Segundo Parcial Derecho Informatico 9-10-21 PDF

Title Segundo Parcial Derecho Informatico 9-10-21
Author Laura Michelis
Course Derecho Informatico
Institution Universidad Argentina John F. Kennedy
Pages 10
File Size 710.2 KB
File Type PDF
Total Downloads 49
Total Views 175

Summary

Segunda Evaluación Parcial [P2]Fecha de entrega 9 de oct en 23:59 Puntos 100 Preguntas 20Disponible 4 de oct en 8:00 - 9 de oct en 23:59 6 díasLímite de tiempo 20 minutosInstruccionesHistorial de intentosIntento Hora Puntaje MÁS RECIENTE Intento 1 13 minutos 100 de 100 Las respuestas correctas está...


Description

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

Segunda Evaluación Parcial [P2] Fecha de entrega 9 de oct en 23:59 Puntos 100 Disponible 4 de oct en 8:00 - 9 de oct en 23:59 6 días

Preguntas 20

Límite de tiempo 20 minutos

Instrucciones

Historial de intentos MÁS RECIENTE

Intento

Hora

Puntaje

Intento 1

13 minutos

100 de 100

 Las respuestas correctas están ocultas. Puntaje para este examen: 100 de 100 Entregado el 9 de oct en 18:28 Este intento tuvo una duración de 13 minutos.

https://kennedy.instructure.com/courses/10676/quizzes/40517

1/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

Pregunta 1

5 / 5 pts

La propiedad intelectual se divide en:

dos categorías

Pregunta 2

5 / 5 pts

El art. 153 bis del Código Penal, hace referencia:

al Hacking

Pregunta 3

5 / 5 pts

¿Qué implica la propiedad intelectual?

https://kennedy.instructure.com/courses/10676/quizzes/40517

2/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

el reconocimiento de un derecho de propiedad especial en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano

Pregunta 4

5 / 5 pts

Respuestas múltiples Con el “phishing” se accede a:

Claves de correo electrónico.

Claves de tarjetas de crédito.

Pregunta 5

5 / 5 pts

Con respecto al daño informático:

la ley contempla la figura agravada del delito

https://kennedy.instructure.com/courses/10676/quizzes/40517

3/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

Pregunta 6

5 / 5 pts

¿Qué es un programa de computación “fuente”?

al código escrito por un programador en cualquiera de los lenguajes de programación existente

Pregunta 7

5 / 5 pts

¿En qué año se comienzan a proteger las obras digitales en Argentina?

1994

Pregunta 8

5 / 5 pts

Respuestas múltiples https://kennedy.instructure.com/courses/10676/quizzes/40517

4/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

Los delitos contra la privacidad, están tipificados en la Ley de Delitos Informáticos:

en el art. 3 contemplando cuatro figuras

Pregunta 9

5 / 5 pts

¿Cuál es la Ley que regula el Régimen de Propiedad Intelectual?

11.723

Pregunta 10

5 / 5 pts

El fraude informático queda tipificado en:

en el inciso 16 del art. 173

https://kennedy.instructure.com/courses/10676/quizzes/40517

5/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

Pregunta 11

5 / 5 pts

Respuestas múltiples ¿Qué es la responsabilidad?

es el deber que soporta quien ha causado un daño, perjuicio o detrimento

es la capacidad de responder

Pregunta 12

5 / 5 pts

La acción se manifiesta:

a través de un hecho exterior

Pregunta 13

5 / 5 pts

Respuestas múltiples El Comité Interministerial de Modernización de la Gestión Pública de Estado, en Chile:

https://kennedy.instructure.com/courses/10676/quizzes/40517

6/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

tiene por función buscar soluciones a la problemática del desarrollo de tecnología en el sector público

se crea en 1994

Pregunta 14

5 / 5 pts

Respuestas múltiples Para llegar a la reparación del daño es necesario demostrar:

El daño. El hecho humano. La relación de causalidad.

Pregunta 15

5 / 5 pts

La antijuridicidad objetiva se encuentra:

en la acción https://kennedy.instructure.com/courses/10676/quizzes/40517

7/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

Pregunta 16

5 / 5 pts

El Grupo Informático del Ministerio del Interior en Chile, llega a la conclusión:

que la tecnología no era apta para el desarrollo del Gobierno Electrónico

Pregunta 17

5 / 5 pts

En la Argentina, se incorporan las TICs a la gestión pública para:

el fortalecimiento de los procesos de información, interactuar con los proveedores de bienes y servicios, la capacitación de los funcionarios, y la entrega de mejores servicios a los ciudadanos

https://kennedy.instructure.com/courses/10676/quizzes/40517

8/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

Pregunta 18

5 / 5 pts

Respuestas múltiples Marque todas las afirmaciones correctas referidas al Gobierno Electrónico.

Mejora la gestión. Existe mayor difusión de la información.

Posibilita un contacto más fluido entre Gobierno y ciudadano.

Pregunta 19

5 / 5 pts

La antijuridicidad subjetiva:

https://kennedy.instructure.com/courses/10676/quizzes/40517

9/10

9/10/21 18:29

Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO

está en el alma de la gente

5 / 5 pts

Pregunta 20

Respuestas múltiples Los prestadores de servicios de información, comprenden:

A los proveedores de acceso. A los proveedores de almacenamiento. Al almacenamiento temporario para la transmisión.

Puntaje del examen: 100 de 100

https://kennedy.instructure.com/courses/10676/quizzes/40517

10/10...


Similar Free PDFs