Crear actividad
Jugar Test
1. 
Cuál es la norma que brindar a todas las personas el derecho a su intimidad personal y familiar, a su buen nombre, a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas.
A.
artículo 25° constitución política de Colombia
B.
artículo 10 ° constitución política de Colombia
C.
artículo 15° constitución política de Colombia
D.
artículo 5° constitución política de Colombia
2. 
Cuál es el delito que se caracteriza por la divulgación no autorizada de datos reservados , se trata de la utilización de datos obtenidos con una finalidad diversa como operaciones de inteligencia o espion
A.
scavenging
B.
superzapping
C.
data leakage
D.
trap doors
3. 
Como se le conoce al delito que consistente en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas
A.
scavenging
B.
superzapping
C.
data leakage
D.
trap doors
4. 
Cuál es el delito que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información.
A.
scavenging
B.
superzapping
C.
trap doors
D.
data leakage
5. 
Como se le conoce al delito que se encarga del proceso de recolección de información residual) que consiste en aprovechar los residuos de la papelera o archivos no destruidos para obtener información.
A.
scavenging
B.
superzapping
C.
data leakage
D.
trap doors
6. 
De las siguientes tecnologías cual es utilizada como medio para realizar amenazas, hostigamiento, humillación u otro tipo de molestias, delito conocido como ciberacoso.
A.
Internet
B.
Telefonía móvil
C.
Videoconsolas online
D.
Todas las anteriores
7. 
El objetivo del acuerdo 351 de Cartagena es:
A.
Exaltar la labor del ingeniero en Colombia.
B.
Reconocer una adecuada y efectiva protección a los autores.
C.
Brindar a todas las personas el derecho a su intimidad personal y familiar
D.
Reglamentar el acceso y uso de los mensajes de datos
8. 
Cuál de los siguientes aspectos no es motivo de fraude informático.
A.
Conocimiento técnico demasiado concentrado
B.
Sistema de seguridad muy débil a nivel físico y lógico
C.
Castigos severos
D.
Auditoria débil
9. 
Cual decreto reglamenta la Inscripción del Soporte Lógico (software) en el Registro Nacional del Derecho de Autor.
A.
decreto 1360:1889
B.
decreto 1450:1889
C.
decreto 1630:1999
D.
decreto 1360:1989
10. 
Que nombre recibe el delito que consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
A.
Spam
B.
Mulero
C.
Sexting
D.
Hoax