Miguel Velastegui
Quiz by , created more than 1 year ago

Evaluación II Parcial Derecho Informático 2019

178
0
0
Miguel Velastegui
Created by Miguel Velastegui almost 7 years ago
Close

Evaluación II Parcial Derecho Informático 2019

Question 1 of 22

1

El Derecho Informático es:

Select one of the following:

  • Es el sector normativo que regula las telecomunicaciones

  • Es el sector normativo de los sistemas, dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática.

  • Es la ley que regula el espionaje informático

Explanation

Question 2 of 22

1

Que son los protocolos de comunicación:

Select one of the following:

  • Software que permite la comunicación entre los diferentes equipos de computación y variados medios externos de transportación e interpretación de datos e información.

  • Controla las telecomunicaciones

  • Permiten hacer llamadas telefónicas a larga distancia

Explanation

Question 3 of 22

1

Selecciones la definición sobre DELITO:

Select one of the following:

  • Acción cometida con la finalidad de causar perjuicio en las personas

  • Acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.

  • Acción que cometen los delincuentes.

Explanation

Question 4 of 22

1

Por FRAUDE entendemos:

Select one of the following:

  • Acción apegada a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.

  • Acción que causa perjuicio a las personas por cualquier motivo

  • Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.

Explanation

Question 5 of 22

1

Qué es el ROBO:

Select one of the following:

  • Delito que se comete, sin que haya intimidación ni tampoco utilización de la fuerza

  • Delito que se comete, apoderándose del bien ajeno, a través de arma blanca

  • Delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las cosas.

Explanation

Question 6 of 22

1

Que es el SABOTAJE:

Select one of the following:

  • Es cualquier acción cometida contra la propiedad privada o contra el bien público

  • Destruir, inutilizar, desaparecer de cualquier modo, dañar herramientas, bases de datos, soportes lógicos, instalaciones, comités o materias primas, con el fin de suspender o paralizar el trabajo.

  • Es permitir que que los procesos se desarrollen con normalidad, dentro de una organización o empresa.

Explanation

Question 7 of 22

1

Que son los delitos informáticos.?

Select one of the following:

  • Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de los mismos

  • Son actos cometidos por los hackers informáticos

  • Son acciones ocupacionales que se desarrollan en cualquier comento, sin consentimiento del titular.

Explanation

Question 8 of 22

1

Que son los Atacantes Informáticos

Select one of the following:

  • Son delincuentes que cometen delitos a través del internet

  • Son todo tipo de persona, que tiene conocimientos especializados en seguridades informáticas, con la finalidad de ingresar a los sistemas de información y causar algún incoveniente al usuario.

  • Toda persona que actúe de forma indebida a través de redes celulares

Explanation

Question 9 of 22

1

Que es un Hacker:

Select one of the following:

  • Es el término coloquial con el que se conoce a los piratas informáticos, que burlan la seguridad de las redes y se introducen en ellas, sin el debido permiso, con el único fin de husmear en su interior o hacer pequeñas travesuras.

  • Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

  • Envian paquetes de información a ordenadores remotos. La recepción de una gran cantidad de datos en un corto espacio de tiempo provocan el bloqueo del ordenador afectado, su reinicio, etc. Si el ordenador atacado es un servidor, se produce una denegación de servicio.

Explanation

Question 10 of 22

1

Que es la Ingeniería Social:

Select one of the following:

  • tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico

  • El arte o ciencia de hacer que la gente haga lo que queremos

  • la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red

Explanation

Question 11 of 22

1

Que es el phising.?

Select one of the following:

  • método utilizado para enviar a la victima a una página web que no es la original solicitada.

  • Envío de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener información personal de los usuarios para hacerse pasar por ellos en diversas operaciones ‘on line’

  • Robo de la información que contiene una tarjera de crédito

Explanation

Question 12 of 22

1

El Instrumento Jurídico que sanciona y regula los delitos informáticos en Ecuador es:

Select one of the following:

  • Ley de comercio electrónico, firmas electrónicas y mensajes de datos

  • Código Orgánico Integral Penal

  • Ley Orgánica de Defensa del Consumidor

  • Ley de propiedad Intelectual

Explanation

Question 13 of 22

1

Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, fotoblogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad.

Select one of the following:

  • Será sancionada con pena privativa de libertad de siete a diez años.

  • Será sancionada con pena privativa de libertad de tres a siete años.

  • Será sancionada con pena privativa de libertad de diez a doce años.

Explanation

Question 14 of 22

1

Violación a la intimidad.- La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio.

Select one of the following:

  • Será sancionada con pena privativa de libertad de tres a cinco años.

  • Será sancionada con pena privativa de libertad de uno a tres años

  • Será sancionada con pena privativa de libertad de uno a dos años

Explanation

Question 15 of 22

1

Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones.

Select one of the following:

  • Será sancionada con pena privativa de libertad de tres a cinco años.

  • Será sancionada con pena privativa de libertad de uno a tres años.

  • Será sancionada con pena privativa de libertad de cinco a siete años.

Explanation

Question 16 of 22

1

Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas.

Select one of the following:

  • Será sancionada con pena privativa de libertad de uno a tres años.

  • Será sancionada con pena privativa de libertad de dos a tres años.

  • Será sancionada con pena privativa de libertad de tres a cinco años.

Explanation

Question 17 of 22

1

Transferencia electrónica de activo patrimonial.­ La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero.

Select one of the following:

  • Será sancionada con pena privativa de libertad de uno a tres años.

  • Será sancionada con pena privativa de libertad de dos a tres años.

  • Será sancionada con pena privativa de libertad de tres a cinco años.

Explanation

Question 18 of 22

1

Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.­ La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos.

Select one of the following:

  • Será sancionada con la pena privativa de la libertad de tres a cinco años.

  • Será sancionada con la pena privativa de la libertad de uno a tres años.

  • Será sancionada con la pena privativa de la libertad de cinco a siete años.

Explanation

Question 19 of 22

1

Intercambio, comercialización o compra de información de equipos terminales móviles.- La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles.

Select one of the following:

  • Será sancionada con pena privativa de libertad de tres a cinco años.

  • Será sancionada con pena privativa de libertad de cinco a siete años.

  • Será sancionada con pena privativa de libertad de uno a tres años.

Explanation

Question 20 of 22

1

La ley que protege los derechos de autor de alguna producción informática, como programa, sistemas, es:

Select one of the following:

  • Ley orgánica de defensa del consumidor

  • Ley de Propiedad Intelectual

  • COIP

  • Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos.

Explanation

Question 21 of 22

1

Que es el comercio electrónico..?

Select one of the following:

  • Es toda actividad que se realiza a través de medios electrónicos incluido internet y tiene medios de pago.

  • Es la venta, cambio, compra de bienes, productos y servicios exclusivamente por internet

  • Es todo acto libre y voluntario que realizar las partes para adquirir un bien

Explanation

Question 22 of 22

1

Cual es la Ley que regula toda actividad de comercio electrónico en Ecuador.?

Select one of the following:

  • COIP

  • LEY ORGANICA DE DEFENSA DEL CONSUMIDOR

  • LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS

Explanation