Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESElegislacion y etica profesional

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
legislacion y etica profesional

Descripción:
Para estudiar por estas clases en cuarentena

Autor:
AVATAR

Fecha de Creación:
09/06/2021

Categoría:
Universidad

Número preguntas: 60
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Tiene como antecedentes el tratamiento de textos jurídicos mediante el uso de procesadores de la palabra y, por otra parte, las experiencias obtenidas, en material de automatización de registros públicos (en particular de bienes inmuebles). * Informática Jurídica Metadocumentaria Informática Jurídica de Control y Gestión Informática Jurídica Documentaría Legislación de la Informática Judicial.
Este fenómeno se presenta cuando una palabra (sintagma autónomo) tiene dos o más sentidos. Por ejemplo, el término autor puede referirse al creador de un acto jurídico, al autor de una obra literaria o artística o al delincuente en término intelectual o material. Estas constituyen un problema de ruido informático. * Sinonimias Homografías Analogías Antonimias.
Consiste en la organización de todas las palabras con contenido informativo, almacenadas en computadora por nociones y subnociones según un criterio morfológico semántico, con la finalidad de resolver los problemas de la sinonimia y ayudarnos a resolver los de homografía o polisemia. Thesaurus Formas Sintácticas Léxico Método de Indexación.
ideada por Mario G. Losano, quien en su libro, que tiene como titulo el mismo nombre, sostiene que la cibernética aplicada al derecho ayuda no sólo a la depuración cuantitativa de éste, sino también a la cualitativa. * Jurimetrics Informática Jurídica Jurismática Giuscibernética .
es el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática. * Derecho de la Informática Informática Jurídica Metadocumentaria Legislación Informática Derecho Informático.
Se define como un conjunto de reglas o disposiciones que rigen la conducta de los hombres en sus relaciones sociales. * Normas Reglamento Derecho Jurisprudencia.
En los sistemas de esta, se trata de crear un banco de datos jurídicos (o corpus jurídico documentario) relativo a cualquiera de las fuentes del derecho (menos la costumbre). Informática Jurídica de Control Derecho Jurídico de la Informática Informática Jurídica Documentaria Informática Jurídica de Gestión .
Es “la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos de la informática general, aplicables a la recuperación de información jurídica, así como a la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica necesarios para lograr dicha recuperación”. Derecho Informático Derecho de la Informática Informática Jurídica Informática Documentaría.
Es una reunión que, rompe el modelo tradicional de las Naciones Unidas, se trata de un nuevo modelo de cooperación internacional, que como internet, esta en constante evolución Foro de Gobernanza en Internet Foro de la Sociedad de las Naciones Unidas Sociedad Mundial de la Información Cumbre Mundial de la Sociedad de la Información.
Conjunto de leyes, normas, reglas, procedimientos, asignación de funciones y demás elementos que rigen la implantación de sistemas de información en empresas e instituciones. Derecho Informático Legislación Informática Orden Jurídico Informática Jurídica.
Es una acción desarrollada en juzgados, tribunales y cortes de la Informática Judicial que han sido objeto de estudio, análisis y automatización. Resolución de problemas de representación documentaria La redacción automática de textos jurídicos a manera de sentencias Resolución de problemas a nivel Gramatical Resolución de problemas Lingüísticos.
Funciona como un lenguaje avanzado para crear hojas de estilos. Es capaz de transformar, ordenar y filtrar datos XML, y darles formato basándose en sus valores. XSL XPath XML XQL.
Está derivado del HTML, un ejemplo de esto es un contrato que podría contener cláusulas específicas sobre la jurisdicción, arbitral y distribución de responsabilidad. y la computadora podría reconocer en forma automática la situación. DTD XML XLS XQL.
Es un proyecto de políticas públicas en el cual se imaginan escenarios, se programan acciones y se actúa relaciones eficientes dentro de la administración y en referencia a los ciudadanos y las empresas. Administración Electrónica Democracia Electrónica Programa de Gobierno Electrónico Gobierno Electrónico.
Abarca desde la simple puesta de documentos en la red hasta una integración completa entre ciudadanos y distintos organismos de la administración, así como la participación de aquéllos en la toma de decisiones políticas e-Administración e-Democracia Ciberjusticia e-Gobierno.
Es la circulación de datos e información a través de las fronteras nacionales para su procesamiento, almacenamiento y recuperación. Regulación jurídica de internet Importancia Económica de la Información Flujo de datos transfronterizos Régimen Jurídico Aplicable.
Se basa en operadores de búsqueda de un modelo de datos para documentos XML que puede realizar consultas en infinidad de tipos de documentos como son documentos estructurados, colecciones de documentos, bases de datos, estructuras DOM, catálogos, etc. XPointer XPath XLink XQL.
Es la aplicación de las leyes mediante el uso de las TIC´s con la finalidad de regulación de las acciones en torno a la informática jurídica y derechos de autor, comercio electrónico entre otras. e-Democracia e-Gobierno Ciberjusticia e-Administración.
Es una implicación negativa del Flujo de Datos Transfronterizos Favorecimiento de la paz y la democracia. Favorecimiento en el progreso técnico y el crecimiento. Interdependencia económica de las naciones. Dependencia tecnológica exagerada.
Es la información en la medida de disminución de incertidumbre del sujeto respecto a los objetos, de aquí que se hable de una entropía en cuanto al nivel de desorganización y desconocimiento del hombre sobre las cosas en un momento dado Cualitativamente Cuantitativamente Valor Patrimonial Contenido Económico.
En el comercio electrónico, es considerado una desventaja Amplia al consumidor su capacidad de acceder prácticamente a cualquier producto. Reduce las barreras de acceso a los mercados actuales, en especial a las pequeñas empresas y abre oportunidades de explotar mercados nuevos. La protección de los derechos de propiedad intelectual. Reduce o incluso elimina por completo los intermediarios.
Son aquellos mensajes que son creados para que el usuario crea que son verdad y reenvíe el e-mail, pero en realidad no son más que rumores. Scam Spam Hoax Spim.
Es el método criptográfico que usa una misma clave para cifrar y para descifrar mensajes. Criptografía Asimétrica Criptoanálisis Criptografía Simétrica Decriptaje.
Son las siglas, en tipos de comercio electrónico, donde las empresas realizan sus operaciones de venta directamente para el cliente. B2G C2B C2C B2C.
Utilizan diversas técnicas para conseguir emails, usuarios y teléfonos que necesitan para su actividad. Lammers Spammers Crackers Hackers.
Son los típicos e-mails que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros. Spam Hoax Scam Spim.
Toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor * Ataque Cibernético Delito Cibernético Acoso Cibernético Grooming.
específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc). * Spim Hoax Scam Spit.
Dentro de las razones de acceso no autorizado, consiste en borrar, suprimir o modificar sin autorización funciones o datos * Fraude Informático Sabotaje Informático Espionaje Informático Ataque Informático.
Es el término genérico y neutral para referirse al universo de tecnologías mediante las cuales una persona puede “firmar” un mensaje de datos. Firma electrónica Firma Digital Huella Electrónica Huella digital.
Es un derecho concedido a un inventor por un estado (o por una oficina regional que actúa en varios estados) que permite al inventor impedir a terceros la explotación comercial de su invención durante un periodo de tiempo concreto Derecho de Autor Patente Propiedad Industrial Derecho intelectual.
Permiten identificar los productos o servicios en el mercado, con el objetivo de que la gente los conozca y los distinga. Emblema Logo Marca Empresa.
Es el nombre que recibe el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Ataque no autorizado Revelación de Secretos Negación de Servicio Acceso no autorizado.
Se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio Producción Intelectual Registro Intelectual Propiedad Intelectual Autor Intelectual.
Es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Virus Troyanos Gusanos Bombas.
Es el derecho exclusivo que posee una persona física o jurídica sobre una invención, un signo distintivo o un diseño industrial Derecho sobre Marca Regalías sobre Obra Propiedad de Marca Propiedad Industrial.
Consiste en la reconstrucción de un mensaje cifrado en texto simple, utilizando métodos matemáticos Criptografía Simétrica Decriptaje Criptografía Criptoanálisis.
Conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin. Criptografía Criptoanálisis Decriptaje Criptografía Asimétrica.
Su objetivo es salvaguardar y promoción del acervo cultural de la nación Ley Federal de Propiedad Inelectual Ley Federal de Derechos de Autor Ley Federal de Patrimonio Cultural Ley Federal de la Propiedad de la Nacion.
Es el nombre como comúnmente se designa a la intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios. Pishing Grooming Spoffing Sniffing.
Tipo modalidad del aviso de privacidad que aplica cuando los datos se obtienen de manera directa del titular, por ejemplo, en el registro dentro de un sitio web o cuando recaban datos vía telefónica. Integral Ampliada Corta Simplificada.
No corresponde a las medidas en computadoras y aparatos móviles para proteger los datos personales. Usar programas de seguridad evitar los emails phishing. Mantenerse alerta a los simuladores. Ser prudente con las conexiones Wi-Fi.
Numero de Articulo de la Constitución Mexicana que tiene que ver con la Propiedad Intelectual en México. 23 11 28 31.
No corresponde a las medidas en internet para proteger a los datos personales. Encriptar los datos. Leer las políticas de privacidad. No compartir contraseñas con nadie. No compartir demasiada información en redes sociales.
Razón del acceso no autorizado que consiste en obtener datos almacenados en un fichero Espionaje Informático Fraude Informático Sabotaje Informático Ataque Informático.
Son los típicos e-mails que ofrecen la maravilla de trabajar en tu casa, oportunidades milagrosas de empleo o estudio, incluyendo un fácil acceso a préstamos financieros. Hoax Spim Scam Cadenas.
Son mensajes que terminan diciendo “Envíe este mensaje a 10 personas en los próximos 10 minutos y tendrás buena suerte, en caso contrario tendrás mala suerte de por vida”. Chain Letters Spim Scam Hoax.
La ley señala que es el órgano encargado de vigilar y verificar la ley de datos personales. Con la entrada en vigor de la Ley General de Transparencia y Acceso a la Información Pública se cambio su nombre. IMPI INEA INAI INDA.
En la perturbación de sistemas, es un ataque a un sistema de computadoras o red utilizando computadoras "zombies" DoS DDoS Troyano Gusano.
Puede definirse como mensajes no deseados que se envían principalmente por vía electrónica. Hoax Spam Spim Scam.
Puede ser usada para prevenir errores, ya que el actuar de acuerdo a la ética ayudara a un mejor desempeño de las labores por cumplir. Ética Aplicada Bioética Ética Kantiana Ética Laboral.
Principio fundamental conforme al cual todo ejercicio de un poder publico debe realizarse de acorde a la ley vigente y su jurisdicción, no a la voluntad de las personas. Moralidad Deontología Legalidad Norma.
Es un pacto social, que se modifica desde un punto de vista histórico y se adapta a cada contexto sociodemográfico. Moral Ética Valor Deontología.
Nos ayuda a encontrar verdades provisionales que nos ayudan a nuestra vida y las vidas humanos y no humanas que nos rodean. Deontología Ética Moral Valor.
Es el principio ético en el procesamiento de la información, que se aplica especialmente cuando se trata de certificar, dictaminar u opinar sobre los estados financieros de cualquier entidad y esta ligado íntimamente a con el principio de independencia. Autenticidad Veracidad Objetividad Oportunidad.
Disciplina que analiza problemas éticos que son creadas por la tecnología, en el uso y manejo de ordenadores. Ética de Sistemas Ética de la Información Ética Informática Ética Aplicada.
Conjunto de costumbres y normas que se consideran buenas para dirigir o juzgar el comportamiento de las personas en una comunidad. Legalidad Moralidad Norma Deontología.
Significa obtener y gestionar los datos, no está lo suficientemente ponderado por la mayoría de las personas, que ceden voluntariamente datos personales sin reparar en las consecuencias que ello puede comportar. Patrimonio Colectivo Datos Personales Acumulación de Datos Información como Patrimonio.
Tipos de Morales construidas por los individuos tratados por separado, sin conexión entre ellos, que conducen a planteamientos permisivistas de "todo vale". Morales heterónomas Morales relativas Morales autónomas Morales abiertas.
Se ocupa de los deberes y obligaciones, busca formular un conjunto de normas exigibles a todos los que ejercen una misma profesión. Teológica Valores Morales Ética Aplicada Deontología Profesional.
Denunciar test Consentimiento Condiciones de uso