Title | Segundo Parcial Derecho Informatico 9-10-21 |
---|---|
Author | Laura Michelis |
Course | Derecho Informatico |
Institution | Universidad Argentina John F. Kennedy |
Pages | 10 |
File Size | 710.2 KB |
File Type | |
Total Downloads | 49 |
Total Views | 175 |
Segunda Evaluación Parcial [P2]Fecha de entrega 9 de oct en 23:59 Puntos 100 Preguntas 20Disponible 4 de oct en 8:00 - 9 de oct en 23:59 6 díasLímite de tiempo 20 minutosInstruccionesHistorial de intentosIntento Hora Puntaje MÁS RECIENTE Intento 1 13 minutos 100 de 100 Las respuestas correctas está...
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
Segunda Evaluación Parcial [P2] Fecha de entrega 9 de oct en 23:59 Puntos 100 Disponible 4 de oct en 8:00 - 9 de oct en 23:59 6 días
Preguntas 20
Límite de tiempo 20 minutos
Instrucciones
Historial de intentos MÁS RECIENTE
Intento
Hora
Puntaje
Intento 1
13 minutos
100 de 100
Las respuestas correctas están ocultas. Puntaje para este examen: 100 de 100 Entregado el 9 de oct en 18:28 Este intento tuvo una duración de 13 minutos.
https://kennedy.instructure.com/courses/10676/quizzes/40517
1/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
Pregunta 1
5 / 5 pts
La propiedad intelectual se divide en:
dos categorías
Pregunta 2
5 / 5 pts
El art. 153 bis del Código Penal, hace referencia:
al Hacking
Pregunta 3
5 / 5 pts
¿Qué implica la propiedad intelectual?
https://kennedy.instructure.com/courses/10676/quizzes/40517
2/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
el reconocimiento de un derecho de propiedad especial en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano
Pregunta 4
5 / 5 pts
Respuestas múltiples Con el “phishing” se accede a:
Claves de correo electrónico.
Claves de tarjetas de crédito.
Pregunta 5
5 / 5 pts
Con respecto al daño informático:
la ley contempla la figura agravada del delito
https://kennedy.instructure.com/courses/10676/quizzes/40517
3/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
Pregunta 6
5 / 5 pts
¿Qué es un programa de computación “fuente”?
al código escrito por un programador en cualquiera de los lenguajes de programación existente
Pregunta 7
5 / 5 pts
¿En qué año se comienzan a proteger las obras digitales en Argentina?
1994
Pregunta 8
5 / 5 pts
Respuestas múltiples https://kennedy.instructure.com/courses/10676/quizzes/40517
4/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
Los delitos contra la privacidad, están tipificados en la Ley de Delitos Informáticos:
en el art. 3 contemplando cuatro figuras
Pregunta 9
5 / 5 pts
¿Cuál es la Ley que regula el Régimen de Propiedad Intelectual?
11.723
Pregunta 10
5 / 5 pts
El fraude informático queda tipificado en:
en el inciso 16 del art. 173
https://kennedy.instructure.com/courses/10676/quizzes/40517
5/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
Pregunta 11
5 / 5 pts
Respuestas múltiples ¿Qué es la responsabilidad?
es el deber que soporta quien ha causado un daño, perjuicio o detrimento
es la capacidad de responder
Pregunta 12
5 / 5 pts
La acción se manifiesta:
a través de un hecho exterior
Pregunta 13
5 / 5 pts
Respuestas múltiples El Comité Interministerial de Modernización de la Gestión Pública de Estado, en Chile:
https://kennedy.instructure.com/courses/10676/quizzes/40517
6/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
tiene por función buscar soluciones a la problemática del desarrollo de tecnología en el sector público
se crea en 1994
Pregunta 14
5 / 5 pts
Respuestas múltiples Para llegar a la reparación del daño es necesario demostrar:
El daño. El hecho humano. La relación de causalidad.
Pregunta 15
5 / 5 pts
La antijuridicidad objetiva se encuentra:
en la acción https://kennedy.instructure.com/courses/10676/quizzes/40517
7/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
Pregunta 16
5 / 5 pts
El Grupo Informático del Ministerio del Interior en Chile, llega a la conclusión:
que la tecnología no era apta para el desarrollo del Gobierno Electrónico
Pregunta 17
5 / 5 pts
En la Argentina, se incorporan las TICs a la gestión pública para:
el fortalecimiento de los procesos de información, interactuar con los proveedores de bienes y servicios, la capacitación de los funcionarios, y la entrega de mejores servicios a los ciudadanos
https://kennedy.instructure.com/courses/10676/quizzes/40517
8/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
Pregunta 18
5 / 5 pts
Respuestas múltiples Marque todas las afirmaciones correctas referidas al Gobierno Electrónico.
Mejora la gestión. Existe mayor difusión de la información.
Posibilita un contacto más fluido entre Gobierno y ciudadano.
Pregunta 19
5 / 5 pts
La antijuridicidad subjetiva:
https://kennedy.instructure.com/courses/10676/quizzes/40517
9/10
9/10/21 18:29
Segunda Evaluación Parcial [P2]: DERECHO INFORMATICO
está en el alma de la gente
5 / 5 pts
Pregunta 20
Respuestas múltiples Los prestadores de servicios de información, comprenden:
A los proveedores de acceso. A los proveedores de almacenamiento. Al almacenamiento temporario para la transmisión.
Puntaje del examen: 100 de 100
https://kennedy.instructure.com/courses/10676/quizzes/40517
10/10...