- La licencia de uso propietaria o privativa esta definida por a. La prohibición del acceso al código fuente b. El carácter oneroso c. La existencia de derechos de autor sobre el programa a.
- Cual es la relación entre la open source y el free software a. Son sinónimos b. La open source es una subdivisión del movimiento GNU c. Son dos movimientos diferentes c.
- El copyleft impide que el usuario modifique a. Los términos y condiciones de la licencia b. El carácter gratuito de la distribución c. El código fuente a.
- La licencia oficial de la open source fundation es a. La Python b. La Apache c. No tiene una licencia oficial c.
- LGPL es a. Una licencia de open source b. Una licencia GNU que se utiliza para librerías c. Una versión reducida de la GPL b.
- Una licencia no propietaria se encuentra definida por a. La utilización de la licencia GPL b. El carácter gratuito del contrato c. El acceso en el código fuente c.
- Si un programa que llama a una biblioteca licenciada mediante LGPL implica que a. La biblioteca debe licenciarse con la licencia del programa principal b. Se mantiene la independencia de ambos programas c. El programa principal debe licenciarse con la licencia de la biblioteca b.
- La internet se encuentra manejada en la actualidad por a. La sociedad de internet b. La Fundación de Ciencias c. El Ministerio de defensa de los EE UU a.
- La relación entre el nombre dominio y la marca comercial es a. La marca comercial absorbe al nombre de dominio b. El nombre de dominio absorbe a la marca comercial c. Son independientes c.
- Los nombre de dominio con genéricos geograficos son manejados por a. La autoridad de asignación de números de internet b. La autoridad de aplicación del país que refiera dicho dominio c. Queda en manos de particulares que concesionan el servicio b.
- Según el fallo Belen Rodriguez, la responsabilidad de buscadores y hostings es a. Subjetiva b. Objetiva c. El fallo no lo define a.
- Según lo establecido por el fallo mayoritario, una vez debidamente notificados, los buscadores y hosting deben bloquear el contenido a. Solo el contenido denunciado b. El contenido que consideren es manifiestamente ilegal c. Deben activamente buscar y bloquear el contenido similar al denunciado a.
- La firma digital mantiene las siguientes presunciones a. Integridad y confidencialidad b. Confidencialidad y autoría c. Autoría e integridad c.
- Según el Fallo Belen Rodriguez, la responsabilidad de los buscadores y hostings es a. Subjetiva b. Objetiva c. No lo define a.
- El click and warp agreement tiene como requisito a. El acceso a los términos y condiciones que se va a aceptar b. El uso de firma digital c. La existencia de claúsulas predispuestas a.
- Cual de los siguientes datos NO se encuentra dentro del ámbito de aplicación de la ley de Bancos de Datos a. Los datos médicos b. Los datos de identidad mínimos de una persona c. Los datos estadísticos c.
- La obligación de recabar los datos personales previa autorización de su titular, esta vinculada a que principio a. La licitud y la buena fé b. La confidencialidad c. La calidad de los datos a.
- Cual es el sistema de la ley de bancos de datos respecto la responsabilidad administrativa a. No dice nada b. Establece cuales son las sanciones y delega en la autoridad de aplicación definir cuales son las conductas prohibidas c. Establece las conductas prohibidas y sus respectivas sanciones b.
- Los datos sensibles a. Están fuera del ámbito de aplicación de la ley b. Pueden ser tratados siempre que exista un consentimiento informado del titular de los datos c. Salvo excepciones no pueden ser recogidos ni tratados c.
- Cual de las siguientes hipótesis es una excepción a la obligación de autorización para recabar los datos? a. La contratación de un servicio que necesite acceder a estos datos para ser cumplido b. La renuncia anticipada del titular de los datos c. Que la conducta del titular de los datos permite inferir que autoriza la recolección a.
- El número de teléfono es un dato mínimo de identificación de una persona a. Verdadero b. Falso b.
- Los datos médicos no pueden ser recolectados por particulares por principio general a. Verdadero b. Falso a.
- Los datos disociados se rigen por la ley de bancos de datos a. Verdadero b. Falso a.
- Ley de bancos de datos guarda silencio sobre la responsabilidad civil de los titulares de bancos de datos a. Verdadero b. Falso a.
- Los datos sensibles no pueden ser recolectados salvo excepciones previstas por la ley a. Verdadero b. Falso a.
- No es necesaria la autorización para recabar los datos si tacitamente el titular de los datos presta su conformidad a. Verdadero b. Falso b.
- Cuál es la regulación actual de la tenencia de p* infantil en la Republica Argentina a. Se penaliza la tenencia simple y la tenencia con fines de distribución b. Se criminaliza la tenencia con fines de distribución c. Se aplica la misma pena que la distribución y producción del material a.
- La destrucción negligente de datos de un sistema esta penada como a. No esta penada. El delito de daño siempre implica dolo b. Como una figura atenuada (menos pena) del daño c. A los efectos de la figura no importa si se produjo por dolo o culpa a.
- Una estafa informática implica a. Un engaño producido por medios informáticos b. La obtención de los datos de una persona mediante técnicas de ingeniería social c. La modificación del funcionamiento del sistema c.
- Al momento de la sanción de la ley, la aplicación WhatsApp no existía. Si una persona interfiere con dichos mensajes comete un delito? a. Si porque el tipo penal refiere a toda comunicación electronica b. Si, porque por analogía se amplia a los servicios similares pero no previstos en el texto c. No, porque no esta previsto en la ley a.
- El phishing esta previsto en el código como
a. Una forma de estafa b. Una forma de hurto c. No esta previsto en el código c. - La tenencia simple de p****grafía infantil actualmente a. No esta penada b. Es una figura atenuada de la tenencia con fines de distribución c. Se asimila a la tenencia y comercialización b.
- El delito de acceso no autorizado tiene como caracteristica
a. Solo se aplica a sistemas informáticos dedicados a servicios públicos
b. Se puede configurar tanto por culpa como por dolo
c. Es un delito subsidiario: Solo se configura si no se comete otro delito previsto en el código
c.