Error

Preguntas y Ejercicios de Informática | Examen Transformar 2025 | Página 8

En esta sección encontrarás miles de preguntas de Informática, cómo resolver cada una de las preguntas y la respuesta correcta.

Tendrás cuatro opciones en cada pregunta, intenta contestar correctamente y si no lo haces, tendrás la opción de ver la solución o escoger otra respuesta.

Si deseas saber com solucionar cada pregunta puedes dar clic en la opción "¿Cómo resolver? ".

Pregunta 36

¿Cuáles de estos, son tipos de delitos informáticos?
A)  
Apropiación fraudulenta por medios electrónicos, violencia emocional, el ataque a la integridad de sistemas informáticos
B)  
La estafa en línea, violación a la intimidad, el acceso no consentido a un sistema informático
C)  
Interceptación de comunicaciones, violencia familiar, el ataque a la integridad de sistemas informáticos
D)  
Ataque a la integridad de sistemas informáticos, violencia psicológica, revelación ilegal de información de bases de datos
¿Cómo resolver?

Pregunta 37

¿Qué son delitos informáticos?
A)  
Son actividades ilícitas, que se las comete a través de medios y dispositivos tecnológicos y de comunicación, cuyo objetivo es causar algún daño
B)  
Son actividades que constituye una violación a los derechos humanos. Esta declaración acordada por los países participantes en la Conferencia Mundial de Derechos Humanos
C)  
Son actividades de violencia que se pretender erradicar, no es suficiente el ejercicio de violencia; ésta debe adjetivarse efectivamente como un delito
D)  
Es aquella ejercida sobre las personas y la sociedad perpetrada contra cualquier miembro de la comunidad familiar por diversos motivos y causan daños
¿Cómo resolver?

Pregunta 38

¿Cuál es el objeto de estudio principal del Derecho Informático?
A)  
La regulación de la alimentación y la salud
B)  
La regulación de las actividades financieras
C)  
La regulación de la informática y la TIC
D)  
La regulación del medio ambiente
¿Cómo resolver?

Pregunta 39

¿Cuál de los siguientes principios es la libertad que tienen los proveedores de redes y servicios de usar las tecnologías para la prestación de todos los servicios sin restricción distinta a las posibles interferencias perjudiciales?
A)  
Principio de legalidad
B)  
Principio de equivalencia funcional
C)  
Principio de neutralidad tecnológica
D)  
Principio de preferencia tecnológica
¿Cómo resolver?

Pregunta 40

¿Qué término se utiliza para describir el acto de engañar a personas para que revelen información confidencial, como contraseñas o información financiera, a través de medios electrónicos?
A)  
Piratería informática
B)  
Malware
C)  
Ingeniería social
D)  

Denwgación de ervicio (DDoS)

¿Cómo resolver?