PREGUNTAS CON MÚLTIPLE RESPUESTA SOBRE DELITOS
INFORMÁTICOS
1. Para la mayoría de los expertos el concepto de seguridad en la informática
es utópico porque no existe un sistema 100% seguro. Para que un sistema
se pueda definir como seguro debe tener estas cuatro características:
Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad. El siguiente
concepto “la información solo puede ser modificada por quien está autorizado
y de manera controlada” hace referencia a la característica de?
a) Disponibilidad
b) Integridad
c) Confidencialidad
d) Irrefutabilidad
2. El delito informático que permite utilizar sin autorización los computadores y
los programas ajenos, produciendo un perjuicio económico para las
empresas y abuso en el ámbito de teleproceso, se conoce con el nombre de:
a) Delito informático contra la privacidad
b) Infracción de los derechos de autor
c) Uso ilegitimo de sistemas informáticos
b) Acceso no autorizado
3. Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos, hace referencia al:
a) Artículos del 197 al 201 del Código Penal
b) Artículos 205 y ss. Del Código Penal
c) Artículos 248 y ss. Del Código Penal
d) Artículo 263 y otros del Código Penal
4. Una característica principal de los delitos informáticos es:
a) Son delitos fáciles de demostrar ya que, en muchos casos, es fácil
encontrar las pruebas.
b) Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aún más la identificación y persecución de los mismos.
c) Son actos que pueden llevarse a cabo de forma lenta y complicada.
5. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó
la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado – denominado:
a) De la Protección de la información y de los datos
b) De los atentados contra la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos
c) De los atentados informáticos y otras infracciones
6. El sujeto que debe tener conocimientos técnicos de informática, con un nivel
de instrucción elevado para poder manipular la información o sistemas de
computación se denomina:
a) Sujeto pasivo
b) Sujeto sabio
c) Sujeto activo
d) Sujeto complejo
7. Es un tipo de delito informático:
a) Manipulación de datos de entrada
b) Manipulación de computadoras sin autorización
c) Control de acceso remoto
b) Todas son falsas
8. La característica como METODO en delitos informáticos son:
a) Conductas criminógenas en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito.
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Conductas criminales que se valen de las computadoras.
9. Conductas criminales que van dirigidas contra las computadoras, accesorios
o programas como entidad física, este concepto hace referencia a la
característica de delito como:
a) Medio
b) Método
c) Fin
10. Es una conducta lesiva
a) Fraude en el campo de la informática.
b) Uso autorizado de computadoras
c) Todas son ciertas
d) Todas son falsas.
Estudiantes:
Iván Ramos Osorio
Luis Javier Sandon Mejia
Top Related