SEMANA 3 APE

SEMANA 3 APE

University

10 Qs

quiz-placeholder

Similar activities

Kriminologi quiz

Kriminologi quiz

University

10 Qs

Competencias ciudadanas

Competencias ciudadanas

University

10 Qs

Quizz n° 4 - Sociologia do Esporte

Quizz n° 4 - Sociologia do Esporte

University

11 Qs

QUIZ 9 MICRO TEMAS MIX

QUIZ 9 MICRO TEMAS MIX

University

10 Qs

Entorno Financiero Digital 2do test

Entorno Financiero Digital 2do test

University

10 Qs

El color de las emociones.

El color de las emociones.

University

10 Qs

Epidemiologia IQ

Epidemiologia IQ

University

10 Qs

Comunicación empresarial 1

Comunicación empresarial 1

University

10 Qs

SEMANA 3 APE

SEMANA 3 APE

Assessment

Quiz

Social Studies

University

Hard

Created by

Edison Fabricio Ayala Andrade

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 1 pt

¿ Por qué comenzaron a surgir las controversias jurídicas que no se prestaban a soluciones clásicas?

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

¿ Detalle las ramas del Derecho en las cuales han surgido estos problemas?

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Con apoyo en el material - recurso de la tercera semana, complete el ejemplo sobre Informática Jurídica.

La televisión, en sus primeros tiempos, cumplió funciones de “radio con imagen” …

4.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Con apoyo en el material - recurso de la tercera semana, complete el ejemplo sobre derecho Informático.

Es obvio que esta norma jurídica fue pensada para su aplicación respecto los libros de papel…

5.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Complete el siguiente enunciado

El nacimiento del Derecho Informático, según Téllez, se remonta a 1949 con la obra de Norbert Wiener, en cuyo capítulo 4 es dedicado…

 

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Escoja la opción correcta:

El Delito de espionaje informático.

Se incluye las formas de acceso no autorizado a un sistema de tratamiento de la información. El delincuente aprovecha la falta de medidas de seguridad.

Solo en cuanto se traduzca en no autorizado la copia indebida de programas por medios informáticos.

Algunas legislaciones en el mundo, contemplan como conducta punible estos dos tipos de acceso.

Ninguna de las anteriores

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Escoja la opción correcta:

Delito de hurto calificado

Por transacción electrónica de fondos. Puede ser catalogado como el mismo fraude informático.

Por transacción electrónica. Puede ser catalogado como el mismo fraude informático.

Puede consumarse como: transacción, objeto, la alteración de datos o documentos almacenados en la computadora; como instrumento, las computadoras pueden usarse para realizar falsificaciones.

Ninguna de las anteriores

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?