CAPITULO 10

Páginas: 5 (1078 palabras) Publicado: 13 de octubre de 2015
CAPITULO 10
VERDADERO FALSO
1. Con frecuencia, los delitos informáticos no se publicitan debido a que las empresas temen que puedan traerles más publicidad negativa que el propio delito.
VERDADERO: Nadie conoce con exactitud la extensión del delito informático, ya que son muchos
los que no salen a la luz y otros muchos que sí se detectan pero que no se publicitan
debido a que este hecho podríadar peor imagen a la compañía que el propio delito.


2. La mayoría de los delitos informáticos son cometidos por hackers y vándalos que no tienen nada
que ver con las empresas que son sus víctimas.
FALSO: La mayoría de los delitos informáticos son llevados a cabo por trabajadores de las
empresas que no son denunciados a las autoridades, aun cuando sean pillados «in fraganti
». Para evitarcomplicaciones, son muchas las empresas que ocultan los delitos
informáticos cometidos por sus empleados y directivos


3. La industria del software pierde miles de millones de dólares cada año debido a la piratería.
VERDADERO: La industria del software, con un mercado mundial de unos 50.000 millones de dólares
al año, pierde miles de millones cada año por culpa de la piratería.


4. El propietario de unapatente debe ser el inventor original de la idea patentada.
VERDADERO: la ley de patentes
se ha encargado de proteger las invenciones mecánicas y la ley de contracto ha
sido la responsable de los secretos comerciales.



5. En general, los virus informáticos no discriminan entre los sistemas operativos; un virus típico puede
infectar cualquier sistema independientemente de la plataforma.VERDADERO


6. El software de control de acceso trata a todos los usuarios del mismo modo, de la misma forma que una cerradura ofrece el mismo acceso a todo aquel que tenga la llave adecuada.
FALSO: El software de control de acceso no tiene que tratar a todos los usuarios del mismo
modo. Muchos sistemas utilizan contraseñas para hacer que los usuarios sólo puedan
acceder a los ficheros relacionados consu trabajo.


7. Últimamente, la seguridad de las computadoras es un problema tecnológico con soluciones del mismo tipo.
FALSO: Últimamente, la seguridad informática es un problema humano que no
puede resolverse sólo por medio de la tecnología, y las acciones de los
administradores y las fuerzas de seguridad son criticas para el éxito de
cualquier programa de seguridad.


8. Los juzgadosnorteamericanos han dictaminado que su correo electrónico no es privado si lo envía y recibe desde una computadora propiedad de su empresa.
VERDADERO: decisiones judiciales han reforzado los derechos de una empresa a
leer el correo electrónico de un empleado almacenado en las computadoras de
dicha empresa.



9. La ética informática se define como una colección de reglas claras y sin ambigüedad quepermiten tratar con las computadoras.
FALSO: La ética informática no puede reducirse a un puñado de reglas (las áreas oscuras siempre están necesitadas de pensamiento y juicio).



10. Mientras que muchas preguntas continúan en el aire hasta lograr la viabilidad de un sistema de defensa de misiles automatizado, los informáticos están confiados en que el software de estos sistemas
será fiable.
FALSO:Muchos informáticos han apuntado que conseguir un software absolutamente fiable no será posible
en un futuro cercano.

MULTIOPCION

1. Según un reciente estudio citado en el capítulo
a) las brechas de seguridad de Internet están en aumento.
b) las brechas de seguridad internas están en aumento.
c) el delito informático está en aumento.
d) Todas las anteriores.
las brechas en la seguridad de Internetestán en aumento, al igual que los delitos informáticos. Todos estos aumentos están ocurriendo a pesar del incremento en la seguridad y de los esfuerzos de los agentes de la ley.
e) Ninguna de las anteriores.

2. ¿Qué tipo de ley de propiedad intelectual se aplica tradicionalmente a la expresión literaria?
a) Las patentes.
b) El copyright.
c) La ley contractual.
d) La ley común.
e) Ninguna de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Capitulo 10
  • Capitulo 10
  • Capitulo 10
  • capitulo 10
  • capitulo 10
  • Capitulo 10
  • CAPITULO 10
  • Capítulo 10

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS