Error

Preguntas y Ejercicios de Informática | Examen Transformar 2025 | Página 7

En esta sección encontrarás miles de preguntas de Informática, cómo resolver cada una de las preguntas y la respuesta correcta.

Tendrás cuatro opciones en cada pregunta, intenta contestar correctamente y si no lo haces, tendrás la opción de ver la solución o escoger otra respuesta.

Si deseas saber com solucionar cada pregunta puedes dar clic en la opción "¿Cómo resolver? ".

Pregunta 31

¿Qué tipo de perito se encarga de analizar evidencia forense en casos criminales?
A)  
Perito en balística
B)  
Perito en documentos copia
C)  
Perito en criminalística
D)  
Perito Psicológico
¿Cómo resolver?

Pregunta 32

¿Cuál es el principal objetivo de un perito informático?
A)  
Ayuda a detectar pistas sobre ataques informáticos, robos de información, conversaciones o para recolectar evidencias en correos electrónicos y chats
B)  
Analizar los elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio útil para el litigio jurídico al que ha sido asignado
C)  
Se encarga de extraer información de dispositivos electrónicos con el objetivo de realizar análisis forenses, analizar las pruebas, extraer conclusiones y elaborar los informes pertinentes en base a dicha investigación, para su posterior presentación ante un tribunal
D)  
Fomentar asesoría jurídica en casos legales
¿Cómo resolver?

Pregunta 33

¿Qué tipo de delito informático se configura cuando una persona realiza un acceso no consentido a un sistema informático?
A)  
Fraude electrónico
B)  
Estafa en línea
C)  
Violación a la integridad de sistemas informáticos
D)  
Apropiación fraudulenta por medios electrónicos
¿Cómo resolver?

Pregunta 34

Según el artículo 190 del Código Integral Penal (COIP), ¿cuál es la pena establecida para la apropiación fraudulenta por medios electrónicos en el ecuador?
A)  
Multa económica
B)  
Trabajo comunitario
C)  
Prisión preventiva de uno a tres años
D)  
Suspensión de derechos civiles
¿Cómo resolver?

Pregunta 35

¿Cuáles de estos, son tipos de delitos informáticos?
A)  
Apropiación fraudulenta por medios electrónicos, violencia emocional, el ataque a la integridad de sistemas informáticos
B)  
La estafa en línea, violación a la intimidad, el acceso no consentido a un sistema informático
C)  
Interceptación de comunicaciones, violencia familiar, el ataque a la integridad de sistemas informáticos
D)  
Ataque a la integridad de sistemas informáticos, violencia psicológica, revelación ilegal de información de bases de datos
¿Cómo resolver?