option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Parcial legislacion TIC - N1
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Parcial legislacion TIC - N1

Descripción:
parcial

Autor:
JHONIS RÍOS
OTROS TESTS DEL AUTOR


Fecha de Creación:
08/04/2024

Categoría: Informática

Número Preguntas: 10
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1. ¿Qué ley en Colombia establece medidas para prevenir, contrarrestar y sancionar la pornografía infantil? A) Ley 1482 de 2011 B) Ley 679 de 2001 C) Ley 1336 de 2009 D) Ley 1098 de 2006 E) todas las anteriores.
2. ¿Cuál es el organismo encargado de investigar y sancionar los delitos informáticos en Colombia? A) Policía Nacional B) Fiscalía General de la Nación C) Ministerio de Tecnologías de la Información y las Comunicaciones D) Superintendencia de Industria y Comercio.
3. ¿Qué tipo de acciones constituyen delitos informáticos según la legislación colombiana? A) Acceso indebido a sistemas informáticos B) Difusión de contenido falso en redes sociales C) Uso no autorizado de software D) Todas las anteriores E) La B) es verdadera.
4. ¿Cuál es la pena para quienes produzcan, trafiquen, exhiban, ofrezcan, comercialicen, distribuyan, difundan, financien o faciliten la producción de material pornográfico con menores de edad en Colombia? A) Multa B) Prisión de 5 a 10 años C) Prisión perpetua D) Trabajo comunitario.
5. ¿Qué medida puede tomar un proveedor de internet en Colombia para colaborar en la lucha contra la pornografía infantil? A) No intervenir, ya que es responsabilidad exclusiva de las autoridades B) Reportar cualquier contenido sospechoso a las autoridades competentes C) Bloquear el acceso a todas las páginas web relacionadas con contenido adulto D) Vender información de usuarios para financiar campañas contra la pornografía infantil.
6. La Ley Estatutaria 1581 de 2012 en Colombia se relaciona con: A) Derechos de autor B) Protección de la infancia y adolescencia C) Protección de datos personales D) Regulación de redes sociales.
7. Caso de estudio: Ataque de ransomware a una empresa de V-N1 de Ingeniería Informática Descripción del caso: La empresa de software de tamaño mediano, siendo el gerente Hadick Andrés y Wilmer Saavedra, experimentan un ataque de ransomware que afecta a gran parte de su infraestructura de TI. Los atacantes cifran los archivos críticos de la empresa y exigen un rescate en criptomonedas para proporcionar la clave de descifrado. Pregunta: ¿Cuáles podrían ser las posibles consecuencias y acciones a tomar por parte de la empresa tras el ataque de ransomware? A) Pérdida de datos críticos y sensibles. B) Interrupción de las operaciones comerciales. C) Daño a la reputación de la empresa. D) Impacto financiero debido al pago del rescate y costos de recuperación. E) Todas las Anteriores.
8. El ransomware solo puede infectar computadoras con sistemas operativos Windows, no afecta a dispositivos con macOS o Linux. A) Verdadero B) Falso.
9. Caso de estudio: Violación de una base de datos bajo la Ley 900 de 2011 en Colombia Descripción del caso: Una empresa de telecomunicaciones en Colombia gerenciada por Víctor Daniel sufre una violación de su base de datos que contiene información personal y confidencial de sus clientes. Se descubre que un grupo de hackers logró acceder ilegalmente a la base de datos y robar información sensible, incluyendo nombres, direcciones, números de teléfono y números de identificación. ¿Qué artículo de la Ley 900 de 2011 en Colombia establece las sanciones para los hackers que violan una base de datos y acceden ilegalmente a información personal y confidencial? A)El artículo 269A de la Ley 900 de 2011 establece las sanciones para los hackers que violan una base de datos y acceden ilegalmente a información personal y confidencial. B) El artículo 268A de la Ley 900 de 2011 establece las sanciones para los hackers que violan una base de datos y acceden ilegalmente a información personal y confidencial. C) El artículo 269B de la Ley 900 de 2011 establece las sanciones para los hackers que violan una base de datos y acceden ilegalmente a información personal y confidencial. D) B y C Son correctas.
10. ¿Cuál es una función de la Contraloría General de la República de Colombia? ¿Cuál de los siguientes es un delito informático está penalizado según la Ley 900 del 2011 en Colombia? ¿Qué función tiene la Procuraduría General de la Nación de Colombia en relación con los delitos informáticos? ¿Qué rol desempeña la Fiscalía General de la Nación de Colombia en casos de delitos informáticos? Qué ley aplica en un acto ilegal a una red wifi Adware.
Denunciar Test