Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEInformatica Legal

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Informatica Legal

Descripción:
Informatica legal 1p

Autor:
elMacho
(Otros tests del mismo autor)

Fecha de Creación:
24/06/2019

Categoría:
Informática

Número preguntas: 60
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cual es el tipo de actividades delictiva que son llevadas a cabo utilizando un elemento informático? Criminalidad Informática Criminalidad Legal Criminalidad Juridica Criminalidad ocaciona.
¿Con que nombre se conoce al articulo en el cual una persona sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales? Violación de propiedad privada Suplantacion de identidad Violación a la intimidad Difusión de información de circulación restringida.
¿Como se llaman los programasque se adhiere por símismo a otroarchivo o programa? Spyware Adware Phishing Virus.
¿El gusano es el programa que se replica por sí mismo en un sistema y infecta directamente otros archivos? V F.
El caballo de troya es un programa que contiene código malicioso y dañino que parece programa o archivo inofensivo V F.
¿Cuál no es una categoriade CyberCrimen? Extorsion Fraude Phishing Violacion.
¿En las herraminetas del CyberCrimen como se conoce a la practica de ejecutarprogramas en una computadora en la que,le deel control a alguien distinto del usuariopropietario? Zombie Virus Worms Troyano.
¿Apartir de que epoca de los noventa la humanidad descubrió las ventajas que trae consigo la tecnología? V F.
Que articulo habla sobre laspersona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos. Art. 232 Ataque a la integridad de sistemas informáticos Art. 231.-Transferencia electrónica de activo patrimonial. Art. 190.-Apropiación fraudulenta por medios electrónicos. Art. 211.-Supresión, alteración o suposición de la identidad y estado civil.
Larevelacion ilegal de base de datos se da cuando una persona se aprovechade cierta informacion, contenido en ficheros, archivos, bases de datos o medios semejantes. V F.
La palabra información proviene del latín: Informatio , -onis-y significa acción y efecto de no informar o informarse. Informatio, -infomae-y significa acción y efecto de informar o informarse. Informatio , -onis-y significa acción del efecto de informar o informarse, averiguación jurídica y comunicación. Informatio , -onu-y significa acción del efecto de informar o informarse, averiguación jurídica y comunicación.
La Informática Jurídica estudia el tratamiento automatizado de las fuentes de conocimiento jurídico, a través delos sistemas de documentación legislativa, jurisprudencial y doctrinal. V F.
La informática Jurídica de Gestión es aquella que hace uso de ordenadores que ayuda a la toma de decisiones V F.
La informática Jurídica de Decisional es aquella que hace uso de ordenadores que ayuda a la toma de decisiones V F.
El derecho informático o derecho dela informática es inequívocamente _________ conformada por el sector normativo de los sistemas jurídicos contemporáneos. Jurídica Natural Teórica Ninguna.
¿Por qué el usuario en términos informáticos es conocido como cibernauta? Porque es una persona que se conecta a través de un computador a través de internet y usa recursos de la red Porque es un término que se le ha asignado por empirismo a través de la historia tecnológica Al usuario no se le conoce como cibernauta, es un término erróneo.
El uso de los ordenadores o computadoras en el mundo jurídico se comenzó a hablar en los años en que nace la cibernética de Norbert Wiener, esto corresponde al año: 1947 1948 1949 1950.
Al abandonar el esquema de jurimetria y dividir a la iuscibernética en cuatro sectores seleccione las dos aproximaciones que constituyen lo que el investigador Mario Losano califica como “modelistica jurídica”: Ámbito de la filosofía social / Sistema con vida autónoma Aplicación de lógica y técnicas de formalización / Uso de la computadora Ámbito de la filosofía social / Aplicación de lógica y técnicas de formalización Ninguna .
La informática jurídica es una ciencia nueva que conforme al paso del tiempo va creciendo su ámbito de aplicación. V F.
Mario Lozano en 1968 propuso sustituir el término jurimetría por: Iuscibernética Informática Legislativa Heurística informática Ninguna.
El abuso informático es todo el comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos. V F.
Delito informático en forma típica y atípica entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. V F.
¿Cuál de las siguientes opciones no es un bien jurídico protegido tradicional? Derecho de la propiedad El patrimonio La reserva, la intimidad y confidencialidad de los datos. El Capital.
A que técnica de sabotaje informático pertenece este concepto: Se fábrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse Bombas lógicas Gusanos Malware Ciberterrorismo .
¿A qué componente de seguridad informática pertenece el siguiente concepto: ¿Es la que señala los procedimientos necesarios para evitarel acceso no autorizado, permite controlar el acceso remoto de la información? Seguridad física. Seguridad de datos. Disponibilidad de los recursos. Back Up y recuperación de datos.
¿A qué tipo de fraude informático pertenece el siguiente concepto: ¿consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños? Técnica del salami Falsificaciones informáticas Caballos de Troya Pichinga.
La llave maestra (superzapping), consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. V F.
La mayor cantidad de ataques informáticos son realizados por los mismos empleados de la empresa afectada. V F.
El Terrorismo informático se basa en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema. V F.
A qué tipo de robo de servicio pertenece el siguiente concepto:es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. Hurto de tiempo del computador Apropiación de informaciones residuales Parasitismo informático y suplantación de identidad Ninguno .
Que es la informática legal Es la disciplina encargada del estudio de métodos, procesos, técnicas, de desarrollo de computadoras con la finalidad de almacenar, ______________información y comunicación de datos en formato digital. procesar y transmitir y dar paso a la proteger y resguardar.
Cuál es el origen de la informática jurídica Parte de un sistema lógico-interpretativo del mismo, ya que al respecto se ha determinado que la lógica del derecho es el estudio sistemático de la estructura de las normas, los conceptos y los razonamientos jurídicos Parte de un sistema lógico-interpretativo del mismo, ya que al respectose ha determinado que la lógica del derecho es el estudio sistemático de la estructura de las normas, los conceptos y los razonamientos legales. Parte de un sistema legal, ya que al respecto se ha determinado que la lógica del derecho es el estudio sistemático de la estructura de las normas, los conceptos y los razonamientos jurídicos.
En que se basa el discurso jurídico En un sistema normativo, que parte de proposiciones lógicas en cuanto al ser y al deber ser, y de la combinación en una cierta estructura surge el ordenamiento jurídico, que constituye el objeto mismo de la ciencia del derecho. En proposiciones lógicas en cuanto al ser y al deber ser, y de la combinación en una cierta estructura surge el ordenamiento jurídico, que constituye el objeto mismo de la ciencia del derecho. En un sistema normativo, que parte de la combinación en un a cierta estructura surge el ordenamiento jurídico, que constituye el objeto mismo de la ciencia del derecho.
Cuál es la clasificación de la informática jurídica Informática jurídica documental, informática jurídica de gestión, informática jurídica de decisión Informática jurídica contractual, informática jurídica de gestión, informática jurídica de decisión Informática jurídica documental, informática jurídica de procesos, informática jurídica de decisión.
Cuáles son los requisitos de los sistemas de seguridad Integridad, confidencialidad, disponibilidad, irrefutabilidad Integridad, confidencialidad, disponibilidad y documentado Integridad, procesabilidad, disponibilidad, irrefutabilidad.
Que es el derecho informatico Es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existe algún bien que es o deba ser tutelado jurídicamente por las propias normas. Es el conjunto de normas jurídicas que procesan la aplicación de la informática o los problemas que se deriven de la misma en las que es o deba ser tutelado jurídicamente por las propias normas. Es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existe algún bien.
La incidencia de las TIC en la sociedad, tal como acabamos de exponer también se verifica, como no podía ser de otra manera, en el ámbito jurídico. V F.
Las TIC’s pueden ser usadas como herramienta de acceso a información institucional. V F.
Las TIC en el ámbito jurídico también se utilizan como una herramienta de organización. V F.
A Sociedad de la Información se caracteriza por la extraordinaria expansión de las redes de telecomunicaciones V F.
Dentro de los Sujetos del delito informático se encuentran: Suejto Activo y Sujeto Pasivo V F.
Tipos de Fraude: Uno de los tipos de fraude son los Datos falsos o engañosos estos son: Manipulación de datos de salida al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Manipulación de elementos de un computador con el fin de producir o lograr movimientos erróneos en transacciones de una empresa. Manipulación de bienes de la empresa.
Delitos Informáticos, elija la opción correcta respecto a la siguiente definición: “Aprovecha las repeticiones automáticas de los procesos de cómputo” Caballos de Troya Falsificaciones Informáticas Técnica del Salami Pishing .
Virus: Programa de Software que se adhiere por sí mismo a otro archivo o programa V F.
Hoaxes: Falses alertas que no generan pánico y desconfianza V F.
Drops: convierten el “dinero virtual” obtenido en el CyberCrimen en dinero real V F.
Cuál de las siguientes opciones NO es una herramienta del CyberCrimen Bots Bot Network Keylogging Keygen.
Spyware: software que obtiene información sin el conocimiento del usuario V F.
Delito Informático: El Sujeto Activo no debe tener conocimientos técnicos de informática V F.
Delito Informático: El Sujeto Pasivo pueden ser individuos, instituciones de crédito, gobiernos, o entidades que usan sistemas automatizadosde información V F.
El contrato informático es aquel contrato que se realiza mediante la utilización de algún elemento electrónico V F.
El contrato informático es aquel contrato que tiene por objeto bienes y servicios informáticos V F.
Seleccione tres bases legales que regulen la contratación informática Ley de comercio electrónico Ley de protección animal Código Civil Ley de propiedad intelectual.
Las relaciones _______ se refieren al momento en que los contratantes aceptan de manera tácita las condiciones del contrato y externan su voluntad de obligarse al cumplimiento mediante su firma. Contractuales Extracontractuales.
Entre las consecuencias financieras de un suministro informático se tiene a: Daño al equipo, pérdida de confiabilidad y perjuicios causados a terceros. V F.
Los contratos informáticos No comprenden los bienes informáticos como los elementos materiales que constituyen el soporte físico V F.
En el art. 1454 del código civil, se considera que “contrato o convención no es un acto por el cual una parte se obliga para con otra a dar, hacer o no hacer alguna cosa. Cada parte puede ser una o muchas personas”. V F.
¿Pueden firmar un contrato y este puede ser válido, si a éste lo firma un mayor de 16 y menor de 18 años que tenga autorización de los padres o quien los tenga a su cargo? V F.
Seleccione las personas que la ley declara capaces de firmar un contrato Mayores de edad (18 años) Menores de 18 años Mayores de 16 y menores de 18 años que tengan autorización de sus padres o quien los tenga a cargo Menores de edad (18 años) legalmente emancipados.
En el art. 1464, menciona que “Lo que una persona ejecuta a nombre de otra, estando facultada por ella o por la ley representarla, surte respecto del representado iguales efectos que si hubiese contratado él mismo” V F.
Denunciar test Consentimiento Condiciones de uso