.1 Dentro de la combinación de sujetos 1) A2B. A2B: Administración a empresas
foto
foto
27/10/2020

intervinientes, elija los correctos. Seleccione las 4 2) B2B. B2B: Empresa a empresa
B2C: Empresa y consumidores
(cuatro) respuestas correctas. 3) C2B
C2B: Comercio y empresa
4) C2C C2C: Comercio y consumidores.

NO:
5) B2H? Otros dicen C2B o A2B
9
3.1.1 ¿Cómo se denomina el acuerdo de compra y G2C
foto
27/10/2020

venta digital entre el Estado con los ciudadanos?


10
3.1.1 Cuando se realizan operaciones digitales para la Comercio electrónico Indirecto o incompleto. Comercio entre pares físicos.
foto
27/10/2020

adquisición de bienes tangibles y que requieren su Comercio de bienes intangibles.


Operaciones digitales indirectas.
envío físico, como se las denomina:
Comercio electrónico directo o completo
11
3.1.1 Cuando se habla que el usuario acepta en el Click-Wrapping.
27/10/2020

sitio web la oferta que contiene la misma. ¿A qué hace


mención?:
12
3.1.1 Cuando se habla que el usuario acepta la Click-Wrapping. Click-Ok.
foto
27/10/2020

compra de un producto o servicio que se encuentra Agreement.


Click-Wide.
sitio web en cuestión de segundos, ¿A qué tipo de
Click-Agreement
modalidad de conformidad hace mención?:
CIBER.xlsx Parcial 2 08/11/2020 16:25 2/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


13
3.1.1 Se habla que hoy en el mercado, conviven dos VERDADERO
foto
27/10/2020

tipologías, sea tradicional y virtual. VERDADERO:

14
3.1.1 Una de las cuestiones que vemos en el Publicidad Engañosa.
27/10/2020

Comercio Electrónico es el deseo de atraer al


"internauta" pero sin tener en cuenta ciertos límites,
con ello a qué se ha hecho referencia:
15
3.1.1 ¿Qué se entiende como intercambios a través de Comercio Electrónico.
27/10/2020

medios electrónicos?:
16
3.1.1 Si nos encontramos con un ordenador Contratación sin registro y entre máquinas. Contratación sin aval.
foto
27/10/2020

previamente programado y apto para que Contratación entre máquinas.


Contratación entre pares electrónicos.
automáticamente y de manera autónoma oferte, reciba
Contratación entre sistemas electrónicos.
y emita aceptaciones, se lo conoce como:
17
3.1.1 Si nos referimos a una oferta incluida en la web, Contratos de consumo. Contratos web.
foto
27/10/2020

es decir a una persona indeterminada, ¿A qué Contratos digitales


modalidad nos referimos?:
18
3.1.1 ¿A qué tipo de fenómeno se encuentra ligado Despapelización.
foto
27/10/2020

este tipo de intercambios dentro de ambientes


digitales?:
19
3.1.1 ¿A qué tipo de fenómeno se encuentra ligado Despapelización. Oficina Virtual.
foto
08/11/2020

dar mayor confianza, seguridad y eficacia en todo Revolución digital.


Comunidades cyborg.
ámbito de negocio y trabajo con documentos
Oficinas comerciales mixtas.
digitales?:
20
3.1.1 En 1.969 nace un proyecto innovador de La Red. El router.
foto
27/10/2020

conectar diversas calculadoras electrónicas mediante Fibra óptica.


Conexión Dial-up.
líneas telefónicas que luego permite el avance en el
Conexiones seguras.
Comercio electrónico, fue el nacimiento de:
21
3.1.2 Dentro de las estafas, encontramos aquellas que Carding. Skimmer.
foto
27/10/2020

de la obtención de la información de tarjetas de crédito Identity Thief.


Estafa oriental.
o débito, buscan duplicar esa información en tarjetas
Estafa Nigeriana.
blancas para logar generar una posible compra y un
perjuicio al sistema, ¿Con qué nombre se la conoce?:

22
3.1.2 Dentro de las estafas, encontramos aquellas que Carding. Skimmer.
foto
27/10/2020

de la obtención de la información de tarjetas de crédito Identity Thief.


Estafa oriental.
o débito, basta para lograr generar el perjuicio, y se la
Estafa Nigeriana.
conoce como:
23
3.1.2 Si hablamos de una modalidad de Ingeniería Phishing. Timo 419.
foto
27/10/2020

social, que se adecua a una tipología defraudatoria en Smishing.


Vhishing.
nuestro código penal, que consiste en remitir un
Estafa general.
correo falso a clientes a fin de que los mismos revelen
información sensible, ¿A cuál nos referimos?:

24
3.1.2 Si hablamos de una modalidad defraudatoria Phishing.
27/10/2020

que consiste en remitir un correo falso a clientes a fin


de que los mismos revelen información sensible, ¿A
qué tipo penal nos referimos?:
CIBER.xlsx Parcial 2 08/11/2020 16:25 3/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


25
3.1.2 Dentro de las diferentes tipologías contractuales 1) Contratos de consumo.
foto
27/10/2020

que encontramos relacionadas con lo informático, 2) Contratos de adhesión - Click.


encontramos: Seleccione las 4 (cuatro) respuestas 3) Contratos Interempresariales B2B.
correctas: 4) Contratos celebrados y ejecutados en el
entorno de la red.

No:
5) Contratos a cuenta de terceros.
26
3.1.2 Dentro de las medidas legislativas europeas, se Lucha contra el fraude y falsificación de medios Lucha contra monedas virtuales.
27/10/2020

adoptó la relacionada a la Decisión 2001/413/JAI, de pago distintos del efectivo. Lucha contra transferencias vía Deep.
Lucha contra el fraude de estupefacientes.
¿Sobre qué trata la misma?:
Lucha contra la falsificación de medios de
transferencia.

27
3.1.2 Dentro de la convención de Budapest, en lo Perjuicio Patrimonial.
foto
27/10/2020

atinente al Fraude Informático en el art. 8, denomina a


la pérdida de dinero y de cosas tangibles e intangibles
que tengan valor económico, como:
28
3.1.2 Dentro de los países adheridos al convenio de VERDADERO
foto
27/10/2020

Budapest a fin de ratificar las instrucciones relativas a


fraudes informáticos, se encuentra Argentina desde el
mes de Diciembre. VERDADERO:
29
3.1.2 Dentro de las estafas a través de tarjetas, existe Empresas que procesan tarjetas y bancos. Bancos y Usuarios.
foto
27/10/2020

la del uso no autorizado de tarjetas o claves. En


efecto, quién se encuentra como perjudicado:
30
3.1.2 Dentro del robo de identidad, se encuentran Privacidad, propiedad y honor. Privacidad, libertad e imagen.
foto
27/10/2020

afectados distintos bienes jurídicos penales, ellos son: Honor, propiedad, integridad.
Identidad, Imagen y propiedad.
Libertad, integridad e identidad.
31
3.1.2 Otra de las características de estos hechos, es Deliberada.
foto
27/10/2020

que requiere de cierta intención, por lo que la


convención de Budapest, en su artículo refiere de que
manera, y la misma es
32
3.1.2 Dentro del proyecto referido a Manipulación Estafa Triangular. Estafa mixta.
foto
27/10/2020

electrónica, menciono una hipótesis de que se diera Estafa sin autor.


Estafa electrónica.
entre el engañado y el estafado, ya que son personas
Estafa entre pares.
diferentes, ¿Cómo lo llamo?:
33
3.1.2 Otro de los requisitos dentro de las Ilegítima.
foto
27/10/2020

manipulaciones informáticas tiene que ver con la


forma, es decir:
34
3.1.2 En los contratos business to business el lugar de FALSO
27/10/2020

celebración del contrato telemático es en el domicilio


del consumidor final: FALSO:
35
3.1.2 ¿Ante qué estafa informática nos encontramos Fraudes cometidos por el vendedor. Fraudes digitales.
foto
27/10/2020

en el caso de publicitar un bien en una web para Fraudes a distancia.


Fraudes publicitarios.
vender y el mismo no existe?:
Fraudes sin destinatario.
36
3.1.2 Para lograr el perfeccionamiento de un contrato, 1) Llenar un formulario online.
foto
27/10/2020

se requieren ciertos requisitos, pero existen 2 muy 2) Click en el ícono aceptación.


importantes para su confección y estos son:
NO:
3)
4)
5)
CIBER.xlsx Parcial 2 08/11/2020 16:25 4/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


37
3.1.2 Dentro de la Tipología de Intercambio de datos 1) EDI Mixto.
27/10/2020

en el comercio electrónico se divide en 3: Seleccione 2) EDI de base.


las 3 respuestas correctas: 3) EDI integrado.

NO:
4)
5)
38
3.1.2 Uno de los problemas al investigar estafas Paraísos informáticos. Paraísos digitales.
27/10/2020

informáticas son los relativos a los ordenamientos Paraísos legislativos.


Paraísos de información.
normativos, también llamados:
Paraísos transnacionales.
39
3.1.2 Uno de los problemas al investigar estafas Paraísos informáticos. Paraísos digitales.
foto
27/10/2020

informáticas son los relativos a la falta de legislación Paraísos legislativos.


Paraísos transnacionales.
específica en los ordenamientos normativos locales,
Paraísos de información.
también llamados:
40
3.1.2 ¿Bajo qué tipos penales, antes de la reforma de 1) Estafa.
foto
27/10/2020

Delitos informáticos, quedaban enmarcados los 2) Hurto.


hechos de apoderamiento de bienes a través de
medios informáticos?: Seleccione las 2 (dos) No:
respuestas correctas: 3) Robo.
4) Acceso indebido.
5) Extorsión.
41
3.1.2 ¿Dentro de qué delito se adecua en nuestra Estafa genérica. Robo.
27/10/2020

legislación el que consiste en obtener la prestación de Hurto.


Daño informático.
un servicio de comunicaciones sin haberlo abonado
Falsedad ideológica.
previamente?:
42
3.1.3 Diferentes investigaciones han señalado ciertos 1) Cellflood.
27/10/2020

ataques informáticos realizados en contra de la 2) Sniper Attack.


internet profunda, ya que oportunamente han 3) Bad Apple Attack.
encontrado puertas traseras al sistema a fin de 4) Ataques a nivel de aplicación.
obtener información sensible, Identifique 4 ataques
muy importantes y son: No:
5) Cloud attack.
43
3.1.3 Diferentes investigaciones sobre cómo atacar a 1) Cellflood.
foto
27/10/2020

la Internet profunda se han realizado, pero hay 4 muy 2) Sniper Attack.


importantes a identificar: Seleccione las 4 (cuatro) 3) Bad Apple Attack.
respuestas correctas: 4) Ataques a nivel de aplicación.

No:
5)
44
3.1.3 Si hablamos de que existe un camino entre el Relays. Sistemas de cifrado.
foto
08/11/2020

usuario y el servidor, también conocidos como túneles


virtuales que permiten una conexión más segura y a
la vez no permite que se conozca la ruta completa que
toma un paquete en todo ese camino, se lo conoce
como:
45
3.1.3 Si hablamos de que existe un camino entre el Relays. Sistemas de cifrado.
foto
27/10/2020

usuario y el servidor, se lo conoce como: Virtual Network.


Servidor exterio.
Minute?
46
3.1.3 Una de las categorías de ataque que puede Ataques sobre entry guards y exit relays. Ataque de O day.
foto
27/10/2020

sufrir la Internet profunda puede ser: Ataque sin dispositivos.


Ataque de ingeniería inversa.
Ataques perpetrados con realidad digital.
CIBER.xlsx Parcial 2 08/11/2020 16:25 5/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


47
3.1.3 Uno de los tipos de ataques informáticos Ataques sobre entry guards y exit relays. Ataque de O day.
27/10/2020

referentes a nodos de entrada y salida y que no se Ataques sin dispositivos.


Ataque de ingeniería inversa.
encuentran encriptados dentro de la Internet profunda,
Ataques perpetrados con realidad digital.
nos referimos a los:
48
3.1.3 ¿De qué tipología de Internet hablamos cuando Internet profunda. La nube.
foto
27/10/2020

se estima que contiene 500 veces más recursos que Sitios web.
Internet tradicional.
los indexados en motores de búsqueda?: Nota: También llamada Deep web.
Internet de las cosas.

49
3.1.3 ¿De qué internet hablamos cuando se estima Internet profunda.
27/10/2020

que contiene 500 veces más recursos que los


indexados en motores de búsqueda?:

50
3.1.3 La gran mayoría de tráfico en la Internet Ilegales.
foto
27/10/2020

profunda se dice en base a estudios que es para fines:

51
3.1.3 La gran mayoría de tráfico en la Internet Ilegales. Políticos.
foto
27/10/2020

profunda, más precisamente en la Dark net, es Religiosos.


Académicos.
conocida por tener cierta finalidad y que atenta con
Discriminatorios.
ciertos principios, ¿en cuál de los siguientes fines se
adecuaría?:
52
3.1.3 Una de las plataformas para acceder a la El encaminamiento cebolla (the onion router). Host cebolla.
foto
27/10/2020

internet profunda es la Red TOR ¿Qué significa?: Host de transporte.


Protocolo de transporte.
El encaminamiento y transporte
(Transport and router).
53
3.1.3 ¿Cómo se denomina al lugar donde los Dark Web. Nodos.
foto
27/10/2020

servidores o host son totalmente inaccesibles desde Host web.


Server web.
nuestro ordenador, ya que es de uso restringido y se
Ransom web.
requiere de programas específicos como “Tor” para
poder acceder?, A ello se lo identifica como:
54
3.1.3 Un lugar donde los servidores o host son Dark web. Nodos.
foto
27/10/2020

totalmente inaccesibles desde nuestro ordenador; ya Host web.


Server web.
que es de uso restringido, se lo identifica como:
Ransom web.

3. 1,
55
3.1.3 ¿Cuál es la cantidad de servidores que se
foto
27/10/2020

necesitan para construir un camino seguro dentro de 2,


4.
esa red?:
Nota: 5.
uno de entrada,
uno intermedio y
uno de salida
56
3.1.3 Una de las razones que obedece por diferencia Fluctuaciones monetarias. Falta de trabajo.
foto
27/10/2020

de precio en mercado paralelos es: Falta de capacitación.


Falta de productos y servicios.
Falta de oportunidades de negocio.
57
3.1.3 Una de las razones que obedece a la diferencia Fluctuaciones monetarias. Falta de trabajo.
27/10/2020

de precios en los mercados paralelos y entre países Falta de capacitación.


Falta de productos y servicios.
vecinos como el caso de Argentina y Chile en materia
Falta de oportunidades de negocio.
de tecnología e indumentaria son las:
CIBER.xlsx Parcial 2 08/11/2020 16:25 6/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


58
3.1.3 Una de las razones por las que el comercio Fugas en la red. Fugas de estructuras.
foto
27/10/2020

paralelo puede tener lugar puede ser por: Armados de servidores.


Armado de estructura cebolla.
Armado de estructura piramidal.
59
3.1.3 ¿Cuáles son los 4 servicios que más se ofrecen 1) Fraude 9%.
27/10/2020

en la darknet?. Seleccione las 4 respuestas correctas: 2) Drogas 15,4%.


3) Mercado negro 9%.
4) Uso de criptomonedas 6,2%.

No:
5)
60
3.1.3 Cuando hacemos referencia al submundo de Páginas web abandonadas con links rotos o Sitios retros.
foto
27/10/2020

internet, el mismo está compuesto por varias cosas, desfasadas. Sitios que contienen animé.
Sitios que contienen dibujos oscuros.
entre ellos por:
Páginas webs que nos redireccionan a
lugares sin contenido.
61
3.1.3 Dentro de los comercios paralelos existen 1) Los Estados.
27/10/2020

diferentes agentes, identifique a 4 de ellos: Seleccione 2) Los consumidores.


las 4 (cuatro) respuestas correctas: 3) El distribuidor oficial.
4) El Free Rider o distribuidor independiente.

No:
5)
62
3.1.3 Dentro de los ataques que se pueden perpetrar 1) Ataque a nivel global.
foto
27/10/2020

en la Internet profunda tenemos a los siguientes. 2) Modelos probabilísticos.


Seleccione las 4 (cuatro) respuestas correctas: 3) Vulnerabilidades en los protocolos.
4) Ataque basados en análisis de tráfico y
tiempo.

No:
5) Ataque de día cero.
63
3.1.3 ¿Cuáles son los primeros 4 países con posibles 1) Irán.
foto
27/10/2020

situaciones de censura en 2016?: Seleccione las 4 2) China.


(cuatro) respuestas correctas: 3) Kazakhstan.
4) Isla de Navidad.

No:
5) Argentina.
64
3.1.3 Como se le denomina aquella persona que Revendedor independiente o free rider . Miniemprendedor.
foto
27/10/2020

compran los productos en un mercado donde los Revendedor paralelo.


Comerciante clandestino.
precios son inferiores en comparación con el país
Revendedor oculto o dark retailer.
donde va a importar el producto:
65
3.1.4 Una de las diferencias claves con las monedas Son descentralizadas, no están reguladas por Con mixtas, ya que tiene algo de control y
foto
27/10/2020

convencionales, es que las criptomonedas: terceros. no.


Son autárquicas, tienen su propio
abastecimiento.
Son centralizadas, y se encuentran
reguladas por terceros.
Son autónomas, ya que se manejan de
forma independiente.
66
3.1.4 ¿Qué tipo de fenómeno del mercado ha Especulación. Offshore.
foto
27/10/2020

generado grandes alzas del Bitcoin en los últimos dos


años?:
67
3.1.4 ¿Cuál ha sido una de las responsables de las Especulación.
27/10/2020

impresionantes alzas de esta nueva tipo de moneda?:


CIBER.xlsx Parcial 2 08/11/2020 16:25 7/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


68
3.1.4 ¿A qué se le asocia y define a una cadena de Moneda electrónica. Pago electrónico.
foto
27/10/2020

firmas digitales?:
69
3.1.4 ¿A qué se le asocia y define a una cadena de Moneda electrónica. Pago electrónico.
foto
27/10/2020

firmas digitales, donde cada propietario transfiere a Criptografía.


Billetera virtual.
otro propietario el valor del mismo?:
Firma electrónica.
70
3.1.4 Existe una manera de confirmar la ausencia de Tener conocimiento de todas las transacciones.
27/10/2020

una transacción y es:


71
3.1.4 Dentro de las medidas de seguridad que Falsificar una cryptomoneda.
27/10/2020

contempla este sistema es que no permite:


72
3.1.4 Gracias a las medidas de seguridad que Falsificar una cryptomoneda.
27/10/2020

contempla la tecnología de cadena de bloque o


blockchain, este no permite:
73
3.1.4 Además de ser un pago electrónico, ¿Qué otra Prueba criptográfica. Anónimo.
foto
27/10/2020

característica tiene esta alternativa?:


74
3.1.4 Dentro del Modelo tradicional que hace y que 1) Público.
foto
27/10/2020

buscan asegurar el fenómenos de la privacidad, 2) Contraparte.


existen 4 elementos, ¿Cuáles son?: Seleccione las 4 3) Tercero de Confianza.
(cuatro) respuestas correctas: 4) Identidades – Transacciones.

No:
5) Privado.
75
3.1.4 Dentro de lo que hace a la privacidad, dentro de 1) Público.
foto
27/10/2020

su modelo tradicional existen 4 elementos, ¿Cuáles 2 )Contraparte.


son? Seleccione las 4 (cuatro) respuestas correctas: 3) Tercero de Confianza.
4) Identidades – Transacciones.

No:
5) Privado.
76
3.1.4 Se lo identifica como una prueba que los datos Servidor de sellado de tiempo. Datos de registro.
foto
27/10/2020

han existido en el tiempo para entrar en el hash, se lo Registro de logueos.


Servidor de registros.
conoce como:
Servidor de almacenamiento
77
3.1.4 Se lo identifica como una prueba que los datos Servidor de sellado de tiempo. Datos de registro.
foto
27/10/2020

han existido en tiempo y que se le asignado un valor Registro de logueos.


Servidor de registros.
hash, se lo conoce como:
Servidor de almacenamiento
78
3.1.4 Se lo conoce como sistema POW, que tiende a Proof of work. Dark work.
foto
27/10/2020

evitar ataques indeseados, proteger el mismo a través Hash work.


Proof of wide.
del sellado del tiempo y un valor hash. ¿A cuál de las
Bloque de seguridad.
siguientes sentencias se refiere?:
79
3.1.4 Si se implementa un servidor para asegurar el Proof of work. Dark work.
foto
27/10/2020

tiempo y prueba de que existió la transacción y lo hace Hash work.


Proof de seguridad.
a través de una red peer 2 peer, ¿Qué tipo de sistema
Bloque de seguridad.
se utiliza?:
80
3.1.4 ¿Cuáles son unos de los problemas por lo cual Coste de mediación que incrementan las Problemas de depósitos.
foto
27/10/2020

se generó una forma de pago alternativa?: transacciones. Menores costes y acceso.


Menores costes entre entidades
bancarias.
Mayores plásticos para realizar
operaciones.
CIBER.xlsx Parcial 2 08/11/2020 16:25 8/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


81
4.1.1 ¿En qué sectores pueden verse efectos positivos 1) Aviación.
foto
27/10/2020

en el uso de esta tecnología?: Seleccione 4 (cuatro) 2) Automoción.


respuestas correctas: 3) Telecomunicaciones.
4) Edificios Inteligentes.

No:
5) Venta de objetos en desuso.
82
4.1.1 En base a estudios académicos, se llegó a la Ley de Moore.
27/10/2020

conclusión tomando en cuenta una ley, de que el


tamaño de Internet se duplica cada 5,32 años, ello es:

83
4.1.1 Cuando hablamos de Internet y lo relacionamos Internet de los objetos.
foto
27/10/2020

a productos, elementos, ¿A qué hacemos referencia?:

84
4.1.1 El IDC está compuesta por: Una colección dispersa de redes diferentes y Una sola red.
foto
27/10/2020

con distintos fines. Varios servidores con un solo acceso.


Una red con varios accesos y servidores.
Por 3 redes, una interna, externa e
intermedia.

85
4.1.1 ¿Qué servicios afectará el internet de los 1) Servicios Públicos,
27/10/2020

objetos?: 2) Fabricación y
3) Transporte.
86
4.1.1 ¿Cómo se clasifican a las redes inalámbricas en 1) Pan. Pan: para Bluetooth.
foto
27/10/2020

la IoT?: Seleccione 4 (cuatro) respuestas correctas: 2) Lan. Lan: Para redes WIFI.
3) Wan. Wan: Para móviles.
4) Man.
Man: Para conexiones de
No:
zonas de grandes
5) Wam. extensiones
87
4.1.1 En base a la evolución de esta nueva internet, se 1) Capacidades de seguridad,
27/10/2020

les incorpora distintos elementos que lo hace más 2) análisis y


poderosa y ellos son: 3) administración
88
4.1.1 Dentro de las tecnologías de recolección de 1) QR.
foto
27/10/2020

datos, debemos identificar a 3 importantes: Seleccione 2) RFID.


3 (tres) respuestas correctas: 3) NFIC.

No:
4) Host.
5) Contact less.
89
4.1.1 ¿Cuáles podrían ser los desafíos para el uso de 1) Asegurar la privacidad.
foto
27/10/2020

esta Tecnología?: Seleccione las 4 (cuatro) 2) Seguridad de los usuarios.


respuestas correctas: 3) Seguridad de las personas.
4) Alcanzar estándares de seguridad
internacionales.

No:
5) Propuestas entre diferentes actores
relevantes.
CIBER.xlsx Parcial 2 08/11/2020 16:25 9/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


90
4.1.1 ¿A qué universidad e Investigación se la Universidad de Massachusetts (MIT) y proyecto Universidad de Florida y Proyecto Test
foto
27/10/2020

relaciona en sus orígenes a esta nueva Internet?: Auto ID Center. ID.


Universidad de Kentuchy y proyecto
Cyborg.
Universidad de Michigan y proyecto
Mercury.
Universidad de Utha y proyecto Security
and Internet.
91
4.1.1 Según estudios de Gartner, ¿De qué área, Sector de consumo.
foto
27/10/2020

dispositivos se verán conectados para los próximos


años?:
92
4.1.1 Dentro de la referencia del vicepresidente de Capacidad de sentir, interpretar, comunicar, Capacidad de un humano.
27/10/2020

Gartnet sobre que el número de dispositivos negociar y tener voz digital. Motricidad y de respiración.
Capacidad de olfato, respiración, motriz.
inteligentes conectados a internet seguirá creciendo
Capacidad de interpretar, de
de manera exponencial, el mismo refiere que a las reproducción.
cosas le otorga ¿Qué factores?:
93
4.1.1 Hubo un hecho que marcó un hito en materia de Con Nikola Tesla en 1927 el cual conformó la Con Henry Ford en 1925 el cuál conformó
foto
27/10/2020

Internet y objetos conectados, a ello lo relacionamos base de las comunicaciones inalámbricas y de la base de las comunicaciones
inalámbricas y de radio.
con: radio.
Nace después de internet por un trabajo
de investigación de la Universidad de
Harvard.
Nace en Japón en 1925 con Hitachi
Nakamoto, el cuál da origen a las
comunicaciones inalámbricas.
Antes de la Segunda Guerra con las
invenciones alemanas.

94
4.1.1 ¿Cuáles podrían ser las posibles Salud de la tierra, energías renovables, consumo Efecto invernadero.
foto
27/10/2020

preocupaciones en cuanto al uso masivo de este tipo de recursos. Efecto de la Globalización.


Salud de la tierra y efecto de la
de tecnología interconectada?:
Globalización.
Energías renovables junto al efecto
invernadero
95
4.1.1 ¿Cuáles son los impactos que ha generado en 1) Interconexión de persona con cosa.
27/10/2020

las personas el uso de esta nueva tecnología de 2) Interconexión de persona con persona.
comunicación?. Seleccione las 3 (tres) respuestas 3) Interconexión de cosas con otras cosas.
correctas:
No:
4)
5)
96
4.1.2 En 1.982, hubo un ataque de sabotaje por parte Un gaseoducto siberiano ruso.
foto
27/10/2020

de la CIA, ¿Hacia quién fue dirigido?:


97
4.1.2 El caso de Pirate bay, fue una de las mayores FALSO
27/10/2020

filtraciones al público en general, poniendo de


manifiesta la vulnerabilidad del ciberespacio y las
telecomunicaciones tanto a actores estatales y no
estatales: FALSO:
98
4.1.2 Dentro de la tecnología que existe en los buques COTS.
27/10/2020

de guerra, nos encontramos con uno especialmente


en redes informáticas, se lo conoce como:
99
4.1.2 Uno de los ataques que ha llevado a concientizar Estonia en 2007. Irán en 2010.
foto
27/10/2020

al mundo entero fue perpetrado por ciberdelincuentes Rusia en 2009.


China en 2013.
contra agencias gubernamentales. ¿De qué país y en
EEUU en 2006.
qué año?:
CIBER.xlsx Parcial 2 08/11/2020 16:25 10/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


100
4.1.2 Uno de los objetivos es promover la creación de Programa Europeo de Protección de Programa de concientización de
foto
27/10/2020

listas de infraestructuras críticas por parte de los Infraestructuras Críticas (PEPIC). Infraestructuras Críticas.
Programa de Política de sensibilización
estados miembros, ¿A través de qué programa se
de Infraestructuras.
realiza?: Programa Europeo de Política de
Infraestructuras Críticas (PEPIC).
Programa Europeo de Prevención de
Infraestructuras Críticas (PEPIC).
101
4.1.2 ¿Cuál es uno de los factores que debemos tener El grado de mentalización y preparación de los Falta de estrategia.
foto
27/10/2020

presente a fin de poder identificar una amenaza actual gestores de infraestructuras críticas a la Falta de planificación.
Ausencia de preparación.
e inminente?: amenaza cibernética.
Falta de información estratégica.
102
4.1.2 ¿Cuál dispositivo electrónico se utilizó como Memoria USB. Malware.
foto
27/10/2020

medio de ataque para dar de baja la central nuclear de Ataque DDOS.


Una Impresora.
Irán conocida como el caso del gusano Stuxnet?:
Una computadora.
103
4.1.2 ¿Cuales son los dos ataques que llevaron a Ataques terroristas y lucha contra el terrorismo.
27/10/2020

Europa a una gran concientización en prevención de


las Infraestructuras Críticas?:
104
4.1.2 ¿Cuáles son considerados los principales temas 1) Terrorismo, Trata de personas.
08/11/2020

de ataques a infraestructuras críticas?: 2) propiedad industrial, Competencia desleal.


Robo de documentos.
3) ejército.
Vulnerabilidades a sistemas críticos.
105
4.1.2 ¿Qué sistema es el más conocido e importante SCADA.
foto
27/10/2020

cuando hablamos de Infraestructuras, ya que se


emplea para medir y controlar otros sistemas, sea en
el mundo virtual y físico?:
106
4.1.2 Si hablamos de una red formada por miles de WAN-PG. ATM.
foto
27/10/2020

ordenadores y usuarios civiles y militares de todos los ATM-PG.


APG-WAM.
empleos y que no requieran de acreditación de
WAM-PAN.
seguridad, ello hace referencia a qué:
107
4.1.2 Si hablamos de un sistema integrado de control Es un sistema que integra miles de sensores y Es un sistema de acceso remoto para
foto
27/10/2020

de plataforma, (SICP) ¿A qué hace referencia?: muchos actuadores que permiten el control total control de información.
Es un sistema integrado contactado de
de la plataforma.
internet para control de acceso del mismo.
Es un sistema que integra sólo el
almacenamiento de información y que
permite el control parcial de la plataforma.
Es un sistema de integración y control de
partes que conforman una máquina.

108
4.1.2 Si hablamos de infraestructura según el Centro Aquellos sistemas físicos o cibernéticos Aquellos sistemas que son vitales para el
foto
27/10/2020

Nacional de Protección de Infraestructura de EEUU, esenciales para el mantenimiento vital de la mantenimiento de un presidente.
Aquellos sistemas básicos que pueden
que refiere: economía y el gobierno, incluyendo
faltar y no produce ningún riesgo al
telecomunicaciones, energía, entre otros. estado.
Aquellos sistemas que no son tan
esenciales pero si importantes para un
organismo estatal.
Aquellos sistemas cibernéticos que no
son esenciales para el mantenimiento de
la economía y gobierno.
109
4.1.3 En el año 1936 encontramos otro antecedente Surge el desarrollo de la Máquina de Turing. Surge el desarrollo de la Máquina de
foto
27/10/2020

que también marca un hito en la historia de estas comunicación audiovisual.


Surge el desarrollo de la máquina de
nuevas tecnologías y es:
escribir.
Surge el desarrollo de la mñaquina de
transmitir información.
Surge el desarrollo de la máquina
inteligente.
CIBER.xlsx Parcial 2 08/11/2020 16:25 11/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


110
4.1.3 En 1843, el matemático Charles Babbage, define Máquina Calculadora Universal. Máquina Calculadora Universal.
foto
27/10/2020

un concepto que es el ancestro de la computadora


que todos conocemos, a ello lo llamó:
111
4.1.3 ¿Cuál fue el primer computador que dio origen a Eniac. Arpos.
foto
27/10/2020

esta tecnología en el año 1943?:

112
4.1.3 En 1959, se produce un gran acontecimiento que Surge el GPS. Surge el Wifi.
foto
27/10/2020

marca un hito para la actividad intelectual y para Surge el celular.


Surge el primer sitio web.
la referencia de un lugar:
Surge la primer aplicación para
dispositivos.
113
4.1.3 El término estudiado aparece en una conferencia 1956 en el colegio de Darmouth (EEUU).
27/10/2020

internacional, ya que se realizó una investigación


sobre el tema, ¿En qué año y lugar se realizó tal
acontecimiento y en dónde estuvieron científicos como
J. McCarthy, M. Minsky, C. Shannon, A. Newell y H.
Simon?:
114
4.1.3 En 1970 surge uno de los primeros sistemas Dendral. Deniac.
foto
27/10/2020

expertos en la Universidad de Stanford, a éste se lo Dispol.


Robotic.
conoce como:
Expert system.
115
4.1.3 Un computador es por definición un aparato FALSO
27/10/2020

capaz de manipular símbolos representados bajo la


fórmula 0, 1, 2: FALSO:
116
4.1.3 Se habla de una máquina inteligente, ya que VERDADERO
foto
27/10/2020

surge de la experiencia que permita calificar a una


máquina inteligente y comparándolo con un ser
humano, a fin de que de respuestas sobre
determinados temas, y se mide por el resultado dado
por ambos para determinar si se asemejan o no:
VERDADERO:
117
4.1.3 Dentro de la búsqueda científica para entender 1) Cerebro y Mente.
foto
27/10/2020

mejor este fenómeno, hablamos dentro de la 2) Máquinas y algoritmos.


conciencia, ALMA, de dos elementos claves en todo
esto, identifique los mismos: Seleccione las 2 (dos) No:
respuestas correctas: 3) Mente y algoritmos.
4)
5)
118
4.1.3 En determinado año, se produjo el boom del En los años 60’ se comprende el lenguaje natural En los años 40’ se comprende mejor la
27/10/2020

fenómeno y del cual se comprendieron 2 temas y la robótica avanzada. función matemática.


En los años 50’ se comprende el lenguaje
elementales que hoy en día lo vemos, y ello es:
virtual y la robótica avanzada.
En los años 30’ se comprende mejor las
estrategias de defensa y comunicaciones.
En los años 70’ con el surgimiento de la
era hippie, se comprende mejor la
conducta humana y relacionada a la
tecnología.

119
4.1.3 Si hablamos de que es posible realizar La Fuerte. Mixta.
foto
27/10/2020

dispositivos realmente pensantes, ¿En qué punto de La liberal.


La Americana.
vista lo podemos identificar?:
La anglosajona.
CIBER.xlsx Parcial 2 08/11/2020 16:25 12/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


120
4.1.3 Si hablamos de la ciencia que estudia y analiza Inteligencia artificial.
foto
27/10/2020

el comportamiento humano para luego ser utilizado en


máquinas, hablamos de:
121
4.1.3 Otro de los puntos de vista es aquel que refiere Dualistas. Pensadores liberales.
foto
27/10/2020

de que existe la dimensión del cuerpo y el espíritu y


que de esa manera existirán "juicios de verdad” a los
cuales los computadores no tendrán nunca acceso.
¿A esto lo podemos identificar con?:
122
4.1.3 Existen dos autores que plantean sobre el Roger Penrose y John Searl. Ad Len y Mike Sting.
foto
27/10/2020

fenómeno de la inteligencia, los datos y las nuevas John cook y Bill Brooks.
Stephen Hawking y Bill Gates.
tecnologías, y en ello hacemos referencia a:
Christopher Sean y Matheu Black.
123
4.1.3 ¿Cuáles son los ámbitos de interés de la 1) Filosofía "mente".
27/10/2020

Inteligencia Artificial?: Selecciones las 4 (cuatro) 2) Mecánica "robótica".


respuestas correctas: 3) Psicología "imitar cerebro".
4) Comercio "sistemas expertos".

No:
5) Social “comprensión humana”.
124
4.1.4 ¿Cuáles de los siguientes autores habla que el Daniel Statman. John Cook.
foto
27/10/2020

asesinato selectivo es una forma justa de combate con


el uso de Drones?:
125
4.1.4 Los drones pueden estar armados o VERDADERO
foto
27/10/2020

desarmados, tener un uso militar o civil:


VERDADERO:
126
4.1.4 Existen dos tipos de vehículos sin tripulación Como arma de ataque específica y los Captación de imágenes y control aéreo.
foto
27/10/2020

para uso militar y se lo identifica como: complementarios.


127
4.1.4 ¿Qué se entiende como una Impresora 3D?: Es un cúmulo de varias tecnologías aplicadas Es un producto que dimensiona una
foto
27/10/2020

para la producción de objetos. imagen u objeto.


Es un producto que genera una imagen
de otra.
Es un cúmulo de tecnologías aplicadas a
la impresión de imágenes sin segunda
dimensión.
Es un producto que tiende a revolucionar
el mercado de impresión en forma plana.

128
4.1.4 Dentro de la materia prima que se requiere para 1) Polvo, Sólo silicona.
foto
27/10/2020

el desarrollo de algún producto, puede ser: 2) líquido, Sólo material liquido.


Diferentes tipos de papel.
3) gel,
Mezcla de componentes naturales.
4) filamento,
5) mezcla de componentes.
129
4.1.4 Dentro de estos nuevos dispositivos, se utiliza Técnica de Fabricación aditiva. Técnica de Fabricación plegable.
foto
27/10/2020

una técnica que lo diferencia del resto de las Técnica de Fabricación sin materiales.
Técnica de Fabricación de productos en
máquinas, y ello de lo identifica como:
seco.
Técnica de Fabricación con impresión sin
color.
130
4.1.4 Dentro del rubro salud, se pueden usar Órganos, prótesis. Ropa de trabajo.
08/11/2020

dispositivos de impresión ¿Para qué finalidad que Bases de información.


Utensilios para operar.
permita salvar vidas?:
Camillas y dispositivos de análisis.
CIBER.xlsx Parcial 2 08/11/2020 16:25 13/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


131
4.1.4 Dentro de los dispositivos de impresión 1) Autoarmables.
foto
27/10/2020

encontramos los de código abierto, el cual da ventaja 2) Auto replicación.


con ciertas características como: Seleccione las 4 3) Descentralización.
(cuatro) respuestas correctas: 4) Código abierto a cualquier usuario, es decir
que puede modificarse el código.

No:
5) Comercialización restringida.
132
4.1.4 Dentro de las diversas tecnologías que se 1) Laminado de capas (LOM).
foto
27/10/2020

utilizan en estos dispositivos. Seleccione 4 (cuatro) 2) Deposición fundida (FDM).


respuestas correctas: 3) Fusión por haz de electrones (EBM).
4) Sinterizado selectivo por láser (SLS).

No:
5) Estenografía (SFA).
133
4.1.4 Dentro de los estados que más ha recibido Pakistán. Irán.
foto
27/10/2020

ataques y muertes a través del uso de DRONES Israel.


Afganistán.
desde ambientes militares, identifique el país que se
Estados Unidos.
hace mención:
134
4.1.4 Existen 7 líneas de actuación estratégicas con el 1) Resiliencia.
foto
27/10/2020

objetivo de mejorar la seguridad de las infraestructuras 2) Coordinación.


críticas: Seleccione 4 (cuatro) respuestas correctas: 3) Planificación escalonada.
4) Cooperación Internacional.

No:
5) Coordinación escalonada.
135
4.1.4 Uno de los fines del uso de impresoras y que se 1) Forma.
foto
27/10/2020

fomente la llegada de usuarios finales, es por la 2) Colores.


aportación de la creatividad y darle el sello personal, 3) Atributos.
por lo que se define en base a: Seleccione las 4 4) Proporción.
(cuatro) respuestas correctas:
No:
5)
136
4.1.4 Se ha hablado de que existe una nueva La revolución de fabricación 3d.
27/10/2020

Revolución Industrial y en la parte de tecnología, se lo


define como:
137
4.1.4 ¿Cuáles de estas tecnologías de impresión es Impresoras 3d de escritorio. Impresoras sin color.
foto
27/10/2020

más conocida y básica?: Impresoras de resolución.


Impresoras de gama alta.
Impresoras de materiales.
138
4.1.4 ¿Qué país ha declarado que los Drones serán España.
27/10/2020

componente de arsenal del ejército en los próximos


años?:
139
4.1.4 Si hablamos de crear modelos tridimensionales Prototipos. Modelos 3D.
foto
27/10/2020

reales, ¿A qué hacemos referencia?:


140
4.1.4 ¿Cuáles son los actores que hoy en día utilizan 1) Estados Unidos.Israel.
foto
27/10/2020

tecnología aérea no tripulada para casos de defensa 2) Israel.


militar?: Seleccione 2 (dos) respuestas correctas.
No:
3) Ruanda-
4) Philipinas.
5) Marruecos.
141
4.1.4 ¿Cuáles son los países que utilizan aviones sin 1) Estados Unidos
27/10/2020

pilotos y vuelan de forma artificial?: 2) e Israel.


CIBER.xlsx Parcial 2 08/11/2020 16:25 14/14

Total preguntas: 141. Salieron este bimestre (x Preguntas que suelo olvidar. Provienen de datos, no
actuales
foto
frecuente

ahora): 1 chequeados. Controlar


Frecuentes
Fecha examen

Foto

NUM PREG

PREGUNTA RESPUESTA OPCIONES U OBSERVACIONES


142
27/10/2020 27/10/2020 27/10/2020 27/10/2020

143

144

145

También podría gustarte