SEMANA 3 APE

SEMANA 3 APE

University

10 Qs

quiz-placeholder

Similar activities

REPASO TEMA 1 DERE 101

REPASO TEMA 1 DERE 101

University

10 Qs

TEST 2: JUSTICIA TRANSICIONAL

TEST 2: JUSTICIA TRANSICIONAL

University

10 Qs

DP2 - SJS

DP2 - SJS

University

10 Qs

TEST 8: CIUDADANÍA Y DERECHOS HUMANOS - FRONTERAS Y MIGRACIONES

TEST 8: CIUDADANÍA Y DERECHOS HUMANOS - FRONTERAS Y MIGRACIONES

University

10 Qs

TEMA 14

TEMA 14

University

15 Qs

La Carta de Derechos Americana

La Carta de Derechos Americana

University

15 Qs

DERECHO MERCANTIL

DERECHO MERCANTIL

University

10 Qs

Sesión 6: Participación ciudadana

Sesión 6: Participación ciudadana

University

10 Qs

SEMANA 3 APE

SEMANA 3 APE

Assessment

Quiz

Social Studies

University

Hard

Created by

Edison Fabricio Ayala Andrade

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

1 min • 1 pt

¿ Por qué comenzaron a surgir las controversias jurídicas que no se prestaban a soluciones clásicas?

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

¿ Detalle las ramas del Derecho en las cuales han surgido estos problemas?

3.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Con apoyo en el material - recurso de la tercera semana, complete el ejemplo sobre Informática Jurídica.

La televisión, en sus primeros tiempos, cumplió funciones de “radio con imagen” …

4.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Con apoyo en el material - recurso de la tercera semana, complete el ejemplo sobre derecho Informático.

Es obvio que esta norma jurídica fue pensada para su aplicación respecto los libros de papel…

5.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Complete el siguiente enunciado

El nacimiento del Derecho Informático, según Téllez, se remonta a 1949 con la obra de Norbert Wiener, en cuyo capítulo 4 es dedicado…

 

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Escoja la opción correcta:

El Delito de espionaje informático.

Se incluye las formas de acceso no autorizado a un sistema de tratamiento de la información. El delincuente aprovecha la falta de medidas de seguridad.

Solo en cuanto se traduzca en no autorizado la copia indebida de programas por medios informáticos.

Algunas legislaciones en el mundo, contemplan como conducta punible estos dos tipos de acceso.

Ninguna de las anteriores

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Escoja la opción correcta:

Delito de hurto calificado

Por transacción electrónica de fondos. Puede ser catalogado como el mismo fraude informático.

Por transacción electrónica. Puede ser catalogado como el mismo fraude informático.

Puede consumarse como: transacción, objeto, la alteración de datos o documentos almacenados en la computadora; como instrumento, las computadoras pueden usarse para realizar falsificaciones.

Ninguna de las anteriores

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?