Preguntas Delitos

4
PREGUNTAS CON MÚLTIPLE RESPUESTA SOBRE DELITOS INFORMÁTICOS 1. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad. El siguiente concepto “la información solo puede ser modificada por quien está autorizado y de manera controlada” hace referencia a la característica de? a) Disponibilidad b) Integridad c) Confidencialidad d) Irrefutabilidad 2. El delito informático que permite utilizar sin autorización los computadores y los programas ajenos, produciendo un perjuicio económico para las empresas y abuso en el ámbito de teleproceso, se conoce con el nombre de: a) Delito informático contra la privacidad b) Infracción de los derechos de autor c) Uso ilegitimo de sistemas informáticos b) Acceso no autorizado 3. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos, hace referencia al: a) Artículos del 197 al 201 del Código Penal b) Artículos 205 y ss. Del Código Penal c) Artículos 248 y ss. Del Código Penal d) Artículo 263 y otros del Código Penal

description

Preguntas sobre delito infromatico

Transcript of Preguntas Delitos

Page 1: Preguntas Delitos

PREGUNTAS CON MÚLTIPLE RESPUESTA SOBRE DELITOS

INFORMÁTICOS

1. Para la mayoría de los expertos el concepto de seguridad en la informática

es utópico porque no existe un sistema 100% seguro. Para que un sistema

se pueda definir como seguro debe tener estas cuatro características:

Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad. El siguiente

concepto “la información solo puede ser modificada por quien está autorizado

y de manera controlada” hace referencia a la característica de?

a) Disponibilidad

b) Integridad

c) Confidencialidad

d) Irrefutabilidad

2. El delito informático que permite utilizar sin autorización los computadores y

los programas ajenos, produciendo un perjuicio económico para las

empresas y abuso en el ámbito de teleproceso, se conoce con el nombre de:

a) Delito informático contra la privacidad

b) Infracción de los derechos de autor

c) Uso ilegitimo de sistemas informáticos

b) Acceso no autorizado

3. Delito de descubrimiento y revelación de secretos mediante el

apoderamiento y difusión de datos reservados registrados en ficheros o

soportes informáticos, hace referencia al:

a) Artículos del 197 al 201 del Código Penal

b) Artículos 205 y ss. Del Código Penal

c) Artículos 248 y ss. Del Código Penal

d) Artículo 263 y otros del Código Penal

Page 2: Preguntas Delitos

4. Una característica principal de los delitos informáticos es:

a) Son delitos fáciles de demostrar ya que, en muchos casos, es fácil

encontrar las pruebas.

b) Los delitos informáticos tienden a proliferar y evolucionar, lo que complica

aún más la identificación y persecución de los mismos.

c) Son actos que pueden llevarse a cabo de forma lenta y complicada.

5. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó

la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un

nuevo bien jurídico tutelado – denominado:

a) De la Protección de la información y de los datos

b) De los atentados contra la confidencialidad, la integridad y la disponibilidad

de los datos y de los sistemas informáticos

c) De los atentados informáticos y otras infracciones

6. El sujeto que debe tener conocimientos técnicos de informática, con un nivel

de instrucción elevado para poder manipular la información o sistemas de

computación se denomina:

a) Sujeto pasivo

b) Sujeto sabio

c) Sujeto activo

d) Sujeto complejo

7. Es un tipo de delito informático:

a) Manipulación de datos de entrada

b) Manipulación de computadoras sin autorización

c) Control de acceso remoto

b) Todas son falsas

Page 3: Preguntas Delitos

8. La característica como METODO en delitos informáticos son:

a) Conductas criminógenas en donde los individuos utilizan métodos

electrónicos para llegar a un resultado ilícito.

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Conductas criminales que se valen de las computadoras.

9. Conductas criminales que van dirigidas contra las computadoras, accesorios

o programas como entidad física, este concepto hace referencia a la

característica de delito como:

a) Medio

b) Método

c) Fin

10. Es una conducta lesiva

a) Fraude en el campo de la informática.

b) Uso autorizado de computadoras

c) Todas son ciertas

d) Todas son falsas.

Estudiantes:

Iván Ramos Osorio

Luis Javier Sandon Mejia

Page 4: Preguntas Delitos