Derecho Informatico

Páginas: 5 (1133 palabras) Publicado: 3 de diciembre de 2012
1.-¿Defina que es el “tic”?
Tecnología de la Información y la Comunicación.

2.-¿Defina que son sistemas expertos?
Un sistema experto es un conjunto de programas que, sobre una base de conocimientos, posee información de uno o más expertos en un área específica. Se puede entender como una rama de la inteligencia artificial, donde el poder de resolución de un problema en un programa decomputadora viene del conocimiento de un dominio específico. Estos sistemas imitan las actividades de un humano para resolver problemas de distinta índole.

3.-Mencione 3 ámbitos que ocupa la inteligencia artificial
Comunicación y control entre el hombre y la maquina
Técnica Destinada al tratamiento lógico y automatizado d información

4.- ¿El flujo de datos es la información que se envía defrontera a frontera cual es el máximo
a) 14 b) 25 c) 5

5.-El derecho informático es una rama auxiliar del Derecho civil penal y fiscal falso? Falso

6.-Defina que es la cibernética
Es la ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las máquinas, estudiandoy aprovechando todos sus aspectos y mecanismos comunes.

7.- ¿Quién ocupa la Política Documentaria?
a) abogados b) servidores públicos c) jueces

8.-Mencione 3 trabajos de contratos informáticos y las partes que intervienen
proveedores y usuarios genérica compra venta y arrendamiento

9.-¿Defina que es delito informático? es el término genéricopara aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

10.-¿El delito informático tiene una conducta Dolosa o Culposa?
Dolosa

11.- ¿Quienes realizan las conductas de cuello blanco?
Los delitos de cuello blanco los cometen los altos funcionarios y políticos.
12.-El acceso noautorizado pertenece a:
a) Piratería b)jacker c) Espionaje

13.-A que pertenece la destrucción de datos:
a) Piratería b)jacker c) Espionaje

14.-La invención de un e-mail: Pertenece a terrorismo

15.-El fraude electrónico pertenece a:
a) Pirateríab) Sabotaje c) Terrorismo

16.-La infracción de derechos de autor:
a) Piratería b) Sabotaje c) Terrorismo

17.-El narcotráfico y fraude se da por:
a) Transferencia b) Transferencia c) Transferencia
de datos de fondosde flujos

18.-Defina que es ergonomía informática:
No es más que el estudio científico de las relaciones entre el hombre y su ambiente de trabajo, donde el término ambiente, es utilizado en un sentido más global, incluyendo también equipos, aparatos, herramientas, materiales, métodos y la propia organización del trabajo.

19.-La ergonomía de que palabraetimológica proviene:
La palabra ERGONOMÍA se deriva de las palabras griegas "ergos", que significa trabajo, y "nomos", leyes; por lo que literalmente significa "leyes del trabajo"

20.- Es el provocador por la ausencia de una adecuada política informática
a) sobre empleo b) desempleo c) autoempleo

21.-Defina que es jornada de trabajo:
Es el tiempoque cada trabajador dedica a la ejecución del trabajo por el cual ha sido contratado. Se contabiliza por el número de horas en las que el empleado desarrolla su actividad laboral.

22.-A la retribución que debe pagar el patrón al trabajador por el trabajo realizado se le llama: salario

23.- ¿Mencione cuantos tipos de trabajo automatizado hay?
Obrero y patrón dar instrumentos informáticos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS