option
Cuestiones
ayuda
daypo
buscar.php

DERECHO INFORMATICO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
DERECHO INFORMATICO

Descripción:
DERECHO INFORMATICO I

Fecha de Creación: 2025/11/26

Categoría: Universidad

Número Preguntas: 80

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué requiere la información para ser válida en un estudio estadístico?. Tener un margen de error aceptado. Ser absolutamente exacta. Ser interpretada subjetivamente. Ser relevante solo para expertos.

¿Qué organización está encargada actualmente de la asignación de nombres de dominio e IP?. NIC. ONU. ICANN. OMPI.

¿Qué países sudamericanos ya han avanzado en su adhesión al Convenio de Budapest?. Brasil, Venezuela y Bolivia. Argentina, Colombia, Perú y Chile. México, Panamá y Costa Rica. Ecuador, Uruguay y Paraguay.

¿Qué elemento jurídico permite exigir cumplimiento forzoso o resolución en los contratos bilaterales?. Condición resolutoria tácita. Cláusula compromisoria. Cláusula de exclusividad. Excepción de incumplimiento.

Que tipo de dato identifica directamente a una persona. Dato indirecto. Dato anonimizado. Dato sensible. Dato identificativo.

¿Qué característica de la información exige que sea entregada a la persona adecuada?. Dirección. Exactitud. Confiabilidad. Oportunidad Marcar pregunta Pregunta.

¿Qué característica de la información implica que debe llegar al receptor indicado?. Oportunidad. Dirección. Claridad. Exactitud.

¿Qué tipo de datos personales no admite excepciones de acceso sin consentimiento?. Datos financieros. Datos bancarios. Datos sensibles como la orientación sexual. Datos de ingresos tributarios.

¿Cuál de las siguientes opciones representa las características esenciales que debe tener el resultadodel procesamiento de datos para cumplir con el objetivo de la información?. Exactitud, dirección y oportunidad. Claridad, objetividad y velocidad. Eficiencia, veracidad y utilidad. Precisión, relevancia y seguridad.

¿Cuál es una de las teorías de jurisdicción aplicable mencionada en el texto?. Teoría de la actividad. Teoría de la participación. Teoría de la repetición. Teoría del conocimiento.

¿Qué protocolo asegura la integridad de la información en las redes?. SMTP. TCP. HTTP. IP.

Cuando un contrato informático se ejecuta con prestaciones cumplidas en un solo acto, se considera: Solemne. De ejecución instantánea. De adhesión. De tracto sucesivo.

¿Qué principio jurídico permite que las partes en un contrato informático determinen libremente las cláusulas, siempre dentro de los límites del orden público y las buenas costumbres?. Principio de reciprocidad contractual. Principio de autonomía de la voluntad. Principio de simetría digital. Principio de consensualismo electrónico.

¿Qué convierte al dato en información?. La asignación de significado tras un proceso. Su uso en la toma de decisiones. Su clasificación jerárquica. Su almacenamiento en bases de datos.

¿Qué significa “datum” en latín?. Conjunto de hechos. Lo que se da. Fragmento de conocimiento. Lo que se informa.

¿A quién se le atribuye la creación del primer programa de correo electrónico en 1971?. Ray Tomlinson. Steve Crocker. Vint Cerf. Tim Berners-Lee.

¿Cuál de las siguientes opciones describe correctamente la falsificación electrónica?. Hackear cuentas de redes sociales. Enviar spam masivo a usuarios. Acceder a la red sin permiso. Crear documentos falsos con TIC para inducir a error.

¿Cuáles son las áreas en las que se clasifica la informática?. Antivirus, internet. Programas, soporte técnico. Hardware, software, firmware. Mouse, teclado, impresora.

¿Qué derecho propusieron Warren y Brandeis en 1890?. Derecho a la autodeterminación informativa. Derecho a ser dejado en paz (Right to be let alone). Derecho al libre acceso a los datos. Derecho a la libertad de prensa.

¿Qué término se refiere a cualquier operación sobre datos personales?. Análisis estadístico. Indexación automática. Tratamiento de datos. Recolección digital.

¿Qué componente del sistema informático es tangible?. Software. Hardware. Memoria virtual. Firmware.

¿Qué artículo de la Ley de Comercio Electrónico reconoce el valor jurídico de los mensajes de datos?. Art. 10. Art. 2. Art. 47. Art. 45.

¿Qué teoría establece competencia donde ocurre el resultado del delito?. Teoría funcional. Teoría del resultado. Teoría de la intención. Teoría de la defensa.

Según la información sobre los datos personales, ¿cómo se clasifican los datos públicos en relación asu confidencialidad?. Tienen un bajo nivel de confidencialidad, ya que se encuentran en registros públicos y suacceso no puede ser impedido. No pueden ser compartidos en ninguna circunstancia, incluso si están en registrospúblicos. Son considerados datos sensibles que requieren protección adicional ante cualquier tipode acceso. Tienen un alto nivel de confidencialidad, siendo accesibles solo con el consentimientoexpreso de la persona.

¿Cuál es la función del protocolo IP en la comunicación de redes?. Identificar a cada usuario o dispositivo en la red. Gestionar el correo electrónico. Comprimir los datos enviados. Transmitir archivos multimedia.

¿Qué teoría determina la competencia penal en el lugar donde se originó el hecho delictivo?. Teoría de la actividad. Teoría de la ubicuidad. Teoría de la prevención. Teoría del resultado.

Según la Convención de Viena (1980), la oferta se considera irrevocable cuando: No se especifica cantidad ni precio. La oferta se realiza verbalmente. El oferente muere. Se fija un plazo para la aceptación o el destinatario confía razonablemente en suirrevocabilidad.

¿Qué tipo de dominio se utiliza para representar la actividad del titular del dominio como: .com o .org?. URL. gTLD. ccTLD. DNS.

¿Cuál de los siguientes es un ejemplo de dominio territorial (ccTLD)?. .org. .ec. .edu. .com.

¿Qué tipo penal se activa cuando se accede a información personal y se la difunde sin autorización?. Obtención no autorizada de información personal. Violación a la intimidad. Pornografía infantil. Estafa digital.

¿Cuál de los siguientes corresponde a un software malicioso?. Troyanos, gusanos y bombas lógicas. Antivirus de código abierto. Programas de diseño gráfico. Aplicaciones educativas.

¿Cuál de las siguientes afirmaciones describe correctamente a las redes tipo WAN?. Conectan nodos a nivel global. Solo funcionan en zonas rurales. Conectan nodos dentro de una misma habitación. Conectan pocos nodos en un área reducida.

¿Qué versión del protocolo IP se está utilizando actualmente debido a la escasez de identificadores?. IPX. IPv6. IPv4. IPv5.

En la Convención de Viena, el silencio del destinatario frente a una oferta se interpreta como: Inacción sin efecto jurídico. Aceptación tácita. Consentimiento condicionado. Negativa expresa.

¿Cuál de los siguientes es un ejemplo de dato personal sensible?. Dirección de correo electrónico. Filiación política. Dirección domiciliaria. Número de teléfono.

¿A qué denominamos firmware?. USB. Fusión entre el hardware y software. Impresora. Programas.

¿Qué empresa fue multada con 5 billones por uso indebido de datos?. Meta (Facebook). Twitter. Microsoft. Google.

¿Cuál es la secuencia correcta en el proceso?. Conocimiento → Información → Datos. Información → Conocimiento → Datos. Información → Datos → Conocimiento. Datos → Información → Conocimiento.

Según el compendio, ¿cuál sería la mejor alternativa internacional para combatir los delitosinformáticos?. Ley modelo de la OEA. Código Penal Unificado de Sudamérica. Tratado de Viena. Convenio de Budapest.

¿Qué determina el Art. 7 de la Ley de Comercio Electrónico respecto a la “información original”?. Solo es válida en soporte papel. Puede presentarse como mensaje de datos si mantiene su integridad. Debe ser notariada. Debe conservarse en formato físico.

En atención al objetivo de la información y de acuerdo a lo indicado por supra ¿Cuáles son los requisitos con lo que debe cumplir?. Exactitud, dirección y oportunidad. Exactitud, relevancia y accesibilidad. Confidencialidad, precisión y puntualidad. Veracidad, claridad y accesibilidad.

¿Qué nombre recibe el acto de registrar un dominio con mala fe, sin interés legítimo sobre un signo distintivo?. Usurpación cibernética. Ciberocupación. Fraude digital. Spoofing.

¿Qué caracteriza al acceso no autorizado a sistemas informáticos según el texto?. Debe ser con fines de lucro. Solo aplica si se usan virus informáticos. Debe haber daño evidente al sistema. Es un delito de apreciación objetiva, sin importar la intención.

¿Qué se entiende por autodeterminación informativa?. Derecho de las empresas a usar datos libremente. Derecho a controlar los propios datos personales. Derecho a decidir cómo se almacenan los datos. Derecho del Estado a vigilar datos personales.

¿Qué tipo penal sanciona la difusión no autorizada de imágenes íntimas con contenido sexual?. Estafa informática. Falsificación electrónica. Obtención no autorizada de información personal. Violación a la intimidad.

Según la Ley Orgánica de Protección de Datos Personales (LOPD), ¿Cómo se definen los datos personales?. Como cualquier dato que esté relacionado con una persona, sin importar si se puede identificar. Como datos exclusivamente identificativos que no requieren procesos adicionales para identificar a la persona. Como datos que solo pueden ser identificados por autoridades competentes después de un proceso judicial. Como cualquier dato que identifica o hace identificable a una persona natural, directa o indirectamente.

¿Cuál es la función principal del dato según Pardini?. Describir hechos reales. Cambiar juicios de valor. Crear información automáticamente. Interpretar realidades.

¿Qué busca la clasificación de los delitos informáticos hecha por la ONU?. Desarrollar software estatal. Unificar criterios penales para evitar impunidad. Promover la digitalización global. Establecer normas técnicas de conectividad.

¿Qué dominio corresponde a instituciones educativas?. .org. .mil. .gob. .edu.

Cuando la recepción de un mensaje de datos ocurre en el sistema señalado por el destinatario, se considera: Aceptación. Recepción válida. Prueba ineficaz. Envío.

¿Qué principio se materializa cuando las partes pactan libremente someter controversias a arbitraje electrónico?. a. Principio de tipicidad procesal. Principio de neutralidad tecnológica. Principio de libertad contractual. Principio de jurisdicción universal.

La asimetría de conocimientos entre el proveedor y el usuario genera para el primero la obligación de: Asesorar y aconsejar al adquirente en fase precontractual. Aplicar una cláusula penal. Emitir informes técnicos cada seis meses. Conceder descuentos comerciales.

El mensaje de datos se presume auténtico si: Está encriptado en formato PDF. Se envía mediante correo institucional. Existe coincidencia entre la firma electrónica y el emisor identificado. Está firmado físicamente.

¿Qué recomienda el texto como mejor alternativa internacional contra la ciberdelincuencia?. Pacto de Lima. Acuerdo de Viena. Declaración de Ginebra. Convenio de Budapest.

¿Cuál es la función principal del soporte lógico en un sistema informático?. Almacenar archivos de forma permanente dentro del sistema. b. Dictar las actividades que debe realizar el computador, permitiendo su funcionamiento. Controlar únicamente las funciones de impresión y almacenamiento de datos. Servir como la parte física que permite la conexión de dispositivos externos.

¿Qué país sudamericano aún no ha adherido al Convenio de Budapest, según el texto?. Colombia. Chile. Ecuador. Argentina.

En la contratación informática, la “fase precontractual” busca principalmente: Definir sanciones. Registrar el contrato ante notario. Determinar el objeto del contrato y asesorar al adquirente. Negociar cláusulas de pago.

El objeto de un contrato informático debe ser: Gratuito y público. Exclusivamente físico y tangible. Determinado por la autoridad competente. Jurídicamente lícito y técnicamente posible.

¿Qué derecho faculta a solicitar la supresión de datos en entornos digitales?. Derecho de anonimato. Derecho a la intimidad. Derecho a la cancelación. Derecho al olvido.

¿Qué característica distingue al contrato informático de los contratos tradicionales según Davara (2015)?. Su gratuidad. Su exigencia de notario. Su objeto técnico especializado. Su origen unilateral.

¿Qué ciencia estudia el procesamiento automático de los datos?. Cibernética. Lógica matemática. Telemática. Informática.

En los contratos informáticos, el término “freeware” se asocia con: Software licenciado bajo derecho autoral exclusivo. Software de código cerrado. Aplicaciones sin costo para el usuario. Programas corporativos privados.

¿Cómo se denomina la parte del nombre de dominio que puede incluir el nombre del titular o una marca?. Friendly name. Protocolo. Subdominio. Sufijo.

¿Qué significa que la protección de datos sea un derecho fundamental?. Que depende del consentimiento del Estado. Que puede ser restringido libremente. Que es autónomo e independiente. Que es únicamente un derecho instrumental.

¿Qué sistema convierte direcciones IP numéricas en nombres fáciles de recordar?. HTML. HTTP. DNS. URL.

¿Qué diferencia esencial existe entre dato e información?. El dato es teórico, la información práctica. El dato es fragmento sin sentido, la información está procesada y ordenada. El dato siempre es falso, la información verdadera. El dato es subjetivo, la información objetiva.

¿Qué impulsó la creación del derecho a la protección de datos personales?. El desarrollo de las TIC. La expansión del comercio. La revolución industrial. La aparición de las redes sociales.

¿Cuándo se aprobó la Ley Orgánica de Protección de Datos (LOPD) en Ecuador y en qué documento se publicó su promulgación?. Se aprobó en 2021 y fue publicada en el Suplemento del Registro Oficial # 500 el 26 de mayo. Se aprobó en 2020 y fue publicada en el Registro Oficial # 459. Se aprobó en 2021 y fue publicada en el Suplemento del Registro Oficial # 459 el 26 de mayo. Se aprobó en 2019 y fue publicada en el Suplemento del Registro Oficial # 459.

¿Cuál es la característica de la información que exige reflejar la realidad de forma plena?. Claridad. Oportunidad. Comprensión. Exactitud.

El consentimiento para tratar datos debe ser: Libre, específico e informado. General, tácito y flexible. Obligatorio y tácito. Solo escrito.

¿Qué tipo de criptografía usa la firma digital?. Criptografía simétrica. Criptografía de clave pública compartida. Criptografía asimétrica. Criptografía híbrida.

¿Qué delito comete quien manipula un sistema para apropiarse de bienes ajenos?. Robo agravado. Apropiación fraudulenta por medios electrónicos. Hurto simple. Falsificación documental.

¿Qué amenaza representa el phishing?. Error de programación. Robo de dispositivos. Ataque físico. Obtención fraudulenta de información confidencial.

¿Qué establece el Art. 234 del COIP sobre el acceso no consentido?. Inhabilitación de por vida. Multa económica. Cierre de redes sociales. Privación de libertad de tres a cinco años.

¿Qué se considera ataque a la integridad de sistemas?. Crear cuentas falsas. Dañar o alterar sistemas informáticos. Realizar actualizaciones sin permiso. Copiar datos.

¿Qué diferencia hay entre “dato” e “información”?. La información es más voluminosa. La información es un conjunto de datos procesados. Los datos son más confiables. No existe diferencia.

¿Qué condición agrava el delito de ataque a la integridad de sistemas?. Que no se obtenga beneficio. Que no se obtenga beneficio. Que se use un software gratuito. Que afecte un servicio público o de seguridad ciudadana.

¿Cuál es la secuencia lógica según las diapositivas?. Dato → Conocimiento → Información. Conocimiento → Dato → Información. Información → Conocimiento → Dato. Dato → Información → Conocimiento.

¿Qué son las autoridades de certificación?. Entidades que verifican y emiten certificados digitales. Empresas proveedoras de hosting. Oficinas de telecomunicaciones. Jueces de comercio electrónico.

¿Qué delito comete quien manipula un sistema para apropiarse de bienes ajenos?. Robo agravado. Falsificación documental. Hurto simple. Apropiación fraudulenta por medios electrónicos.

Denunciar Test