Title | Segunda Evaluación Parcial [P2] Derecho Informatico |
---|---|
Author | Tamara Martino |
Course | Derecho Informatico |
Institution | Universidad Argentina John F. Kennedy |
Pages | 9 |
File Size | 491.6 KB |
File Type | |
Total Downloads | 759 |
Total Views | 881 |
Segunda Evaluación Parcial [P2]Fecha de entrega 22 de mayo en 23:59 Puntos 100 Preguntas 20Disponible 17 de mayo en 8:00 - 22 de mayo en 23:59 6 díasLímite de tiempo 20 minutosInstruccionesHistorial de intentosIntento Hora Puntaje MÁS RECIENTE Intento 1 15 minutos 80 de 100 Las respuestas correctas...
Segunda Evaluación Parcial [P2] Fecha de entrega 22 de mayo en 23:59 Puntos 100 Disponible 17 de mayo en 8:00 - 22 de mayo en 23:59 6 días
Preguntas 20
Límite de tiempo 20 minutos
Instrucciones
Historial de intentos MÁS RECIENTE
Intento
Hora
Puntaje
Intento 1
15 minutos
80 de 100
Las respuestas correctas están ocultas. Puntaje para este examen: 80 de 100 Entregado el 19 de mayo en 20:09 Este intento tuvo una duración de 15 minutos.
Pregunta 1
Con la actual Ley de Delitos Informáticos, se define en el art. 77 del Código Penal:
5 / 5 pts
el concepto de documento electrónico
Pregunta 2
5 / 5 pts
La Ley de Delitos Informáticos es la:
26.388
Pregunta 3
5 / 5 pts
El fraude informático queda tipificado en:
en el inciso 16 del art. 173
Pregunta 4
Con respecto al daño informático:
5 / 5 pts
la ley contempla la figura agravada del delito
Incorrecto
Pregunta 5
0 / 5 pts
Respuestas múltiples Nuestro país es signatario de:
la Convención de los Derechos del Niño
el Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía
Parcial
Pregunta 6
2.5 / 5 pts
Respuestas múltiples Los delitos contra la privacidad, están tipificados en la Ley de Delitos Informáticos:
en el art. 3
Pregunta 7
5 / 5 pts
El Organismo Internacional que regula a la Propiedad Intelectual es la O.N.U.
Falso
Pregunta 8
5 / 5 pts
La violación de secretos, en relación con la Ley de Delitos Informáticos, se regula:
en el art. 157 del Código Penal
Pregunta 9
Respuestas múltiples El Hacker:
5 / 5 pts
no tiene intención de causar daño
su motivación radica en el desafío de violar sistemas de seguridad
Pregunta 10
5 / 5 pts
El Grooming se definió como:
las conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él
Pregunta 11
Para De Marco en la dimensión web:
se hace referencia a la información para los ciudadanos
5 / 5 pts
Incorrecto
Pregunta 12
0 / 5 pts
Para que haya responsabilidad se necesita una conducta acorde al ordenamiento legal.
Verdadero
Pregunta 13
5 / 5 pts
La responsabilidad de los Hostings Service Providers:
es subjetiva
Incorrecto
Pregunta 14
En la segunda etapa en EE.UU.:
se recurrió a la doctrina
0 / 5 pts
5 / 5 pts
Pregunta 15
¿Qué es el Gobierno Electrónico?
es la utilización de las herramientas de la Tecnologías de la Información y la Comunicación (TICs) por parte del Gobierno, el que posibilita un contacto más directo entre el Gobierno y el ciudadano, una mejora en la gestión de los servicios, y una mayor difusión de la información pública del Gobierno
Pregunta 16
5 / 5 pts
En la primera etapa en Estados Unidos, por el tema de la responsabilidad de los proveedores de contenidos:
se recurría a los fallos jurisprudenciales
Parcial
Pregunta 17
Respuestas múltiples Cuando se implementa el Gobierno Electrónico en Chile:
2.5 / 5 pts
Se legaliza la firma digital y el documento electrónico.
Pregunta 18
5 / 5 pts
La República Popular China:
tiene un sistema de Internet con muchas limitaciones
Pregunta 19
5 / 5 pts
El Gobierno Electrónico en Argentina tiene como órgano de contralor a:
La O.N.T.I.
5 / 5 pts
Pregunta 20
Los primeros sitios web que aparecen en Chile, son:
servicios de Impuestos Externos, el Registro Civil y FONASA (Fondo Nacional de Salud)
Puntaje del examen: 80 de 100...