Search Header Logo

Legislacion Informatica

Authored by Blady Santiago

Other

University

Used 7+ times

Legislacion Informatica
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué es un Perito Informático?

Los peritos Informáticos son especialistas que se encargan de la reparación y mantenimiento de computadoras personales
Los peritos Informáticos son quienes tiene la capacidad principalmente de prevenir ciberataques
Los Peritos Informáticos son los que tienen conocimientos básicos de informática que se encarga de la resolución de problemas referente a delitos informáticos
Los peritos informáticos son los profesionales que se encargan de dar soporte a particulares, empresas u organizaciones a la hora de presentar pruebas tecnológicas ante un tribunal

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué término se utiliza para describir el acto de engañar a personas para que revelen información confidencial, como contraseñas o información financiera, a través de medios electrónicos?

Piratería informática
Malware
Ingeniería social

Denwgación de ervicio (DDoS)

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de los siguientes principios es la libertad que tienen los proveedores de redes y servicios de usar las tecnologías para la prestación de todos los servicios sin restricción distinta a las posibles interferencias perjudiciales?

Principio de legalidad
Principio de equivalencia funcional
Principio de neutralidad tecnológica
Principio de preferencia tecnológica

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es el objeto de estudio principal del Derecho Informático?

La regulación de la alimentación y la salud
La regulación de las actividades financieras
La regulación de la informática y la TIC
La regulación del medio ambiente

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué son delitos informáticos?

Son actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y de comunicación, cuyo objetivo es causar algún daño
Son actividades que constituye una violación a los derechos humanos. Esta declaración acordada por los países participantes en la Conferencia Mundial de Derechos Humanos
Son actividades de violencia que se pretender erradicar, no es suficiente el ejercicio de violencia; ésta debe adjetivarse efectivamente como un delito
Es aquella ejercida sobre las personas y la sociedad perpetrada contra cualquier miembro de la comunidad familiar por diversos motivos y causan daños

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuáles de estos, son tipos de delitos informáticos?

Apropiación fraudulenta por medios electrónicos, violencia emocional, el ataque a la integridad de sistemas informáticos
La estafa en línea, violación a la intimidad, el acceso no consentido a un sistema informático
Interceptación de comunicaciones, violencia familiar, el ataque a la integridad de sistemas informáticos
Ataque a la integridad de sistemas informáticos, violencia psicológica, revelación ilegal de información de bases de datos

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Según el artículo 190 del Código Integral Penal (COIP), ¿cuál es la pena establecida para la apropiación fraudulenta por medios electrónicos en el ecuador?

Multa económica
Trabajo comunitario
Prisión preventiva de uno a tres años
Suspensión de derechos civiles

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?