Cuestionario Informatica Legal Final
-
Upload
mauricio-tamayo -
Category
Documents
-
view
16 -
download
5
description
Transcript of Cuestionario Informatica Legal Final
CUESTIONARIO
1. ¿Qué es Contrato? a) Arrendamiento que se realiza con opción a Compra
b) Es un acuerdo que se celebra entre dos o más personas para vender y/o vender bienes o servicios
c) Examen periódico que se realiza para llevar un control d) Comprobar las cosas que se han realizado
2. ¿Cuáles son los vicios del consentimiento?
a) Elementos, objeto y causa b) Jurisdicción, multas y garantía c) Conducta, responsabilidad y hechos d) Error, fuerza y dolo
3. Dentro del Delito ¿Quién es el sujeto pasivo?
a) Víctima b) Representante legal c) Responsable d) Comprador
4. ¿Qué dice el principio NON BIS IDEM?
a) Trata sobre la actitud que toma el demandado tras ser sentenciado b) Procedencia de recursos de una sentencia definitiva c) Ninguna persona puede ser sentenciado 2 veces por la misma causa
d) Acto jurisdiccional que emana de un juez
5. ¿Cuál es el tiempo de duración que tiene el registro de los Derechos de Autor, en los herederos? a) 70 años b) 50 años c) 30 años d) 100 años
6. ¿En qué consisten los derechos patrimoniales?
a) En un conjunto de normas y principios jurídicos b) En dar un servicio sin ninguna contraprestación económica c) En un derecho que concedido por una compra d) En permitir al autor explotar comercialmente la obra.
7. Dentro del delito, ¿Quién es el sujeto activo?
a) Persona que comete el delito b) Víctima de delito c) Quien ejecuta las políticas d) Persona que cumple las leyes
8. En las acciones que incluyen la piratería, ¿Qué es el plagio?
a) Realizar narcotráfico b) Hacer daño moral c) Usar el trabajo, las ideas o las palabras de otra persona como si fueran propias d) Explotar comercialmente la obra
9. ¿Cuáles son las modalidades delictivas más comunes? a) Robo, hurto, narcotráfico, sabotaje b) Evasión, daño, hechos, abuso c) Acción, fuerza, vicio, conducta d) Suplantación, apropiación
10. ¿Qué es el sabotaje informático?
a) Explotación comercial de una obra b) Preservar la integridad de un producto c) Es la destrucción de información de estado d) Apropiación de licencias.
11. La Aserción: representa la aplicación del intercambio de información por vía electrónica, en el
mundo de los negocios, permite realizar transacciones comerciales a través de un ordenador, se
refiere a:
a. Comercio Interno
b. Comercio Exterior
c. Comercio Telemático
d. Comercio Industrial
12. Las clases de comercio telemático en función del medio utilizado son:
e. On-Line y Off-Line
f. Abierto y Cerrado
g. Cerrado y On-Line
h. Off-Line y Abierto
13. La clase de comercio telemático offline son:
i. Objetos tangibles
j. Objetos Intangibles
k. Redes abiertas
l. Redes cerradas
14. La Aserción: es una red de identificación asociada a un grupo de dispositivos o equipos conectados
a la red Internet.
m. Comercio Exterior
n. Cisco
o. Microsoft
p. Dominio de Internet
15. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio
(DNS), es:
q. Traducir las direcciones ip
r. Bloquear el internet
s. Conocer el nombre de las organizaciones
t. Buscar nuevas redes
16. Cuáles son los dos grandes grupos de dominio de internet:
u. Abiertos y Cerrados
v. Lógicos y Físicos
w. Pagado y Gratuito
x. Genérico y Territorial
17. Los dominios territoriales son:
y. .com, .org, .gob
z. .ec, .ar, .co
aa. .com, .org, .ec
bb. .org, .co, .fr
18. C2C es la abreviatura utilizada en comercio electrónico para definir una estrategia de:
cc. Empresa – Cliente
dd. Cliente – Administrador
ee. Cliente – Cliente
ff. Administrador – Empresa
19. Cuál de las siguientes no es una organización de asignación de nombres y dominios IP:
gg. IANA
hh. ICANN
ii. LATINOAMERICANN
jj. IEEE
20. Son dominios apoyados y gestionados por entidades independientes de la ICANN:
kk. Patrocinados
ll. Restringidos
mm. Territoriales
nn. Propósito General
21. ¿Qué es derecho a la protección de datos personales?
oo. Derecho a opinar y expresar su pensamiento libremente y en todas sus formas y manifestaciones
pp. Derecho a expresar su pensamiento libremente y en todas sus formas y manifestaciones.
qq. Derecho a opinar libremente y en todas sus formas y manifestaciones.
rr. Ninguna de las Anteriores.
22. El derecho a la intimidad consiste en:
ss. Defensa solamente de las cosas intimas de la persona e información personal.
tt. Defensa de la persona en su totalidad a través de un muro que prohíbe publicar o dar a conocer
información
uu. Todas las Anteriores.
vv. Ninguna de las Anteriores.
23. Es uno de los pilares sobre los que se sustenta un estado democrático. Es una definición de:
ww. Derecho a la Intimidad.
xx. Derecho a la libertad de información
yy. Derecho Intelectual.
zz. Ninguna de las Anteriores.
24. Seguridad jurídica se complementa con la criminalización de la conducta que lesiona “la
inviolabilidad del domicilio”, es una definición de:
aaa. Derecho Jurídico.
bbb. Derecho a la intimidad.
ccc. Derecho a la intimidad y la informática
ddd. Ninguna de las anteriores.
25. La base de datos es:
eee. Un almacén que nos permite guardar grandes cantidades de datos de información de forma
organizada
fff. Un almacén que nos permite guardar pequeñas cantidades de datos de información de forma
organizada.
ggg. Un almacén que nos permite guardar grandes cantidades de datos de información de forma
desorganizada.
hhh. Ninguna de las anteriores.
26. Que implica encuadrar los bienes informáticos dentro del derecho autoral
iii. Requerirle a todos los usuarios que sean una creación intelectual original en sí misma.
jjj. Requerirle al mismo que sea una creación intelectual original en sí misma
kkk. Requerirle al mismo que sea una creación intelectual original en todos los aspectos.
lll. Ninguna de las anteriores.
27. Las Bases de Datos pueden ser:
mmm. Difícilmente copiadas o dispuestas de otro modo.
nnn. Fácilmente copiadas o indispuestas de otro modo.
ooo. Fácilmente copiadas o dispuestas de otro modo
ppp. Ninguna de las anteriores.
28. ¿Cuál es el objetivo principal de las leyes de protección de datos?
qqq. Regular el tratamiento de los datos y ficheros de carácter personal independiente del
soporte en el cual están tratados
rrr. Proteger en lo que concierne el derecho de los datos personales.
sss. Proteger los datos personales, las libertades públicas y los derechos fundamentales.
ttt. Ninguna de las anteriores.
29. ¿Qué derechos constituye la tutela constitucional y penal del derecho a la intimidad?
uuu. El derecho a la intimidad personal y familiar
vvv. El derecho a la moral y ética.
www. El derecho a la intimidad personal.
xxx. Ninguna de las anteriores.
30. Habeas Data manifiesta:
yyy. Toda persona tendrá derecho a conocer de la existencia y acceder a los documentos.