Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEInformática Legal 2P

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Informática Legal 2P

Descripción:
Cuestiones para repasar el segundo parcial

Autor:
AVATAR

Fecha de Creación:
02/01/2019

Categoría:
Informática

Número preguntas: 32
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
El Software puede ser entendido como: Manifestación de un conjunto de procedimientos o reglas que integran el soporte lógico de las máquinas, y que, en consecuencia, permiten el funcionamiento de ordenador, así como el tratamiento de la información Aplicación de diferentes programas que sin necesidad de lógica se puede ejecutar y mostrar contenido al usuario final Implementación de un conjunto de procedimientos sin reglas que integran el soporte lógico de las máquinas, y que, en consecuencia, permiten el funcionamiento de ordenador, así como el tratamiento de la información d) Adaptación de un conjunto de procedimientos o reglas que integran el soporte lógico de las máquinas, y que, en consecuencia, permiten el funcionamiento de ordenador, así como el tratamiento de la información .
¿De qué trata la decisión 351? Promete que los programas de ordenador serán protegidos tanto los programas operativos como aplicativos, sea en código fuente como en código objeto. Apoya a los programadores y desarrolladores de las empresas desarrolladoras de software en ofrecer productos de calidad bajo una norma de calidad Ampara las leyes constitucionales para la integración de software libre en las instituciones públicas del gobierno Escolta a las empresas desarrolladoras de software para que la implementación solo sea con software opensource, sin reclamos por parte del usuario final .
En el decreto 1014 se decretó establecer como política pública la utilización de software libre en los sistemas y equipamientos informáticos Verdadero Falso.
Dentro del COIP la persona que reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años. Verdadero Falso.
La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de 8 a 9 meses. Verdadero Falso.
El software shareware no es software libre, ni siquiera semilibre, por dos razones: Para la mayoría de los programas shareware, el código fuente no está disponible, por lo tanto, no se pueden modificar. El software shareware viene con permiso para hacer una copia e instalarlo pagando una licencia. El software Shareware es aquel que ha sido desarrollado para un usuario (generalmente una organización o una empresa). El software Shareware no permite redistribuir copias, pero quien continúa a utilizar una copia no debe pagar para obtener la licencia. .
Qué tipo de delito informático es cuando se publica información sobre alguien o un grupo de personas para ridiculizar o humillar. Ciberbullying o acoso cibernético Insultos electrónicos Exclusión social Outing .
A que se refiere el término “Propiedad Intelectual”. Esta libertad supone que todos los seres humanos tienen derecho de expresarse sin ser hostigados debido a lo que opinan. Una marca registrada protege al investigador de la marca garantizando el derecho exclusivo a utilizar. Es el derecho de todo ciudadano proporcionar copias de un producto o servicio sin ánimo de lucro. Derecho que tiene el hombre sobre las creaciones de su mente fruto de la creatividad y de la invención. .
Software libre es aquel que se suministra con autorización para que cualquiera pueda usarlo, copiarlo y/o distribuirlo, ya sea con o sin modificaciones, gratuitamente o mediante pago. Verdadero Falso.
El software con copyleft es software libre cuyos términos de distribución no garantizan que todas las copias de todas las versiones tengan aproximadamente los mismos términos de distribución. Verdadero Falso.
A qué hace referencia las siglas COIP Código Orgánico Interno Penal Código Orgánico Integral Penal Código Orgánico Interno Privado Código Orgánico Integral Privado .
¿Cuáles son los tres componentes propios dentro de la seguridad de los datos? Integridad, Disponibilidad y Comunicación Escalabilidad, Disponibilidad y Comunicación Integridad, Disponibilidad y Confiabilidad Integridad, Disponibilidad y Confidencialidad .
El derecho a la intimidad protege la vida privada del individuo y la de su familia. ¿En qué artículo de la Constitución se recoge este derecho? Art. 22 Art. 23 Art. 24 Art. 25.
De acuerdo a las diferencias entre la privacidad e intimidad. La privacidad es más amplia que la intimidad La privacidad es menos amplia que la intimidad La intimidad protege la esfera en que se desarrollan las facetas más singularmente reservadas de la vida de la persona La privacidad protege la esfera en que desarrollan las facetas más singularmente reservadas de la vida de la persona .
Dentro de la Ley de protección de los datos personales recoge que: La protección integral de los datos personales asentados en archivos, registros, banco de datos u otras públicas o privadas para garantizar el honor, la intimidad y acceso de información de las personas, según art. 44 de la Con. Nac Falso Verdadero.
El Tribunal Constitucional, a vísperas de la publicación de 2008, el 15 de octubre de 2008 definió al Hábeas Data como: El conocimiento de los datos a ellos referidos y de su finalidad que consten en registros o bancos de datos legales. Garantía constitucional para salvaguardar el derecho a la autodeterminación informativa. El nulo derecho a la intimidad, a la no discriminación y al buen nombre. Aquellos datos sensibles que no tienen que ver con las concepciones religiosas y políticas. .
¿Cuál es la finalidad del Hábeas Data?: Es la reproducción, almacenamiento y tratamiento de información personal. Un juicio a ciegas donde no se dimensiona la magnitud de las posibles consecuencias. Es el alcance de una solicitud de información bajo el ordenamiento jurídico que la ampara. Proteger a la persona de los abusos que pueda sufrir respecto del llamado poder informático y de las consecuencias que le traería. .
De acuerdo a la historia de la Internet, ¿qué ocurre entre los años 1983 y 1993?: La Internet pasó a ser la red más grande del mundo. Estados Unidos desarrolló una red basada en los protocolos TCP/IP. El proyecto ARPANET fue creado como una red experimental de investigación del Departamento de Defensa de los Estados Unidos. Estados Unidos vendió la red a compañías privadas. .
¿Cuál de los siguientes literales corresponde a la definición de Telnet? Al Telnet también se lo conoce como acceso al kernel. Es un servicio interactivo utilizado para transferir archivos de datos. Programa que ofrece una forma de conectarse y trabajar remotamente. Algunas bases de datos de Telnet no requieren la intervención humana. .
¿Cuáles de los siguiente protocolos pertenecen al nivel de aplicación? HTTP, HTTPS. TCP/IP, DNS. PPP. IP.
Es una división del comercio electrónico que consiste en el Intercambio de transacciones comerciales entre empresas a través de medios electrónicos, esta definición corresponde a: Negocio a Negocio Empresa a Consumidor Igual a Igual Electrónico Directo .
¿Cuál de estos NO es un paso para solicitar la firma electrónica en Ecuador? Ingrese la solicitud en www.eci.bce.ec Retirar su certificado en la oficina que eligió con copia del depósito Aprobada la solicitud realice el pago del certificado el ventanillas del registro civil Ingrese a “Solicitud de Certificado”. LLene el formulario y adjunte los requisitos solicitados .
Seleccione cuál es el artículo que corresponde a la siguiente definición: Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad Certificado de firma electrónica (Art 20) Uso del certificado de firma electrónica (Art 21) Extinción del certificado de firma electrónica (Art 24) Extinción de la firma electrónica (Art 19) .
El comercio electrónico es una metodología modernista para hacer negocios que detecta la necesidad de las empresas, comerciantes y consumidores de reducir costos, mejorar la calidad de los bienes y servicios, etc. Verdadero Falso .
P2P Igual a Igual (Peer to Peer) es una tecnología que permite a las computadoras en un punto de red compartir datos y procesos con otros directamente, puede intercambiar, vídeos, música, software, etc. Verdadero Falso .
Según un análisis de Toshiba, las tendencias que marcarán el desarrollo de las TI en 2018 serán la protección de la información mediante Criptografía cuántica Edge computing Infraestructuras de escritorio virtual Todas las anteriores .
Según Toshiba, 2018 también traerá nuevas estrategias en lo que se refiere a Producción y tratamiento de datos Información encriptada Información más seguros A grandes rasgos .
El edge computing permite determinar que Tecnología traslada el procesamiento Información debe almacenarse localmente y cuál necesita ser enviada a la nube para ser usada posteriormente Almacena información sensible El contenido se hace ilegible .
Toshiba señala la generalización de infraestructuras de escritorio virtual basadas en la nube, como Menores costes operativos y mejor rendimiento de las aplicaciones. Mayor eficiencia de la infraestructura tecnológica de cualquier organización Otra de las tendencias de 2018 Esta tecnología evita que los usuarios almacenen información sensible para el negocio en sus dispositivos .
Según Emilio Dumas, director general de Toshiba Iberia nunca ha sido tan importante para las organizaciones europeas identificar la mejor manera de gestionar sus datos Verdadero Falso .
A la muerte del autor, el ejercicio de los derechos morales corresponderá a sus causahabientes por el plazo de duración de los derechos patrimoniales conforme a las disposiciones aplicables en cada tipo de obra o prestación. ¿Cuáles son este tipo de derechos? La violación de cualquiera de los derechos establecidos en los literales mencionados dará lugar a la indemnización de daños y perjuicios independientemente de las otras acciones contempladas en la ley. Reivindicar la paternidad de su obra. Mantener la obra inédita o conservarla en el anonimato Acceder al ejemplar único o raro e la obra que se encuentre en posesión de un tercero, a fin de ejercitar el derecho de divulgación.
A cual de las siguientes opciones, corresponde la definición de DATUM: Antecedente necesario para llegar al objetivo exacto de una cosa o para deducir las consecuencias legítimas de un hecho. Antecedente necesario para llegar al conocimiento exacto de un objetivo o para deducir las consecuencias legítimas de un hecho. Antecedente necesario para llegar al conocimiento exacto de una cosa o para deducir las consecuencias legítimas de una meta. Antecedente necesario para llegar al conocimiento exacto de una cosa o para deducir las consecuencias legítimas de un hecho.
Denunciar test Consentimiento Condiciones de uso