Cuestionario Informatica Legal Final

4
CUESTIONARIO 1. ¿Qué es Contrato? a) Arrendamiento que se realiza con opción a Compra b) Es un acuerdo que se celebra entre dos o más personas para vender y/o vender bienes o servicios c) Examen periódico que se realiza para llevar un control d) Comprobar las cosas que se han realizado 2. ¿Cuáles son los vicios del consentimiento? a) Elementos, objeto y causa b) Jurisdicción, multas y garantía c) Conducta, responsabilidad y hechos d) Error, fuerza y dolo 3. Dentro del Delito ¿Quién es el sujeto pasivo? a) Víctima b) Representante legal c) Responsable d) Comprador 4. ¿Qué dice el principio NON BIS IDEM? a) Trata sobre la actitud que toma el demandado tras ser sentenciado b) Procedencia de recursos de una sentencia definitiva c) Ninguna persona puede ser sentenciado 2 veces por la misma causa d) Acto jurisdiccional que emana de un juez 5. ¿Cuál es el tiempo de duración que tiene el registro de los Derechos de Autor, en los herederos? a) 70 años b) 50 años c) 30 años d) 100 años 6. ¿En qué consisten los derechos patrimoniales? a) En un conjunto de normas y principios jurídicos b) En dar un servicio sin ninguna contraprestación económica c) En un derecho que concedido por una compra d) En permitir al autor explotar comercialmente la obra. 7. Dentro del delito, ¿Quién es el sujeto activo? a) Persona que comete el delito b) Víctima de delito c) Quien ejecuta las políticas d) Persona que cumple las leyes 8. En las acciones que incluyen la piratería, ¿Qué es el plagio? a) Realizar narcotráfico b) Hacer daño moral c) Usar el trabajo, las ideas o las palabras de otra persona como si fueran propias d) Explotar comercialmente la obra

description

Cuestionario Informatica Legal Final

Transcript of Cuestionario Informatica Legal Final

Page 1: Cuestionario Informatica Legal Final

CUESTIONARIO

1. ¿Qué es Contrato? a) Arrendamiento que se realiza con opción a Compra

b) Es un acuerdo que se celebra entre dos o más personas para vender y/o vender bienes o servicios

c) Examen periódico que se realiza para llevar un control d) Comprobar las cosas que se han realizado

2. ¿Cuáles son los vicios del consentimiento?

a) Elementos, objeto y causa b) Jurisdicción, multas y garantía c) Conducta, responsabilidad y hechos d) Error, fuerza y dolo

3. Dentro del Delito ¿Quién es el sujeto pasivo?

a) Víctima b) Representante legal c) Responsable d) Comprador

4. ¿Qué dice el principio NON BIS IDEM?

a) Trata sobre la actitud que toma el demandado tras ser sentenciado b) Procedencia de recursos de una sentencia definitiva c) Ninguna persona puede ser sentenciado 2 veces por la misma causa

d) Acto jurisdiccional que emana de un juez

5. ¿Cuál es el tiempo de duración que tiene el registro de los Derechos de Autor, en los herederos? a) 70 años b) 50 años c) 30 años d) 100 años

6. ¿En qué consisten los derechos patrimoniales?

a) En un conjunto de normas y principios jurídicos b) En dar un servicio sin ninguna contraprestación económica c) En un derecho que concedido por una compra d) En permitir al autor explotar comercialmente la obra.

7. Dentro del delito, ¿Quién es el sujeto activo?

a) Persona que comete el delito b) Víctima de delito c) Quien ejecuta las políticas d) Persona que cumple las leyes

8. En las acciones que incluyen la piratería, ¿Qué es el plagio?

a) Realizar narcotráfico b) Hacer daño moral c) Usar el trabajo, las ideas o las palabras de otra persona como si fueran propias d) Explotar comercialmente la obra

Page 2: Cuestionario Informatica Legal Final

9. ¿Cuáles son las modalidades delictivas más comunes? a) Robo, hurto, narcotráfico, sabotaje b) Evasión, daño, hechos, abuso c) Acción, fuerza, vicio, conducta d) Suplantación, apropiación

10. ¿Qué es el sabotaje informático?

a) Explotación comercial de una obra b) Preservar la integridad de un producto c) Es la destrucción de información de estado d) Apropiación de licencias.

11. La Aserción: representa la aplicación del intercambio de información por vía electrónica, en el

mundo de los negocios, permite realizar transacciones comerciales a través de un ordenador, se

refiere a:

a. Comercio Interno

b. Comercio Exterior

c. Comercio Telemático

d. Comercio Industrial

12. Las clases de comercio telemático en función del medio utilizado son:

e. On-Line y Off-Line

f. Abierto y Cerrado

g. Cerrado y On-Line

h. Off-Line y Abierto

13. La clase de comercio telemático offline son:

i. Objetos tangibles

j. Objetos Intangibles

k. Redes abiertas

l. Redes cerradas

14. La Aserción: es una red de identificación asociada a un grupo de dispositivos o equipos conectados

a la red Internet.

m. Comercio Exterior

n. Cisco

o. Microsoft

p. Dominio de Internet

15. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio

(DNS), es:

q. Traducir las direcciones ip

r. Bloquear el internet

s. Conocer el nombre de las organizaciones

t. Buscar nuevas redes

Page 3: Cuestionario Informatica Legal Final

16. Cuáles son los dos grandes grupos de dominio de internet:

u. Abiertos y Cerrados

v. Lógicos y Físicos

w. Pagado y Gratuito

x. Genérico y Territorial

17. Los dominios territoriales son:

y. .com, .org, .gob

z. .ec, .ar, .co

aa. .com, .org, .ec

bb. .org, .co, .fr

18. C2C es la abreviatura utilizada en comercio electrónico para definir una estrategia de:

cc. Empresa – Cliente

dd. Cliente – Administrador

ee. Cliente – Cliente

ff. Administrador – Empresa

19. Cuál de las siguientes no es una organización de asignación de nombres y dominios IP:

gg. IANA

hh. ICANN

ii. LATINOAMERICANN

jj. IEEE

20. Son dominios apoyados y gestionados por entidades independientes de la ICANN:

kk. Patrocinados

ll. Restringidos

mm. Territoriales

nn. Propósito General

21. ¿Qué es derecho a la protección de datos personales?

oo. Derecho a opinar y expresar su pensamiento libremente y en todas sus formas y manifestaciones

pp. Derecho a expresar su pensamiento libremente y en todas sus formas y manifestaciones.

qq. Derecho a opinar libremente y en todas sus formas y manifestaciones.

rr. Ninguna de las Anteriores.

22. El derecho a la intimidad consiste en:

ss. Defensa solamente de las cosas intimas de la persona e información personal.

tt. Defensa de la persona en su totalidad a través de un muro que prohíbe publicar o dar a conocer

información

uu. Todas las Anteriores.

vv. Ninguna de las Anteriores.

23. Es uno de los pilares sobre los que se sustenta un estado democrático. Es una definición de:

ww. Derecho a la Intimidad.

xx. Derecho a la libertad de información

yy. Derecho Intelectual.

zz. Ninguna de las Anteriores.

Page 4: Cuestionario Informatica Legal Final

24. Seguridad jurídica se complementa con la criminalización de la conducta que lesiona “la

inviolabilidad del domicilio”, es una definición de:

aaa. Derecho Jurídico.

bbb. Derecho a la intimidad.

ccc. Derecho a la intimidad y la informática

ddd. Ninguna de las anteriores.

25. La base de datos es:

eee. Un almacén que nos permite guardar grandes cantidades de datos de información de forma

organizada

fff. Un almacén que nos permite guardar pequeñas cantidades de datos de información de forma

organizada.

ggg. Un almacén que nos permite guardar grandes cantidades de datos de información de forma

desorganizada.

hhh. Ninguna de las anteriores.

26. Que implica encuadrar los bienes informáticos dentro del derecho autoral

iii. Requerirle a todos los usuarios que sean una creación intelectual original en sí misma.

jjj. Requerirle al mismo que sea una creación intelectual original en sí misma

kkk. Requerirle al mismo que sea una creación intelectual original en todos los aspectos.

lll. Ninguna de las anteriores.

27. Las Bases de Datos pueden ser:

mmm. Difícilmente copiadas o dispuestas de otro modo.

nnn. Fácilmente copiadas o indispuestas de otro modo.

ooo. Fácilmente copiadas o dispuestas de otro modo

ppp. Ninguna de las anteriores.

28. ¿Cuál es el objetivo principal de las leyes de protección de datos?

qqq. Regular el tratamiento de los datos y ficheros de carácter personal independiente del

soporte en el cual están tratados

rrr. Proteger en lo que concierne el derecho de los datos personales.

sss. Proteger los datos personales, las libertades públicas y los derechos fundamentales.

ttt. Ninguna de las anteriores.

29. ¿Qué derechos constituye la tutela constitucional y penal del derecho a la intimidad?

uuu. El derecho a la intimidad personal y familiar

vvv. El derecho a la moral y ética.

www. El derecho a la intimidad personal.

xxx. Ninguna de las anteriores.

30. Habeas Data manifiesta:

yyy. Toda persona tendrá derecho a conocer de la existencia y acceder a los documentos.