Examen Final Curso Firma Electrónica y Transformación Digital
1. ¿Cuándo dejó de usarse la Criptografía de Clave Simétrica?
a. Se usa hasta la actualidad.
b. Se usa actualmente solamente en ámbitos estudiantiles.
c. Se dejó de utilizar al caer el Imperio Romano.
d. Se dejó de usar durante la II Guerra mundial.
e. Todas son falsas.
2. ¿Qué es la equivalencia Funcional?
a. Firma digital simple y una firma digital avanzada se vuelven iguales.
b. Los documentos firmados digitalmente no son perseguibles jurídicamente.
c. Documentos firmados electrónicamente, tienen el mismo valor legal que sus equivalentes en papel.
d. Sólo los documentos digitalizados en una Notaría tienen validez.
e. Todas son falsas.
3. ¿Qué es la tramitación electrónica?
a. Es una nueva manera de realizar trámites en Notaria.
b. Es una nueva manera de tramitar licencias médicas en Isapres y Fonasa.
c. Es una nueva manera de realizar trámites en el portal del SII.
d. Es una nueva manera de tramitar causas en todos los tribunales que forman parte del Poder Judicial.
e. Todas son falsas.
4. ¿Qué hizo Cambridge Analytics por medio de las redes sociales?
a. Realizó encuestas para las elecciones de EEUU.
b. Imprimió propaganda política.
c. Creó perfiles psicológicos de los votantes.
d. Todas son falsas.
e. Todas son correctas.
5. Son tipos de Desmaterialización:
a. Simple o Débil.
b. Constante o Gradual.
c. Alta o Constante.
d. Baja o débil.
e. Todas son falsas.
6. Una vez implementado un sistema de firma electrónica en una organización, se debe tener en cuenta:
a. Garantizar las licencias y certificados adquiridas.
b. Evaluar su implementación y medir como cambio del proceso.
c. Comprar más implementos e insumos computacionales.
d. Hacer que firmen acuerdo de confidencialidad los involucrados.
e. Todas son falsas.
7. ¿Qué es la función HASH?
a. Es un algoritmo matemático que transforma cualquier bloque de datos en una nueva serie de caracteres con una longitud fija.
b. Es un algoritmo matemático que transforma cualquier código numérico en un texto.
c. Es un algoritmo matemático que transforma cualquier texto manuscrito en un código binario.
d. Es un algoritmo matemático que transforma cualquier firma en un código de 5 dígitos.
e. Es un algoritmo matemático que transforma cualquier texto en código numérico.
8. La definición, "Tener un lugar físico y psicológico donde sentirnos seguros", se refiere a:
a. Pertenencia grupal.
b. Sentido de intimidad.
c. Necesidad de logro.
d. Sentido de importancia.
e. Confianza básica.
9. Con relación al cambio climático, señale la alternativa FALSA:
a. Produce un aumento en la desertificación.
b. Las grandes urbes aportan significativamente a su generación.
c. Causa problemas en la producción de alimentos.
d. Las ciudades costeras pueden verse afectadas por inundaciones.
e. Aumenta la desnutrición en países del hemisferio norte del planeta.
10. ¿Cómo se obtiene la clave única?
a. Se solicita en el Juzgado de Policía local.
b. Se obtiene al ser mayor de 18 años.
c. Se solicita la clave de activación en la oficina del Registro Civil.
d. Se solicita en el SII.
e. Todas son falsas.
11. Con respecto a la definición, "Son estructuras formadas en internet por personas u organizaciones que se conectan a partir de intereses o valores comunes", se puede decir que aplica a:
a. Comunidades de aprendizaje.
b. Sindicatos virtuales.
c. Intranet.
d. Redes Sociales.
e. Todas son correctas.
12. Con relación al proceso de caída en la intensidad material, descrito en el texto La desmaterialización de la economía mundial a debate, se puede afirmar que:
a. El proceso de caída en la intensidad material es irreversible a nivel mundial.
b. El proceso de caída en la intensidad material es inverso en las economías más desarrolladas.
c. El crecimiento absoluto en el consumo de recursos, es mayor en los países más ricos.
d. El crecimiento absoluto en el consumo de recursos sigue aumentando.
e. Todas son correctas.
13. ¿Qué documento requiere una Firma Electrónica Avanzada?:
a. Un memo.
b. Una factura.
c. Un acta de matrimonio.
d. Un oficio interdepartamental.
e. Todas son correctas.
14. ¿Qué debe asegurar un ordenamiento jurídico de protección de datos?
a. Discreción, conciencia, integridad y no repudio.
b. Confidencialidad, disponibilidad, integridad, no repudio.
c. Confidencialidad, disponibilidad, integración y repudio.
d. Condensación, discreción, interacción y no repudio.
e. Todas son falsas.
← Volver al curso