Miguel Velastegui
Quiz von , erstellt am more than 1 year ago

Evaluación II Parcial Derecho Informático 2019

178
0
0
Miguel Velastegui
Erstellt von Miguel Velastegui vor fast 7 Jahre
Schließen

Evaluación II Parcial Derecho Informático 2019

Frage 1 von 22

1

El Derecho Informático es:

Wähle eine der folgenden:

  • Es el sector normativo que regula las telecomunicaciones

  • Es el sector normativo de los sistemas, dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática.

  • Es la ley que regula el espionaje informático

Erklärung

Frage 2 von 22

1

Que son los protocolos de comunicación:

Wähle eine der folgenden:

  • Software que permite la comunicación entre los diferentes equipos de computación y variados medios externos de transportación e interpretación de datos e información.

  • Controla las telecomunicaciones

  • Permiten hacer llamadas telefónicas a larga distancia

Erklärung

Frage 3 von 22

1

Selecciones la definición sobre DELITO:

Wähle eine der folgenden:

  • Acción cometida con la finalidad de causar perjuicio en las personas

  • Acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.

  • Acción que cometen los delincuentes.

Erklärung

Frage 4 von 22

1

Por FRAUDE entendemos:

Wähle eine der folgenden:

  • Acción apegada a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.

  • Acción que causa perjuicio a las personas por cualquier motivo

  • Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.

Erklärung

Frage 5 von 22

1

Qué es el ROBO:

Wähle eine der folgenden:

  • Delito que se comete, sin que haya intimidación ni tampoco utilización de la fuerza

  • Delito que se comete, apoderándose del bien ajeno, a través de arma blanca

  • Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las cosas.

Erklärung

Frage 6 von 22

1

Que es el SABOTAJE:

Wähle eine der folgenden:

  • Es cualquier acción cometida contra la propiedad privada o contra el bien público

  • Destruir, inutilizar, desaparecer de cualquier modo, dañar herramientas, bases de datos, soportes lógicos, instalaciones, comités o materias primas, con el fin de suspender o paralizar el trabajo.

  • Es permitir que que los procesos se desarrollen con normalidad, dentro de una organización o empresa.

Erklärung

Frage 7 von 22

1

Que son los delitos informáticos.?

Wähle eine der folgenden:

  • Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos

  • Son actos cometidos por los hackers informáticos

  • Son acciones ocupacionales que se desarrollan en cualquier comento, sin consentimiento del titular.

Erklärung

Frage 8 von 22

1

Que son los Atacantes Informáticos

Wähle eine der folgenden:

  • Son delincuentes que cometen delitos a través del internet

  • Son todo tipo de persona, que tiene conocimientos especializados en seguridades informáticas, con la finalidad de ingresar a los sistemas de información y causar algún incoveniente al usuario.

  • Toda persona que actúe de forma indebida a través de redes celulares

Erklärung

Frage 9 von 22

1

Que es un Hacker:

Wähle eine der folgenden:

  • Es el término coloquial con el que se conoce a los piratas informáticos, que burlan la seguridad de las redes y se introducen en ellas, sin el debido permiso, con el único fin de husmear en su interior o hacer pequeñas travesuras.

  • Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

  • Envian paquetes de información a ordenadores remotos. La recepción de una gran cantidad de datos en un corto espacio de tiempo provocan el bloqueo del ordenador afectado, su reinicio, etc. Si el ordenador atacado es un servidor, se produce una denegación de servicio.

Erklärung

Frage 10 von 22

1

Que es la Ingeniería Social:

Wähle eine der folgenden:

  • tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico

  • El arte o ciencia de hacer que la gente haga lo que queremos

  • la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red

Erklärung

Frage 11 von 22

1

Que es el phising.?

Wähle eine der folgenden:

  • método utilizado para enviar a la victima a una página web que no es la original solicitada.

  • Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’

  • Robo de la información que contiene una tarjera de crédito

Erklärung

Frage 12 von 22

1

El Instrumento Jurídico que sanciona y regula los delitos informáticos en Ecuador es:

Wähle eine der folgenden:

  • Ley de comercio electrónico, firmas electrónicas y mensajes de datos

  • Código Orgánico Integral Penal

  • Ley Orgánica de Defensa del Consumidor

  • Ley de propiedad Intelectual

Erklärung

Frage 13 von 22

1

Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad.

Wähle eine der folgenden:

  • Será sancionada con pena privativa de libertad de siete a diez años.

  • Será sancionada con pena privativa de libertad de tres a siete años.

  • Será sancionada con pena privativa de libertad de diez a doce años.

Erklärung

Frage 14 von 22

1

Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio.

Wähle eine der folgenden:

  • Será sancionada con pena privativa de libertad de tres a cinco años.

  • Será sancionada con pena privativa de libertad de uno a tres años

  • Será sancionada con pena privativa de libertad de uno a dos años

Erklärung

Frage 15 von 22

1

Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones.

Wähle eine der folgenden:

  • Será sancionada con pena privativa de libertad de tres a cinco años.

  • Será sancionada con pena privativa de libertad de uno a tres años.

  • Será sancionada con pena privativa de libertad de cinco a siete años.

Erklärung

Frage 16 von 22

1

Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas.

Wähle eine der folgenden:

  • Será sancionada con pena privativa de libertad de uno a tres años.

  • Será sancionada con pena privativa de libertad de dos a tres años.

  • Será sancionada con pena privativa de libertad de tres a cinco años.

Erklärung

Frage 17 von 22

1

Transferencia electrónica de activo patrimonial.­ La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero.

Wähle eine der folgenden:

  • Será sancionada con pena privativa de libertad de uno a tres años.

  • Será sancionada con pena privativa de libertad de dos a tres años.

  • Será sancionada con pena privativa de libertad de tres a cinco años.

Erklärung

Frage 18 von 22

1

Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.­ La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos.

Wähle eine der folgenden:

  • Será sancionada con la pena privativa de la libertad de tres a cinco años.

  • Será sancionada con la pena privativa de la libertad de uno a tres años.

  • Será sancionada con la pena privativa de la libertad de cinco a siete años.

Erklärung

Frage 19 von 22

1

Intercambio, comercialización o compra de información de equipos terminales móviles.- La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles.

Wähle eine der folgenden:

  • Será sancionada con pena privativa de libertad de tres a cinco años.

  • Será sancionada con pena privativa de libertad de cinco a siete años.

  • Será sancionada con pena privativa de libertad de uno a tres años.

Erklärung

Frage 20 von 22

1

La ley que protege los derechos de autor de alguna producción informática, como programa, sistemas, es:

Wähle eine der folgenden:

  • Ley orgánica de defensa del consumidor

  • Ley de Propiedad Intelectual

  • COIP

  • Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos.

Erklärung

Frage 21 von 22

1

Que es el comercio electrónico..?

Wähle eine der folgenden:

  • Es toda actividad que se realiza a través de medios electrónicos incluido internet y tiene medios de pago.

  • Es la venta, cambio, compra de bienes, productos y servicios exclusivamente por internet

  • Es todo acto libre y voluntario que realizar las partes para adquirir un bien

Erklärung

Frage 22 von 22

1

Cual es la Ley que regula toda actividad de comercio electrónico en Ecuador.?

Wähle eine der folgenden:

  • COIP

  • LEY ORGANICA DE DEFENSA DEL CONSUMIDOR

  • LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS

Erklärung