TÉCNICOS AUXILIARES DE INFORMÁTICA DEL ESTADO. TEST. EDICIÓN MARZO 2007



Documentos relacionados
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

Emmanuelle Gutiérrez y Restrepo Fundación Sidar Acceso Universal coordina@sidar.org

MEMORIA DE ANÁLISIS DEL IMPACTO NORMATIVO

Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

TEST DE COMPATIBILIDAD DE LOS SISTEMAS INFORMÁTICOS DE GESTIÓN PROCESAL

FEDERACIÓN EXTREMEÑA DE LUCHA Y DA

EXPOSICIÓN DE MOTIVOS.

SOBRE LA VALIDEZ DEL TÍTULO TÉCNICO DEPORTIVO DE FÚTBOL

LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL CONTRATO DE PRESTACIÓN DE SERVICIOS

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

BOLETÍN OFICIAL DEL ESTADO

ORDENANZA MUNICIPAL DE CREACIÓN, MODIFICACIÓN O SUPRESIÓN DE FICHEROS

III. En cuanto a su contenido, el artículo 3 dispone que el Registro incorporará el número y fecha de la Apostilla, el nombre y capacidad en la que

MEMORANDO CIRCULAR No CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

O3/11/2015. en el Decreto 103/2015, de 9 de julio, del

(BOE núm. 197, de 18 de agosto de 2006)

RESOLUCION DE DIRECTORIO Nº 086/2004

ESQUEMA DE CONTENIDOS A INCLUIR EN EL ANTEPROYECTO DE LEY DE ADMINISTRACIÓN ELECTRÓNICA.

CONSEJERÍA DE SANIDAD Y POLÍTICAS SOCIALES

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales

Jornada sobre accesibilidad

Introducción a los certificados digitales

Generalitat de Catalunya Departamento de Economía y Finanzas Comisión Central de Suministros

La factura, firma electrónica y digitalización certificada. Martes, 5 de Abril

Técnico en Obras de Interior, Decoración y Rehabilitación Página 1 de 9

SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

Evaluación de la capacidad óptima de medida y alcance de la acreditación de un laboratorio de calibración

Guía del usuario de DocuShare Agent

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

Proyecto Implantación Factura Electrónica. Ayuntamiento de Bilbao

Gabinete Jurídico. Informe 0669/2009

1/5 Diari Oficial de la Generalitat de Catalunya

REGLAMENTO DE REGISTRO ELECTRONICO

Consejería de Presidencia, Justicia e Igualdad. Grupo C Modelo de Gestión de la Información de la Base de datos de terceros de Platino

REGULACION DE LOS FICHEROS AUTOMATIZADOS DE DATOS DE CARÁCTER PERSONAL DE LA UNIVERSIDAD POLITÉCNICA DE VALENCIA

Firma Electrónica Parte I

Accesibilidad web DOSSIER DE COMUNICACIÓN

SUPLEMENTO EUROPASS AL TÍTULO DE TÉCNICO SUPERIOR DE ARTES PLÁSTICAS Y DISEÑO

POLÍTICA DE PRIVACIDAD (LOPD)

BOLETÍN OFICIAL DE LA COMUNIDAD DE MADRID

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

Gabinete Jurídico. Informe 0630/2009

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

BOLETÍN OFICIAL DEL ESTADO

Real Decreto 183/2004, de 30 de enero, por el que se regula la tarjeta sanitaria individual. (BOE núm. 37, de 12 de febrero de 2004)

Peña Abogados y Asesores Tributarios, S.L.

Unidad didáctica 6 Anexo (estándares)

CONSEJERÍA DE SANIDAD Y DEPENDENCIA

EXPOSICIÓN DE MOTIVOS

Gabinete Jurídico. Informe 0367/2009

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

Ing. Cynthia Zúñiga Ramos

LEY 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información.

(Texto pertinente a efectos del EEE)

Ayuntamiento de Castellón de la Plana. Ordenanza reguladora de la Administración Electrónica del Ayuntamiento de Castellón de la Plana.

Gabinete Jurídico. Informe 0361/2010

TEXTO REFUNDIDO REGLAMENTO DEL REGISTRO GENERAL DE FACTURAS DEL AYUNTAMIENTO DE ALBACETE. Exposición de motivos

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

Directiva del Consejo de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador (91/250/CEE)

LA RECETA ELECTRÓNICA EN ESPAÑA

O30/4/2015. Orden de 30 de abril de 2015, de la Consejería de Presidencia, Justicia e Igualdad, por la que

Ayuntamiento de Villamiel de Toledo

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Condiciones técnicas normalizadas del punto general de entrada de facturas electrónicas.

Anexo No. 1 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

10. PRÁCTICAS EXTERNAS

COMPARECEN. En Granada a 16 de Febrero de 2009

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

Glosario de términos

I.- DISPOSICIONES GENERALES

POLÍTICA DE PRIVACIDAD

Legislación Sobre Accesibilidad Web

Servicio para colectivos Legislación A quien se dirige? Glosario Obligaciones Infracciones y sanciones Protección de Datos Servicio de Asesoramiento

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Breve análisis de la accesibilidad de los sitios web de los principales partidos políticos de España

Plataforma de Identificación, Autenticación y Firma

Digitalización Certificada

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

CIntas de correr Bicicletas fitness Elípticos Complementos gimnasio - Política de Privacidad

ORGANISMO DE ACREDITACIÓN ECUATORIANO - OAE CRITERIOS GENERALES ACREDITACION DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN

(BOE, de 15 de febrero de 2008)

BURALTEC LOPD. Puedo anular el consentimiento prestado?

AUTORIZACIÓN DE RESIDENCIA TEMPORAL POR REAGRUPACIÓN FAMILIAR

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

La Oficina Sin Papeles. Recursos legales, técnicos y funcionales para eliminar los costes que genera el papel en las empresas

CONSEJERIA DE SALUD. anticipada emitidas en el territorio de la Comunidad Autónoma. En el presente Decreto se regula la organización y funcionamiento

SUPLEMENTO EUROPASS AL TÍTULO

POLÍTICA DE PROTECCION DE DATOS PERSONALES DE ACH COLOMBIA S.A.

Ministerio de Relaciones Exteriores. República de Colombia

electrónica de las competencias de control de la Seguridad Privada que le corresponden a la Administración General del Estado.

Digitalización y carga de documentación electrónica por Entidades Colaboradas. Normas

PLAN DE INSPECCIÓN DE OFICIO AL PSIQUIÁTRICO PENITENCIARIO (*)

ORDENANZA REGULADORA DE LA ADMINISTRACION ELECTRONICA

En relación con esta cuestión, debe tenerse en cuenta que el criterio de esta Agencia, que puede resumirse del siguiente modo:

Infraestructura de Firma Digital - República Argentina Ley Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad

Transcripción:

TÉCNICOS AUXILIARES DE INFORMÁTICA DEL ESTADO. TEST. EDICIÓN MARZO 2007 AÑADIR A LAS PREGUNTAS DEL BLOQUE II 81. Indique la sentencia errónea: A) El poder de la web está en su universalidad. B) Internet permite el acceso a todo tipo de recursos y de servicios. C) El poder de todos los sistemas interactivos está en su universalidad. D) Internet es una herramienta para todos. 82. El diseño universal se conoce también como...: A) Diseño humanístico. B) Diseño para todos. C) Diseño accesible. D) Ergonomía. 83. Las barreras que los usuarios discapacitados y personas de edad avanzada encuentran para interactuar con sistemas interactivos están relacionadas: principalmente con: A) La interfaz de usuario. B) Los dispositivos. C) Los procedimientos y la navegación. D) Todas son ciertas. 84. Indique la respuesta errónea: A) Muchos países cuentan con legislación sobre la accesibilidad de las aplicaciones informáticas que prestan servicios públicos. B) Se exige por ley que la información de las páginas de Internet de las administraciones públicas adopten las medidas necesarias para que sea accesible a personas con discapacidad y de edad avanzada. C) Se están desarrollando normativas y códigos éticos y de buenas prácticas para la industria y el comercio electrónicos. D) Todas son falsas. 85. Cómo se denomina los dispositivos que pueden ser utilizados mientras el usuario se desplaza o realiza actividades diversas? A) Ubicuos. B) Unívocos. C) Universales. D) Portátiles.

86. Cómo se llama el consorcio que fue creado en octubre de 1994 para conducir a la World Wide Web a su máximo potencial desarrollando protocolos de uso común que promocionasen su evolución y asegurasen la interoperabilidad? A) World Wide Web Company o W3C. B) World Wide Web Computing o W3C. C) World Wide Web Consortium o WWWC. D) World Wide Web Consortium o W3C. 87. Proporcionar flexibilidad para acomodarse a las necesidades de cada usuario y a sus preferencias y/o limitaciones, corresponde al concepto de: A) Diseño Universal. B) Accesibilidad. C) Usabilidad. D) Ergometría. 88. Las interfaces regulan el diálogo usuario-aplicación mediante una serie de procedimientos que incluyen las órdenes disponibles, los procedimientos de navegación, etc. Hablamos entonces de... A) Diseño Universal. B) Accesibilidad física. C) Accesibilidad cognitiva. D) Usabilidad. 89. Las interfaces estándar se basan en el uso de dispositivos de interacción más comunes: el teclado y el ratón para la entrada de datos y la pantalla, pero también ocasionalmente... A) Pantallas táctiles. B) Lector de tarjetas. C) Scanner. D) Altavoces. 90. En relación a la accesibilidad, no saber leer puede ser considerado como una discapacidad: A) No, es una falta de formación. B) Sólo si no se tiene otra más grave (ceguera, sordera, etc.). C) Cierto. D) Falso. SOLUCIONES 81. d) Internet es una herramienta para todos.

82. b) Diseño para todos. 83. d) Todas son ciertas. 84. d) Todas son falsas. 85. a) Ubicuos. 86. d) World Wide Web Consortium o W3C. 87. b) Accesibilidad. 88. c) Accesibilidad cognitiva. 89. d) Altavoces. 90. c) Cierto. LOS SIGUIENTES ITEMS SUSTITUYEN A LOS TEST 41 A 48 DEL BLOQUE III 41. Según la normativa actualmente vigente en materia de protección de datos de carácter personal un fichero automatizado que contenga (DNI, nombre, apellidos, domicilio, titulación académica, grado y tipo de minusvalía se considera: A) Básico B) Medio C) Crítico D) Alto 42. La normativa vigente en España sobre protección de datos de carácter personal es, en la actualidad: A) La Ley Orgánica 5/1992, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal. B) La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y el Real Decreto 195/2000. C) La Ley 30/1992, de 26 de noviembre. D) La Directiva 95/46/CE, de la Unión Europea. 43. Los ficheros de datos de carácter personal que contengan un conjunto de datos suficientes que permitan obtener una evaluación de la personalidad del individuo, deberán garantizar medidas de seguridad: A) De nivel básico. B) De nivel básico y de nivel medio. C) De nivel alto. D) De nivel medio y de nivel alto.

44. Cualquier intento de afrontar los problemas legislativos de la protección de datos conlleva dos problemas: A) A nivel de seguridad y a nivel de confidencialidad. B) A nivel de fiscalía y a nivel de defensa. C) A nivel individual y a nivel personal. D) A nivel individual y a nivel del Estado. 45. Las Leyes de Protección de Datos han sufrido una importante evolución legislativa. Esta evolución se clasifica en: A) Generaciones. B) Genealogía. C) Etapas generacionales. D) Etapas evolutivas. 46. La LORTAD entra en vigor: A) Diciembre de 1993. B) Enero de 1993. C) Enero de 2003. D) A lo largo de 1998. 47. La LOPD sucede y deroga a la LORTAD: A) No, precisamente al revés. B) Sólo en el ámbito comunitario. C) Sí. D) Sí, a partir de enero de 1993. 48. Atendiendo a la naturaleza de la información almacenada y a la necesidad de garantizar su confidencialidad, se definen una serie de niveles de seguridad. Cuántos son?: A) Depende de la aplicación. B) 2. C) 10. D) 3. 49. La Ley Orgánica 15/1999, de 13 de diciembre, también se conoce como: A) LORTAD. B) LOPD. C) LOPT. D) LAPD.

50. Los niveles de seguridad de la información se clasifican en: A) High, low, lower. B) 1, 2 y 3. C) Alto, medio y bajo. D) Alto, medio y básico. 51. Hace la Constitución Española referencia directa a la limitación de la Informática para garantizar la protección del ciudadano?: A) No. B) No directamente, pero lo supone. C) Sí, mediante el artículo 18.7. D) Sí, mediante el artículo 18.4. 52. Qué generación legislativa se presenta como respuesta a nuevos problemas tecnológicos, reconociéndolos además la necesidad de protección de datos de carácter personal a escala internacional?: A) La segunda. B) La primera. C) La tercera. D) La legislación actual aún no contempla los casos citados. 53. Una ley pionera en el ámbito de la protección de de datos fue: A) La Dateschuzt suiza de 1970. B) La Dateschuzt alemana de 1970. C) La Dateschuzt alemana de 1980. D) El Data Lag sueco de 1973. 54. Los parámetros fundamentales de la seguridad en la información son: A) Disponibilidad, Integridad, Confidencialidad. B) Disponibilidad, Integridad, Confianza. C) Disposición, Integridad, Confidencialidad. D) Decisión, Inspección, Actuación. 55. La Constitución regula la protección de datos de carácter personal directamente: A) Cierto. B) Cierto, ni siquiera necesita leyes de desarrollo. C) Falso, necesita leyes de apoyo. D) Falso.

56. La LOPD se regirá por disposiciones específicas especialmente previstas los siguientes casos (identifique la opción falsa): A) Ficheros regulados por la legislación de régimen electoral. B) Ficheros sometidos a la normativa sobre protección de materias clasificadas. C) Ficheros derivados del Registro Civil y del Registro Central de penados y rebeldes. D) Ficheros procedentes de imágenes y sonidos obtenidos mediante la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad, de conformidad con la legislación sobre la materia. 57. Tradicionalmente, las leyes de protección de datos se clasifican en generaciones, cuántas? A) 3 B) 2 C) 4 D) 5 58. Qué legislación da derecho a la intimidad personal, sin referirse a la protección frente a la informática, pero establece que en tanto no se promulgue la normativa prevista se regulará por la presente Ley? A) La Constitución Española. B) La LORTAD (1992). C) La Ley de Protección Civil de 1972. D) La Ley de Protección Civil de 1982. 59. La segunda generación de leyes de protección de datos se inicia con... A) Dateschuzt en 1970. B) Data Lag en 1973. C) La Constitución Portuguesa de 1976. D) Privacy Act norteamericana (1974). 60. El parámetro de seguridad que se define como información precisa y concreta, a qué concepto corresponde? A) Definición. B) Intencionalidad. C) Integridad. D) Integración. SOLUCIONES 41. D) Alto

42. B) La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y el Real Decreto 195/2000 43. D) De nivel medio y de nivel alto 44. D) A nivel individual y a nivel del Estado 45. A) Generaciones 46. B) Enero de 1993 47. C) Sí 48. D) 3 49. B) LOPD 50. D) Alto, medio y básico 51. D) Sí, mediante el artículo 18.4 52. C) La tercera 53. B) La Dateschuzt alemana de 1970 54. A) Disponibilidad, Integridad, Confidencialidad 55. A) Cierto 56. B) Ficheros sometidos a la normativa sobre protección de materias clasificadas 57. A) 3 58. D) La Ley de Protección Civil de 1982 59. D) Privacy Act norteamericana (1974) 60. C) Integridad AÑADIR A LAS PREGUNTAS DEL BLOQUE III 61. La firma electrónica y su cifrado se basan en el uso de criptografía... a) Simétrica.

b) Asimétrica. c) Algorítmica. d) Sintética. 62. La firma electrónica... a) Es un sistema de acreditación que permite verificar la identidad de las personas con el mismo valor que la firma manuscrita, autentificando las comunicaciones generadas por el firmante. b) Es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. c) Puede ser avanzada o reconocida. d) Todas son ciertas. 63. Uno de las siguientes etapas no forma parte del proceso de obtención de un certificado digital. Identifíquelo: a) Generación de la solicitud del certificado digital. b) Acreditación de la identidad. c) Identificación mediante firma digital. d) Obtención del certificado telemático. 64. Los tres principales problemas que aquejan a los documentos electrónicos son: a) Confidencialidad, integridad, autoridad. b) Confidencialidad, integridad, autenticidad. c) Confidencialidad, integridad, autoría. d) Confidencialidad, interoperabilidad, autenticidad. 65. La huella digital se obtiene aplicando un algoritmo a un mensaje a) Cierto. b) Falso. c) Siempre que se aplique la clave privada. d) Siempre que utilicemos una firma electrónica avanzada. 66. Qué otra definición recibe el DNI electrónico? a) Certificado de identidad electrónica. b) Certificado de identidad pública. c) Certificado digital. d) Firma electrónica. 67. Un certificado digital incluye una clave: a) Sí. b) No, incluye dos. c) Falso, no incluye ninguna. d) Depende del tipo.

68. Cómo se denominan los sujetos que hacen posible el empleo de la firma electrónica? a) Interesados. b) Certificadores digitales. c) Prestadores de servicios de certificación. d) Delegaciones del Gobierno. 69. Cómo se denomina la función que se emplea para obtener la huella digital de un mensaje? a) HUSH. b) Hash. c) Codificación. d) Autenticación. 70. Respecto a la identidad personal... a) Todo ser humano tiene derecho, en todas partes, al reconocimiento de su personalidad jurídica. b) Es el conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás. c) Es la conciencia de que una persona tiene de ser ella misma e igual a las demás. d) a) y b) son verdaderas. 71. Una vez que un certificado está revocado, todas las firmas realizada con el certificado tendrá validez legal: a) No, ninguna. b) Sí. c) Sólo si la firma es avanzada. d) Sólo cuando haya llegado su fecha de expiración. 72. Identifique el enunciado falso: a) Es imposible encontrar dos mensajes distintos que generen el mismo resultado al aplicar la función hash. b) El receptor, al recibir el mensaje, obtiene de nuevo su resumen mediante la función hash. c) Se realiza el cifrado (mediante algoritmos matemáticos) de la huella digital con la clave pública del certificado. d) El emisor obtiene un resumen del mensaje (huella digital) a firmar con una función llamada hash (resumen). 73. Qué concepto se refiere a la capacidad de determinar si una lista determinada de personas ha establecido su reconocimiento y/o compromiso sobre el contenido del documento electrónico?

a) Integridad. b) Confidencialidad. c) Autoría. d) Autenticidad. 74. El DNI electrónico contiene cierta información, señale lo incorrecto: a) Información relativa a datos sanitarios, fiscales, tráfico, etc. b) Información impresa OCR-B para lectura mecanizada sobre la identidad del ciudadano. c) Certificado de autenticación. d) Certificado de firma electrónica reconocida. 75. En qué marco legal se define la firma electrónica? a) Ley 34/2002. b) Constitución. c) LOPD. d) Ley 59/2003. 76. Cómo se denomina abreviadamente el Documento Nacional de Identidad Electrónico? a) DNIe. b) edni c) Firma electrónica d) Certificado digital 77. Cuántas claves complementarias utiliza la criptografía asimétrica? a) Ninguna. b) 3. c) 1. d) 2. 78. La firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma, se denomina: a) Pública. b) Huella digital. c) Reconocida. d) Avanzada. 79. Respecto a la claves públicas y privadas: a) La clave pública debe ser conocida únicamente por su propietario. b) La correspondiente clave privada puede ser dada a conocer abiertamente. c) Ninguna es correcta. d) a) y b) son ciertas. 80. Qué concepto define la garantía de que un documento recibido coincide con el documento emitido sin posibilidad alguna de cambio? a) Autenticidad.

b) Criptografía. c) Firma electrónica. d) Integridad. SOLUCIONES 42. b) La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter 56. b) Ficheros sometidos a la normativa sobre protección de materias clasificadas. 61. b) Asimétrica. 62. d) Todas son ciertas. 63. c) Identificación mediante firma digital. 64. b) Confidencialidad, integridad, autenticidad. 65. a) Cierto. 66. b) Certificado de identidad pública. 67. b) No, incluye dos. 68. c) Prestadores de servicios de certificación. 69. b) Hash. 70. d) a) y b) son verdaderas. 71. a) No, ninguna. 72. c) Se realiza el cifrado (mediante algoritmos matemáticos) de la huella digital con la clave pública del certificado. 73. d) Autenticidad. 74. a) Información relativa a datos sanitarios, fiscales, tráfico, etc. 75. d) Ley 59/2003. 76. a) DNIe. 77. d) 2. 78. c) Reconocida. 79. c) Ninguna es correcta. 80. d) Integridad.