option
Cuestiones
ayuda
daypo
buscar.php

SIMULADOR DERECHO INFORMÁTICO 6TO SEMESTRE

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SIMULADOR DERECHO INFORMÁTICO 6TO SEMESTRE

Descripción:
EXAMEN DE INFORMATICA

Fecha de Creación: 2025/11/29

Categoría: Otros

Número Preguntas: 69

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué afirmación es correcta respecto a los datos personales?. Protegen únicamente a personas naturales. Solo protegen a personas jurídicas. Protegen a personas jurídicas y naturales. Protegen a entes públicos exclusivamente.

¿Qué significa que los contratos informáticos sean “innominados”?. No pueden celebrarse digitalmente. Son secretos por naturaleza. No requieren registro mercantil. No tienen nombre o categoría propia en la legislación.

¿Cuáles son las tres áreas en las que se clasifica la Informática para su adecuado estudio?. Hardware, software y firmware. Dispositivos de entrada, salida y almacenamiento. Programación, redes y bases de datos. Computación, electrónica y robótica.

¿Qué tipo de red funciona bajo el esquema peer to peer (P2P) en Internet?. LAN. WAN. MAN. Todas las anteriores.

¿Qué artículo de la Ley de Comercio Electrónico reconoce el valor jurídico de los mensajes de datos?. Art. 10. Art. 2. Art. 47. Art. 45.

¿Qué derecho faculta a solicitar la supresión de datos en entornos digitales?. Derecho a la intimidad. Derecho de cancelación. Derecho al olvido. Derecho de anonimato.

En el ámbito informático, la “entrega” de un bien no se perfecciona hasta: La verificación del funcionamiento tras el periodo de prueba. La instalación automática del software. La firma electrónica del adquirente. Su envío digital.

¿Qué teoría establece competencia donde ocurre el resultado del delito?. Teoría funcional. Teoría del resultado. Teoría de la defensa. Teoría de la intención.

En los contratos informáticos, la característica de ser de adhesión implica principalmente que: Ambas partes redactan las cláusulas en igualdad de condiciones. Son nulos si no constan por escrito. Una de las partes impone las condiciones sin posibilidad de negociación. Las cláusulas deben ser aprobadas por un ente estatal.

¿Cuál es la secuencia correcta en el proceso?. Información → Datos → Conocimiento. Datos → Información → Conocimiento. Información → Conocimiento → Datos. Conocimiento → Información → Datos.

¿Cuál es la principal amenaza actual al derecho a la protección de datos personales?. La publicidad en televisión. El aumento de población mundial. El acceso a la educación. El tratamiento automatizado masivo de datos.

¿Cómo se denomina la parte del nombre de dominio que puede incluir el nombre del titular o una marca?. Friendly name. Sufijo. Subdominio. Protocolo.

¿Qué significa “datum” en latín?. Lo que se da. Lo que se informa. Conjunto de hechos. Fragmento de conocimiento.

¿Qué tipo de delito implica alterar documentos electrónicos de forma ilícita?. Reproducción ilegal. Sabotaje digital. Falsificación informática.

¿Qué conducta describe el delito de “daños informáticos” según el COIP?. Suplantar la identidad de un usuario en redes sociales. Publicar contenido con derechos de autor. Destruir o alterar sistemas informáticos para afectar su funcionamiento. Acceder sin autorización a bases de datos.

La libertad de contratación, según la Constitución ecuatoriana, se relaciona directamente con: La autonomía privada. El derecho a la propiedad privada. El derecho a la libre competencia. La confidencialidad digital.

¿Qué término engloba la evolución de datos procesados en la mente humana?. Comunicación. Conocimiento. Significado. Información.

¿Qué elemento jurídico permite exigir cumplimiento forzoso o resolución en los contratos bilaterales?. Condición resolutoria tácita. Cláusula compromisoria. Cláusula de exclusividad. Excepción de incumplimiento.

¿A qué denominamos firmware?. Programas. Fusión entre el hardware y software. Impresora. USB.

¿Qué impulsó la creación del derecho a la protección de datos personales?. El desarrollo de las TIC. La revolución industrial. La aparición de las redes sociales. La expansión del comercio.

Cuando la recepción de un mensaje de datos ocurre en el sistema señalado por el destinatario, se considera: Recepción válida. Aceptación. Prueba ineficaz. Envío.

En los contratos informáticos, el término “freeware” se asocia con: Aplicaciones sin costo para el usuario. Programas corporativos privados. Software de código cerrado. Software licenciado bajo derecho autoral exclusivo.

¿Qué empresa fue multada con 5 billones por uso indebido de datos?. Meta (Facebook). Google. Microsoft. Twitter.

¿Qué busca la clasificación de los delitos informáticos hecha por la ONU?. Unificar criterios penales para evitar impunidad. Promover la digitalización global. Desarrollar software estatal. Establecer normas técnicas de conectividad.

Cuando una propuesta contractual no recibe respuesta, según el Código de Comercio, se entiende: Rechazada por silencio. Suspendida automáticamente. Aceptada tácitamente. En revisión administrativa.

¿Cuál es el protocolo que permite la transferencia segura y eficiente de archivos en Internet?. FTP. SMTP. Telnet. HTTP.

¿Qué ciencia estudia el procesamiento automático de los datos?. Informática. Telemática. Lógica matemática. Cibernética.

¿Qué condición debe cumplirse para que los datos se conviertan en conocimiento?. Acumulación de información. Conexión semántica. Reducción de redundancia. Validación estadística.

¿Qué determina el Art. 7 de la Ley de Comercio Electrónico respecto a la “información original”?. Puede presentarse como mensaje de datos si mantiene su integridad. Debe conservarse en formato físico. Solo es válida en soporte papel. Debe ser notariada.

En la Convención de Viena, el silencio del destinatario frente a una oferta se interpreta como: Inacción sin efecto jurídico. Negativa expresa. Aceptación tácita. Consentimiento condicionado.

¿Cuál de las siguientes opciones representa las características esenciales que debe tener el resultado del procesamiento de datos para cumplir con el objetivo de la información?. Claridad, objetividad y velocidad. Exactitud, dirección y oportunidad. Eficiencia, veracidad y utilidad. Precisión, relevancia y seguridad.

¿Cuál de las siguientes afirmaciones describe correctamente a las redes tipo WAN?. Conectan nodos a nivel global. Solo funcionan en zonas rurales. Conectan nodos dentro de una misma habitación. Conectan pocos nodos en un área reducida.

¿Qué principio garantiza que los mensajes de datos tengan la misma validez que los documentos físicos?. Principio de equivalencia funcional. Principio de neutralidad tecnológica. Principio de tipicidad digital. Principio de legalidad contractual.

Según el Art. 47 de la Ley de Comercio Electrónico, ¿qué sucede si no se estipula jurisdicción en un contrato electrónico?. Se aplica el domicilio del consumidor. Se somete a arbitraje internacional. Se traslada a la Corte Constitucional. Se invalida el contrato.

¿Qué principio jurídico permite que las partes en un contrato informático determinen libremente las cláusulas, siempre dentro de los límites del ordenvpúblico y las buenas costumbres?. Principio de autonomía de la voluntad. Principio de simetría digital. Principio de consensualismo electrónico. Principio de reciprocidad contractual.

¿Qué componente del sistema informático es tangible?. Hardware. Firmware. Software. Memoria virtual.

¿Qué definía inicialmente el Convenio 108?. El marco de protección en relación a las TIC. La libertad de prensa en Europa. La privacidad en el uso de redes sociales. La creación de bases de datos internacionales.

¿Cuáles son las áreas en las que se clasifica la informática?. Hardware, software, firmware. Antivirus, internet. Mouse, teclado, impresora. Programas, soporte técnico.

¿Qué convierte al dato en información?. La asignación de significado tras un proceso. Su almacenamiento en bases de datos. Su clasificación jerárquica. Su uso en la toma de decisiones.

¿Qué países sudamericanos ya han avanzado en su adhesión al Convenio de Budapest?. Argentina, Colombia, Perú y Chile. Brasil, Venezuela y Bolivia. México, Panamá y Costa Rica. Ecuador, Uruguay y Paraguay.

El mensaje de datos se presume auténtico si: Existe coincidencia entre la firma electrónica y el emisor identificado. Está firmado físicamente. Está encriptado en formato PDF. Se envía mediante correo institucional.

¿Qué significa que la protección de datos sea un derecho fundamental?. Que es autónomo e independiente. Que puede ser restringido libremente. Que es únicamente un derecho instrumental. Que depende del consentimiento del Estado.

¿Qué expresa Pardini en relación con los datos?. El dato es un conjunto breve de factores objetivos sobre un hecho real. El dato es información útil. El dato es una representación simbólica. Los datos se utilizan para representar hechos.

¿Qué caracteriza al acceso no autorizado a sistemas informáticos según el texto?. Es un delito de apreciación objetiva, sin importar la intención. Debe ser con fines de lucro. Debe haber daño evidente al sistema. Solo aplica si se usan virus informáticos.

¿Qué nombre recibe el acto de registrar un dominio con mala fe, sin interés legítimo sobre un signo distintivo?. Ciberocupación. Spoofing. Fraude digital. Usurpación cibernética.

Según la información sobre los datos personales, ¿cómo se clasifican los datos públicos en relación a su confidencialidad?. Tienen un bajo nivel de confidencialidad, ya que se encuentran en registros públicos y su acceso no puede ser impedido. Son considerados datos sensibles que requieren protección adicional ante cualquier tipo de acceso. No pueden ser compartidos en ninguna circunstancia, incluso si están en registros públicos. Tienen un alto nivel de confidencialidad, siendo accesibles solo con el consentimiento expreso de la persona.

Según la Ley Orgánica de Protección de Datos Personales (LOPD), ¿Cómo se definen los datos personales?. Como cualquier dato que identifica o hace identificable a una persona natural, directa o indirectamente. Como datos que solo pueden ser identificados por autoridades competentes después de un proceso judicial. Como datos exclusivamente identificativos que no requieren procesos adicionales para identificar a la persona. Como cualquier dato que esté relacionado con una persona, sin importar si se puede identificar.

¿Qué versión del protocolo IP se está utilizando actualmente debido a la escasez de identificadores?. IPv6. IPv4. IPX. IPv5.

¿Cuál fue la principal motivación para la creación de una red que garantice el flujo de información durante un conflicto?. Proteger la información ante un ataque nuclear. Desarrollar videojuegos en red. Facilitar el acceso a Internet comercial. Incrementar la velocidad de los ordenadores.

La asimetría de conocimientos entre el proveedor y el usuario genera para el primero la obligación de: Asesorar y aconsejar al adquirente en fase precontractual. Aplicar una cláusula penal. Conceder descuentos comerciales. Emitir informes técnicos cada seis meses.

¿Qué concepto describe el uso abusivo del derecho por parte del titular de una marca para quitarle un dominio a su dueño legítimo?. Secuestro inverso de nombres de dominio. Ciberocupación. Phishing. Suplantación de identidad.

El consentimiento para tratar datos debe ser: Libre, específico e informado. Solo escrito. General, tácito y flexible. Obligatorio y tácito.

¿Cuál es la característica de la información que exige reflejar la realidad de forma plena?. Exactitud. Claridad. Comprensión. Oportunidad.

¿Qué país sudamericano aún no ha adherido al Convenio de Budapest, según el texto?. Argentina. Ecuador. Colombia. Chile.

¿Cuál de los siguientes corresponde a un software malicioso?. Troyanos, gusanos y bombas lógicas. Antivirus de código abierto. Programas de diseño gráfico. Aplicaciones educativas.

¿Cuál es la finalidad última del procesamiento de datos en informática?. Tomar decisiones. Mejorar la conectividad. Automatizar todos los procesos. Almacenarlos de forma segura.

¿Qué tipo de datos personales no admite excepciones de acceso sin consentimiento?. Datos sensibles como la orientación sexual. Datos bancarios. Datos de ingresos tributarios. Datos financieros.

¿Qué tipo penal sanciona la difusión no autorizada de imágenes íntimas con contenido sexual?. Violación a la intimidad. Falsificación electrónica. Obtención no autorizada de información personal. Estafa informática.

¿Qué característica hace que los contratos informáticos sean “atípicos”?. No tienen regulación específica en la ley. Solo aplican a software libre. Son de cumplimiento judicial. Carecen de soporte legal formal.

¿Cuándo se aprobó la Ley Orgánica de Protección de Datos (LOPD) en Ecuador y en qué documento se publicó su promulgación?. Se aprobó en 2019 y fue publicada en el Suplemento del Registro Oficial # 459. Se aprobó en 2021 y fue publicada en el Suplemento del Registro Oficial # 459 el 26 de mayo. Se aprobó en 2020 y fue publicada en el Registro Oficial # 459. Se aprobó en 2021 y fue publicada en el Suplemento del Registro Oficial # 500 el 26 de mayo.

¿Qué característica NO pertenece a la información según el texto?. Repetición. Exactitud. Oportunidad. Dirección.

¿Cuál es la función principal del soporte lógico en un sistema informático?. Dictar las actividades que debe realizar el computador, permitiendo su funcionamiento. Almacenar archivos de forma permanente dentro del sistema. Servir como la parte física que permite la conexión de dispositivos externos. Controlar únicamente las funciones de impresión y almacenamiento de datos.

¿Cuál es la finalidad de la reproducción no autorizada de programas informáticos con protección legal?. Obtener lucro sin respetar los derechos de autor. Compartir libremente software libre. Obtener beneficios políticos. Crear copias de respaldo personales.

¿Qué derecho propusieron Warren y Brandeis en 1890?. Derecho a ser dejado en paz (Right to be let alone). Derecho al libre acceso a los datos. Derecho a la autodeterminación informativa. Derecho a la libertad de prensa.

¿Cómo se denomina la fusión entre hardware y software en un soporte físico?. Firmware. Driver. Middleware. Shareware.

¿Cuál es la consecuencia de vulnerar derechos de autor sobre software según el artículo 208 A del COIP?. Sanción penal. Suspensión temporal del sistema. Prohibición de uso comercial. Sanción civil.

¿Cuál de los siguientes es un ejemplo de dato personal sensible?. Filiación política. Número de teléfono. Dirección domiciliaria. Dirección de correo electrónico.

¿Cuál es la principal amenaza actual a los datos personales?. TIC y procesamiento masivo. Documentos físicos. Espionaje estatal. Uso de bases de datos privadas.

¿Qué protocolo asegura la integridad de la información en las redes?. TCP. HTTP. SMTP. IP.

Denunciar Test