Está en la página 1de 14

1. Según el caso de cambridge analítica, escoja el artículo de la constitución que se aplica.

a) Art. 66
b) Art. 1
c) Art. 2
d) Art. 5
2. El Art. 23 de la constitución indica que.
a) Nadie podrá ser arbitrariamente detenido, preso ni desterrado.
b) Toda persona tiene derecho a la libertad de reunión y de asociación pacíficas
c) Toda persona tiene derecho a fundar sindicatos y a sindicarse para la defensa de sus intereses.
d) El derecho a la honra, a la buena reputación y a la intimidad personal y familiar. La ley protegerá el
nombre, la imagen y la voz de la persona.

3. Según el caso del Reconocimiento facial en china, escoja que derecho se esta violando.

a) Derecho a la vida
b) Derecho a la privacidad
c) Derecho a la propiedad intelectual
d) Derecho a la educación

4. El artículo 12 de la declaración universal de derechos humanos indica que.

a) Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su


correspondencia, ni de ataques a su honra o a su reputación.
b) Toda persona tiene derecho a una nacionalidad.
c) Nadie será privado arbitrariamente de su propiedad.
d) Toda persona tiene derecho a la propiedad, individual y colectivamente.

5. En el caso de estudio del ojo de dios, escoja que artículo de la Declaración Universal de los Derechos
Humanos está vinculado.

a) Art. 12
b) Art. 1
c) Art. 2
d) Art. 4

6. En el caso de estudio de Estados Unidos contra Facebook, escoja que artículo de la Declaración Universal
de los Derechos Humanos está vinculado.

a) Art. 12
b) Art. 1
c) Art. 2
d) Art. 4

7. En cual artículo de la constitución se garantiza el derecho a la propiedad en todas sus formas.

a) Art. 321
b) Art. 66
c) Art. 12
d) Art. 4
8. En cual artículo de la constitución se habla acerca de la expropiación siempre y cuando sea bien
justificada.

a) Art. 323
b) Art. 66
c) Art. 12
d) Art. 4

9. La Privacidad y datos personales no pueden ser expuesto por otras personas excepto.

a) En caso de que atente contra la seguridad del pais, y esta debe ser firmada por un juez.
b) En caso de celos justificados hacia unos esposos o pareja cuando exista un acuerdo prenupcial
c) En ningún caso cual este fuera.
d) cuando estén acosando a otra persona.

10. La Declaración de Derechos Humanos no tiene injerencia en el Ecuador?.

a) Si aplica en el Ecuador.
b) No aplica en el Ecuador
c) Solo en cierto caso aplica en el Ecuador
d) Aplica solo cuando me conviene.

PREGUNTAS CAPITULO 2 SYLLABUS

1) Que indica La Ley Especial de Telecomunicaciones, Capítulo I, Art. 2.-Espectro Radioeléctrico.

a) El espectro Radioeléctrico es un recurso natural de propiedad exclusiva del estado y como tal constituye
un bien de dominio público inalienable e imprescriptible, cuya gestión, administración y control
corresponde a estado.
b) Es atributo del estado, dirigir, regular y controlar todas las actividades de telecomunicaciones.
c) El estado regulara, vigilara y contratara los servicios de telecomunicaciones en el país.
d) Todas las personas naturales o jurídicas, ecuatorianos o extranjeros, tienen el derecho a utilizar los
servicios públicos de telecomunicaciones.

2) Según la ley especial de telecomunicaciones, capítulo I, Art 3 que comprende las administración del
espectro?

a) Comprende la explotación de servicios, industrialización de equipos y comercialización.


b) Comprende entre otros, las actividades de planificación y coordinación, la atribución del cuadrado de
frecuencias, la asignación y verificación de frecuencias, el otorgamiento de autorizaciones para su
utilización.
c) Comprende la vigilancia y contratación de los servicios de telecomunicaciones del País.
d) Comprende prohibir, usar los medios de telecomunicaciones contra la seguridad del estado.
3) Según la recopilación de leyes en Ecuador, sección II, de las funciones, deberes y prerrogativas del
presidente de la república, Art. 129. Que cuentas rinde el presidente de la Republica?

a) Rendirá cuentas del Progreso de los bienes del País, conjunto de todas las mejorías.
b) Rendirá cuentas en sus dos cámaras del estado político y militar de la nación; rentas, gastos y recursos
e indicara las mejorías o reformas que pueden hacerse en cada ramo.
c) Rendirá cuentas de los gastos de campaña y de las mejorías del estado político y jurídico.
d) Consolidar los respectivos gastos de los recursos anuales y los gastos de inversiones en mejoría de los
bienes del País.
4) Que indica el Art. 25, capítulo V, de la ley de telecomunicaciones.

a) Prohibición de conceder exoneraciones.


b) Derecho al servicio en donde todas las personas naturales o jurídicas ecuatorianos o extranjeros tienen
derecho a utilizar los servicios públicos y de telecomunicaciones.
c) Delitos contenidos contra los medios y de servicio de telecomunicaciones.
d) Importaciones, fabricación, distribución de equipos o aparatos que no dispongan de los certificados de
homologación.

5) Según la Ley de telecomunicaciones, Art 29.-Sanciones; con respecto a que, se elige el tipo de sanción para
personas naturales o jurídicas:

a) Según la gravedad de la falta, el daño producido y la reincidencia en su comisión.


b) Juzgamiento, entrega y contestación.
c) Resolución, reformas y acciones.
d) Referencia expresa a las disposiciones legales.

6) La persona que finanza el cometimiento de un acto terrorista , según el COIP tiene una sanción de:

a) De 7 a 10 años de prisión.
b) De 10 a 12 años de prisión.
c) De 12 a 15 años de prisión.
d) De 25 a 30 años de prisión.

7) Cuál de los siguientes derechos y garantías reconocidos en la constitución del Ecuador y los instrumentos
internacionales de derechos humanos no pertenecen al Art. 12 de la COIP.

a) Integridad
b) Trabajo, educación, cultura y recreación.
c) Protección e carácter personal.
d) Prohibición de juzgamiento
e)
8) Según el COIP en el libro preliminar de normas rectoras/Art 1. Tiene como finalidad:

a) Normar el poder punitivo del estado, tipificar las infracciones penales, establecer el procedimiento para
el juzgamiento de las personas.
b) La intervención penal siempre y cuando sea estrictamente necesario para la protección de las personas.
c) Prohibición de privación de libertad en centros no autorizados.
d) Observar las garantías previstas en la constitución en caso de privación de libertad.

9) Según el Art. 13. De la Ley de Telecomunicaciones, a que está comprometido el Estado:

a) A prohibir las señales en el espectro radioeléctrico.


b) Es facultad privativa del estado el aprovechamiento pleno de los recursos como el espectro de
frecuencias y le corresponde administrar, regular y controlar la utilización del espectro radioeléctrico.
c) Es facultad privativa del estado controlar los cambios de frecuencia y verificar el uso compartido de las
mismas.
d) Conocer los espacios que no están siendo ocupados con mucha frecuencia en el espacio radioeléctrico.

10) Según el Art. 76 de la Constitución de la República del Ecuador/Asamblea Nacional establece:


a) Reconoce a las personas el derecho al acceso gratuito a la justicia y la tutela efectiva, imparcial y
expedita de sus derechos e intereses, con sujeción a los principios de inmediación y celebridad y en
que ningún caso quedaran en indefensión.
b) Ordenar que en todo proceso en el que se determina derechos y obligaciones de cualquier orden, como
en el caso de los penales se aseguraran las garantías que integran el debido proceso, garantías de las
defensa para la persona procesada y garantías para las víctimas.
c) Ordena que la constitución es la norma suprema del estado y prevalece sobre cualquier otra del
ordenamiento jurídico.
Reconoce y garantiza a las personas una vida libre de violencia, en el ámbito público y privado; y ordena
la adopción pública de medidas

PREGUNTA 1 ( VoF)

Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o
que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet
(V)

PREGUNTA 2 (VoF)
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de documentos tangibles
en donde muestren algún tipo de información por escrito?

(F)

PREGUNTA 3 (OPCION MULTIPLE)

Uno de los delitos informáticos más específicos es:

Sabotaje informatico

Cambio de contyraseñas de redes sociales

Instalación de crakers

Falsificación de firma

PREGUNTA 4 (OPCION MULTIPLE)

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar
fondos para interrumpir los accesos a telefonía móvil, más conocido como:

Caso Facebook-Cambridge

El caso Chalmskinn

Phreaking

Sabotaje informatico

PREGUNTA 5 (COMPLETAR)

Cómo influyen los delitos informáticos

Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso
a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar
no solo su vida financiera sino también su vida personal.

PREGUNTA 6 ( VoF)

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos
mediante manipulación de computadoras Manipulacion de datos de entrada
(V)

PREGUNTA 7 (VoF)

Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático,
acceso no autorizado a servicios y sistemas informáticos. (V)
PREGUNTA 8 (OPCION MULTIPLE)

En qué país ocurre el 85% de los delitos informáticos por descuido del usuario

A. Argentina
B. Ecuador
C. Estados Unidos
D. Alemania
E. Inglaterra

PREGUNTA 9 (OPCION MULTIPLE)

Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura


computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o
circulante a través de las redes de computadoras.

A. Seguridad Electrónica
B. Seguridad Industrial
C. Seguridad Informática
D. Seguridad Economica
E. Seguridad Empresarial

PREGUNTA 10 (COMPLETAR)

Comercio Electronico

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés) o bien negocios
por Internet o negocios online o negocios en línea, consiste en la compra y venta de productos o
de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

¿QUE ES UN HACKER?
 Persona que por sus avanzados conocimientos en el área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de
personas.

 Persona generalmente con pocos conocimientos técnicos que los utiliza para vanagloriarse y hacerse pasar
por un verdadero hacker.

 Aprendices que tampoco llegan a mejorar en sus conocimientos y se dedican a ejecutar guías paso a paso
o utilizar pequeños conjuntos de herramientas realizadas por terceros. Su objetivo es conseguir algún tipo
de reconocimiento dentro del movimiento o simplemente realizar dafacements (cambiar o eliminar el
contenido de una web) o denegaciones de servicio impidiendo el acceso a las mismas.

 herramienta propia o medio del cracking que busca la infiltración en el mayor número de equipos o el mayor
daño posible.
¿Cuáles son los nombres de los tipos de hacker que se habló en la exposición?
 Bluehat hackers & Crackers
 Lammers & Red Hat hackers
 Bluehat hackers & Lammers
 Bluehat hackers & Hat hackers

¿Qué es un cracker?
 refiere a un hacker trabajando dentro de la compañía “Red Hat”, responsable de la creación y mantenimiento
de las distribuciones del sistema operativo GNU/Linux & Fedora. Este tipo de hacker se caracteriza
principalmente por utilizar, promover y mejorar el software libre.

 Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y
extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de
software (distribuir software pago como gratuitos).

 Persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario
en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos
en seguida cuales son los aspectos más sobresalientes de este tipo de personas.

 Persona generalmente con pocos conocimientos técnicos que los utiliza para vanagloriarse y hacerse pasar
por un verdadero hacker.

¿seleccionar una de las siguientes opciones lo que es hacker?


 Persona generalmente con pocos conocimientos técnicos que los utiliza para vanagloriarse y hacerse pasar
por un verdadero hacker. (Lammers)

 Aprendices que tampoco llegan a mejorar en sus conocimientos y se dedican a ejecutar guías paso a paso
o utilizar pequeños conjuntos de herramientas realizadas por terceros. Su objetivo es conseguir algún tipo
de reconocimiento dentro del movimiento o simplemente realizar dafacements (cambiar o eliminar el
contenido de una web) o denegaciones de servicio impidiendo el acceso a las mismas. (Scriptkiddies)

 Puede haberse o no formado en la cultura y conocimientos propios del movimiento, pero el hecho de
utilizarlos en su propio beneficio dañando a los demás, supone por sí solo un hecho diferenciador que lo
aleja del verdadero hacking. Aunque se trata un subtipo de hacking, no es considerado como un verdadero
hacker por las connotaciones peyorativas que posee, y por alejarse de filosofía hacker. Se consideran en
esta clasificación tanto los atacantes, como los hackers dedicados a crear cracks (pequeños programas que
permiten eludir la licencia de software de pago). (Crackers)

 Consultores o profesionales externos de seguridad dedicados a betatesting o comprobación de un


software o hardware antes de su lanzamiento oficial y salida al mercado, para intentar exponer las
vulnerabilidades existentes, paralelamente al trabajo realizado por el propio grupo interno de la
empresa. Son como una tercera opinión y su término se generalizó a través de su presencia en los
certámenes organizados por Microsoft. (Bluehat hackers)

¿Cuál es la diferencia entre un ataque hacker y un ataque cracker?


 Es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño
extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador.

 Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y
robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades.
Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como
gratuitos).

 El ataque es el mismo, pero la intención es diferente. Cuando la persona que vulnera tu web roba la
información, instala malware o realiza actos delictivos a través de esa vulnerabilidad, se dice que se
ha producido un ataque cracker (que suelen ser en la mayoría de las ocasiones).

 ejercen el control a la hora de vulnerar sistemas, sin embargo, ellos lo hacen para estudiar y fortalecer los
fallos encontrados.

¿Dentro del ecuador cual fue la compañía que sufrió de un ataque informático done se robaron información de
alguno de los trabajadores de dicha institución pública.?

 Ministerio de finanza
 Ministerio de justicia
 Corporación nacional de telecomunicaciones (CNT)
 Banco del Pacifico

¿Cuál es el articulo donde se regulan los delitos informáticos dentro del ecuador?

 el Art. 312 del Código Penal Ecuatoriano


 el Art. 4 del Código Penal Ecuatoriano
 el Art. 100 de los derechos humanos
 el Art. 5 de la constitución del ecuador

¿Qué son las TIC?

 Las tecnologías de Información y Comunicación (TICs) son el conjunto de herramientas relacionadas


con la transmisión, procesamiento y almacenamiento digitalizado de la información. Un aliado del
emprendimiento, tanto en nuevos conceptos como en lo tradicional.

 desarrollar de la iniciativa del alumno, el desarrollo de su imaginación y el aprendizaje por sí mismo.

 fomentar la relación entre alumnos/as y profesores, lejos de la educación tradicional en la cual el alumno/a
tenía un papel pasivo.

 Las tecnologías de Comunicación (TICs) son el conjunto de herramientas relacionadas con la transmisión

¿Cuál es de las siguientes opciones representan una desventaja de las TICS?

 Interacción sin barreras geográficas


 Diversidad de información
 Aprendizaje a ritmo propio
 Aprendizaje superficial
¿Qué INSTITUCION PUBLICA FOMENTA EL USO DE LAS TEGNOLOGIA DE COMUNICACIÓN Y INFOTMACION
DENTRO DEL ECUADOR?

 MINISTERIO DE TELECOMUNICACIONS Y DE LA SOCIEDAD DE LA INFORMACION.


 COOPERATIVA NACIONAL DE TELECOMUNICACIONES
 ARCOTEL
 CONECEL

PREGUNTAS

1. ¿Qué son las firmas digitales?

a. Es el tipo de firma electrónica más avanzado y seguro, que te permite cumplir con los requisitos
legales más exigentes al ofrecerte los más altos niveles de seguridad.

b. Es el tipo de firma electrónica no tan seguro, que te permite cumplir con los requisitos legales más
exigentes al ofrecerte los más bajo niveles de seguridad.

c. Cifran los niveles de emisión, inmisión, altura de chimeneas, componentes de combustibles, etc., que
se contienen muchas ocasiones en anexos legislativos de gran importancia.

d. Son un sistema de normas jurídicas que regulan las relaciones de las personas con la naturaleza,
con el propósito de preservar y proteger el medio ambiente.

2. ¿Las principales razones por las que tus firmas digitales son tan seguras?

a) Tu ID digital es de confianza, algunos se cifran, complicado de validar

b) Tu ID digital es de confianza, Todo se cifra, Es solo tuya, Es fácil de validar.

c) Tu ID digital no es confianza, no se cifra, Es fácil de validar.


d) Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático.
3. Ley de firma digital Con respecto al artículo se define como:

a. Artículo 1º—. Esta Ley se aplicará a toda clase de transacciones y actos


jurídicos, públicos o privados, salvo disposición legal en contrario.

b. Ciencia que estudia los sistemas de comunicación y de regulación automática de los seres
vivos y los aplica a sistemas electrónicos y mecánicos que se parecen a ellos

c. Es un concepto de dominio público. La mayor parte de la gente tiene una idea de lo que
es la robótica.
d. Es un conjunto prescrito de instrucciones o reglas bien definidas

4. Ley de firma digital: Esta Ley deberán observar los siguientes principios:

a) Regulación legal mínima y desregulación de trámites, Autonomía de la


voluntad de los particulares para reglar sus relaciones.

b) Regulación legal máxima y desregulación de trámites, Autonomía de la


voluntad de los particulares para reglar sus relaciones.

c) El algoritmo de multiplicación, para calcular el producto.

d) Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un
estado final y se obtiene una solución.

5. ¿Cuál de los siguientes organismos no corresponde a un Organismo Internacional de


Desarrollo con el cual la Superintendencia de Telecomunicaciones suscribe contratos
financiados con crédito externo?

a) Servicio de Rentas Internas

b) contratos financiados con crédito externo

c) Los contratos de crédito interno o externo

d) Central de Riesgo
6. De acuerdo al sistema de contratación de la Superintendencia de
Telecomunicaciones. ¿Cuál de los siguientes requisitos no consta en la convocatoria a
concurso público conforme al Reglamento de contrataciones sustitutivo de la
Superintendencia de Telecomunicaciones?

a) La firma del Alcalde del Municipio de la jurisdicción al que corresponde

b) El Intendente Técnico de Control o su delegado, que será de la escala ejecutiva

c) El Director General Financiero Administrativo o por excepción su delegado

d) El Procurador General de la Superintendencia de Telecomunicaciones

7. ¿Cuál es el porcentaje de contribución a favor de la Procuraduría General del Estado


cuando la cuantía del contrato supera la base para el concurso público de ofertas
conforme al Reglamento de contrataciones sustituto de la Superintendencia de
Telecomunicaciones?

a) 1%

b) 2%

c) 30%

d) 70%

8. ¿Cuál es la ley de Comercio Electrónico en Ecuador?

a) La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, en su


artículo 2.

b) Resolución No. 481-20-CONATEL-2008 de 8 de octubre de 2008.


c) Mediante Ley No. 67, publicada en el Registro Oficial Suplemento No. 577 de 17 de abril
del 2002 se expidió la Ley de Comercio Electrónico, Firmas y Mensajes de Datos.

d) artículo 51, otorga la calidad de instrumento público y reconoce la validez jurídica de los
mensajes de datos otorgados.
9. Qué garantiza la Firma Electrónica?

a) Autenticidad, Protección, Verificación.

b) Autenticidad, Integridad, No repudio, Confidencialidad.

c) Seguridad, Almacenamiento, Protección en linea.

d) Autenticidad, Integridad, No repudio.

10. El organismo de regulación, autorización y registro de las entidades de certificación es:

a) Centra de regulación sobre los derechos.

b) Comisión de las naciones unidas para el derecho mercantil internacional (CNUDMI).

c) Agencia de regulación y control de las telecomunicaciones (ARCOTEL)

d) Consejo nacional de Telecomunicaciones.

También podría gustarte