option
Cuestiones
ayuda
daypo
buscar.php

Derecho Informatico Uk M1 y M2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Derecho Informatico Uk M1 y M2

Descripción:
primer parcial kennedy

Fecha de Creación: 2025/09/24

Categoría: Otros

Número Preguntas: 95

Valoración:(11)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

La legislación chilena distingue entre: Firma electrónica y firma electrónica avanzada. Firma digital y firma avanzada. Firma manuscrita y firma digital.

Las transferencias electrónicas de fondos: Son más seguras. No son seguras. Necesitan de la presencia física del dinero.

En España, la firma electrónica reconocida está: Basada en firma manuscrita. Basada en clave privada. Basada en un certificado reconocido.

¿A quién proporciona ventajas el Comercio Electrónico?. Solo a los consumidores. A los usuarios y los comerciantes. Solo al Estado.

En España, la firma electrónica simple: Equivale a la firma manuscrita. Permite identificar al firmante. No tiene validez.

El responsable del archivo tiene: Deber de publicidad. Deber de secreto. Deber de libre acceso.

La intimidad: Abarca los datos sensibles y necesita mayor tutela que la privacidad. Solo se refiere a la vida social. No requiere tutela especial.

Entre privacidad e intimidad podemos decir que: Son sinónimos. Existe una relación de género a especie. Son excluyentes.

El I.P. es: Un software. Un protocolo. Un hardware.

El concepto de privacidad surge: Con la ONU en 1948. Con la introducción de la Cuarta Enmienda en 1789. Con la Reforma de 1994.

Para evitar equivocaciones con el correo electrónico laboral: El empleado decide libremente. El empleador debe notificar fehacientemente las reglas. No hace falta notificación.

Los dominios de códigos de países son administrados localmente por: Corte Suprema. ONU. NIC.

Según la RAE, el correo electrónico es: Un software. El sistema de comunicación personal por ordenador a través de redes informáticas. Un hardware.

Los datos sensibles son: Hábitos de consumo. Datos de contacto como mail o teléfono. Informaciones que revelan origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, vida sexual, salud física o psíquica.

Un nombre de dominio es: Un bien material. Una propiedad cyber propia / un activo intangible. Una contraseña.

En legislación europea, el proveedor de servicios de certificación es: El Estado. La persona o entidad que expide certificados o presta servicios de firma electrónica. El usuario.

El derecho informático es: Un subcampo de la informática. Una rama del derecho. Un área de la sociología.

En el e-money existe: Solo dinero físico. Un banco virtual. Una cuenta en papel.

La encriptación simétrica es: Muy segura. Poco segura. Invulnerable.

Para el Consejo Europeo la firma electrónica: Solo es simbólica. No tiene efectos. Tiene los mismos efectos jurídicos que la manuscrita.

En la ley española se detectan: Cinco tipos de firmas electrónicas. Tres tipos de firmas electrónicas. Dos tipos de firmas electrónicas.

El comercio electrónico se clasifica en: Público y privado. Directo e indirecto. Local e internacional.

La firma electrónica es una firma: No ológrafa. Manuscrita. Holográfica.

La encriptación o criptografía asimétrica habla de: Algoritmos simples. Claves públicas y privadas. Una sola clave.

Firma tradicional es: La firma digital. La firma manuscrita. La firma electrónica avanzada.

La firma digital tiene: Plena validez probatoria. Validez relativa. Ninguna validez.

La notificación por email: No tiene validez legal. Sustituye únicamente al telegrama. Amplía los sistemas de notificación.

En la banca electrónica: Solo se pueden hacer depósitos. Se pueden hacer casi todas las operaciones desde casa con internet. Es más limitada que la banca tradicional.

El ejemplo típico de tarjeta de prepago es: Tarjeta de débito bancaria. Tarjeta SUBE.

Los arts. 18 y 19 de la Constitución Nacional son: Principios de legalidad y reserva, respectivamente. Principios de publicidad y transparencia. Normas de derecho comercial.

Luego de la Reforma Constitucional de 1994, se crea la ley: 24.240 (Defensa del Consumidor). 25.326 (Habeas Data / Protección de Datos Personales). 26.388 (Delitos informáticos).

El mail de la empresa le pertenece al: Empleado. Empleador.

Un algoritmo es: Una fórmula. Una dirección IP.

La Ley de Defensa del Consumidor es: Una ley de orden público. Una ley de derecho privado.

Encriptar es: Eliminar información. Ocultar un dato.

Los elementos del comercio electrónico son: La capacidad, el consentimiento, el objeto y la causa. La oferta, la aceptación y la publicidad.

La celebración del contrato electrónico se perfecciona: Mediante firma manuscrita en papel. A través de correo electrónico o por medio de contratos de adhesión.

Algunas particularidades del correo electrónico son: Tener capacidad de ser múltiples, reproducibles, de fácil manipulación, no pertenecer a un espacio físico y de contenido universal. Ser intransferible e intangible.

Con la Reforma Constitucional de 1994, el derecho a la intimidad se tutela con el: Art. 43, 2º párrafo. Art. 19 únicamente.

¿Qué tipos de sanciones tiene el Habeas Data?. Administrativas y penales. Administrativas y civiles.

La ley de Estados Unidos: No acepta certificados internacionales. Reconoce automáticamente la legislación europea.

La encriptación asimétrica tiene: Dos claves. Cuatro claves.

El patrimonio de una persona es: Los bienes y derechos que esa persona tiene menos sus deudas. Solo bienes inmuebles.

El correo electrónico es: Comparable al correo tradicional. Diferente y sin valor jurídico.

El comercio electrónico es: Una actividad informal. Una nueva forma de contratación.

La firma electrónica brinda: Seguridad y privacidad. Solo rapidez.

La ley de firmas en la Argentina se basa en la legislación de: España. Estados Unidos.

El correo electrónico está protegido por: El Código Penal. La Ley de Defensa del Consumidor.

La O.M.P.I. es: La Organización Mundial de la Propiedad Intelectual. La Organización Mundial de Internet.

La frase “Habeas Data” significa: Liberar el dato. Traer el dato.

En el año 2011 se sancionó una ley que establece: Que toda persona deberá constituir domicilio electrónico para las causas judiciales que tramiten ante la C.S.J.N. Que solo los jueces tengan domicilio electrónico.

En Chile la firma electrónica es: Cualquier sonido, símbolo o proceso electrónico que permite al receptor de un documento electrónico identificar a su autor. Solo la firma manuscrita digitalizada.

Entre la firma electrónica y la firma digital hay una relación: De género a especie. De oposición.

La ICANN se dedica a: Gestionar nombres de dominio internacionales. Emitir certificados digitales.

En materia de firma electrónica internacional se siguen los lineamientos de: La UNCITRAL. La OMC.

El dominio “.com” hace referencia a: Instituciones o empresas dedicadas a la actividad comercial. Entidades gubernamentales.

La información jurídica es: Una herramienta del derecho. Una rama autónoma.

La agenda digital en Chile buscaba, a través de las tecnologías digitales: Incentivar la igualdad de oportunidades, la eficiencia, la competencia, la transparencia, la seguridad y la privacidad. Eliminar los registros públicos.

El nombre de dominio es: Un activo intangible. Un bien corporal.

El Spam es. Correo electrónico no solicitado. Publicidad legítima consentida.

Dentro de los delitos contra la privacidad están contemplados: Violación de correspondencia, publicación indebida de correspondencia, violación de secreto y acceso indebido. Únicamente delitos informáticos sin relación con correspondencia.

El Copyleft es: Una forma de declarar que el software cubierto por esta licencia es “libre” / Licencia Pública General. Una marca registrada.

El fraude informático queda tipificado en: El inciso 16 del artículo 173. La Ley 25.326.

Los datos personales son aquellos vinculados a cuestiones raciales, étnicas, opiniones políticas, etc. verdadero. falso.

Las direcciones en Internet están compuestas por nombres de dominio. verdadero. falso.

Los términos “intimidad” y “privacidad” son sinónimos. verdadero. falso.

A partir de procesos de inteligencia artificial pueden redactarse documentos partiendo de escasas premisas. verdadero. falso.

Cuántas subclasificaciones tiene la Informática Jurídica: Tiene tres subclasificaciones. verdadero. falso.

La Ley 25.506 distingue dos conceptos: Firma digital y firma electrónica. verdadero. falso.

La herramienta del Derecho llamada Informática Jurídica es una Ciencia. verdadero. falso.

El Comercio Electrónico se encuentra regulado por: La Ley de Defensa del Consumidor y la UNCITRAL. Exclusivamente por el Código Penal.

Un Dominio en Internet está formado por: Una clave privada. Una dirección I.P.

Cuántas subclasificaciones tiene la Informática Jurídica: Cinco subclasificaciones. Tres subclasificaciones.

Existen dominios de: Tercer nivel exclusivamente. Primer nivel y segundo nivel.

La firma digital se basa en logaritmos de cálculo algebraico. verdadero. falso.

En Argentina, los nombres de dominio se registran en NIC Argentina. verdadero. falso.

Registrar un Nombre de Dominio lleva implícita una relación contractual. verdadero. falso.

La firma puede ser original o apócrifa. verdadero. falso.

El control judicial suficiente está asociado a la función jurisdiccional. verdadero. falso.

La antijuridicidad objetiva se encuentra en la acción. verdadero. falso.

La responsabilidad aparece cuando dos intereses colisionan. verdadero. falso.

El Organismo Internacional que regula a la Propiedad Intelectual es la O.N.U. verdadero. falso.

Para los delitos informáticos existe una sola clasificación. verdadero. falso.

El origen de los nombres de dominio es. militar. academico. comercial.

¿En qué año se comienzan a proteger las obras digitales en Argentina?. 1994. 2001.

¿Qué es un programa de computación “fuente”?. El código escrito por un programador en un lenguaje de programación. Un software ejecutable.

El Grooming es: una tendencia. un delito.

El Grooming se define como: Conductas de un adulto para ganarse la confianza de un menor con fines de abuso sexual. Hackear cuentas de correo.

El Hacking es: Una técnica consistente en acceder a un sistema informático sin autorización. Un método de encriptación.

El Phishing permite acceder a: Claves de correo electrónico o tarjetas de crédito. Documentos legales.

El Framing implica: La firma digitalizada. La inclusión de una página dentro de otra.

El delito de pornografía infantil se tipifica en: El art. 128 del Código Penal y se refiere a menores de 18 años. El art. 19 de la CN.

La propiedad intelectual se divide en: 2 categorias. 3 categorias.

Los programas de computación comienzan a protegerse en la Ley 11.723 por: Un decreto. Un fallo judicial.

Según De Marco, la dimensión “frente a la pantalla” hace referencia a: Los usuarios. Los proveedores.

Denunciar Test