
Legislacion Informatica
Authored by Blady Santiago
Other
University
Used 7+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
40 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué es un Perito Informático?
Los peritos Informáticos son especialistas que se encargan de la reparación y mantenimiento de computadoras personales
Los peritos Informáticos son quienes tiene la capacidad principalmente de prevenir ciberataques
Los Peritos Informáticos son los que tienen conocimientos básicos de informática que se encarga de la resolución de problemas referente a delitos informáticos
Los peritos informáticos son los profesionales que se encargan de dar soporte a particulares, empresas u organizaciones a la hora de presentar pruebas tecnológicas ante un tribunal
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué término se utiliza para describir el acto de engañar a personas para que revelen información confidencial, como contraseñas o información financiera, a través de medios electrónicos?
Piratería informática
Malware
Ingeniería social
Denwgación de ervicio (DDoS)
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de los siguientes principios es la libertad que tienen los proveedores de redes y servicios de usar las tecnologías para la prestación de todos los servicios sin restricción distinta a las posibles interferencias perjudiciales?
Principio de legalidad
Principio de equivalencia funcional
Principio de neutralidad tecnológica
Principio de preferencia tecnológica
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál es el objeto de estudio principal del Derecho Informático?
La regulación de la alimentación y la salud
La regulación de las actividades financieras
La regulación de la informática y la TIC
La regulación del medio ambiente
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué son delitos informáticos?
Son actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y de comunicación, cuyo objetivo es causar algún daño
Son actividades que constituye una violación a los derechos humanos. Esta declaración acordada por los países participantes en la Conferencia Mundial de Derechos Humanos
Son actividades de violencia que se pretender erradicar, no es suficiente el ejercicio de violencia; ésta debe adjetivarse efectivamente como un delito
Es aquella ejercida sobre las personas y la sociedad perpetrada contra cualquier miembro de la comunidad familiar por diversos motivos y causan daños
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuáles de estos, son tipos de delitos informáticos?
Apropiación fraudulenta por medios electrónicos, violencia emocional, el ataque a la integridad de sistemas informáticos
La estafa en línea, violación a la intimidad, el acceso no consentido a un sistema informático
Interceptación de comunicaciones, violencia familiar, el ataque a la integridad de sistemas informáticos
Ataque a la integridad de sistemas informáticos, violencia psicológica, revelación ilegal de información de bases de datos
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Según el artículo 190 del Código Integral Penal (COIP), ¿cuál es la pena establecida para la apropiación fraudulenta por medios electrónicos en el ecuador?
Multa económica
Trabajo comunitario
Prisión preventiva de uno a tres años
Suspensión de derechos civiles
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?