Crear actividad
Jugar Test
1. 
el articulo 269E habla sobre El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos. Hace referencia a:
A.
Daño informatico
B.
Suplantación de sitios web para capturar datos personales
C.
Interceptación de datos informático
D.
Uso de software malicioso
2. 
La ley 1273 del 2009 habla sobre:
A.
Derechos de autor
B.
Comercio electronico
C.
Proteccion de informacion y datos
D.
Delitos informaticos
3. 
En el capitulo 2 donde habla de los atentados informáticos y otras infracciones en el articulo 269J el cual habla de la persona que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero. Habla de :
A.
Transferencia no consentida de activos
B.
Hurto por medios informáticos y semejantes
C.
Circustancias de mayor punibilidad
D.
Obstaculización ilegítima de sistema informático o red de telecomunicación
4. 
En el articulo 269A habla sobre acceso abusivo a un sistema informatico el cual es sancionado con pena de 48 horas a 96 meses en dado caso que se incumpla. Trata de:
A.
Impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones
B.
Sin autorizacion accede a un servicio informatico protegido o es retenido contra su voluntad dentro.
C.
Sin autorizacion diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes con fines maliciosos e ilicitos
5. 
El capitulo 1 que contiene los articulos Artículo 269A de Acceso abusivo a un sistema informático, Artículo 269B de obstaculización ilegítima de sistema informático o red de telecomunicación Artículo 269F de violación de datos personales entre otros, hace referencia a:
A.
Los atentados que producen daños fisicos en los servidores web.
B.
Los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.
C.
Los atentados informáticos y otras infracciones.
D.
Los atentados informaticos en comunicaciones.