Parcial1 Legislacion Aplicada PDF
Parcial1 Legislacion Aplicada PDF
Parcial1 Legislacion Aplicada PDF
Página Principal Mis cursos Pregrado 22V04 SOCIOHUMANISTICA VIRTUAL PRIMER BLOQUE
8 56917/51179/22V04/B1/SOCIV/SOCVI
Pregunta 1
Finalizado
Pedro que es programador de sistemas en una empresa, oculta en un aplicativo de nómina un código que
borrará los archivos de salarios, una vez se retire de la compañía, es decir, cuando cambie el rol de trabajador a
retirado de la compañía. Esta conducta tipifica el delito de:
Seleccione una:
a. Uso de software malicioso.
b. Suplantación de sitios web para capturar datos personales.
c. Daño informático.
d. Violación de datos personales.
Pregunta 2
Finalizado
Seleccione una:
a. Dolosos, culposos y antijurídicos.
b. Culposos, preterintencionales y antijurídicos.
c. Dolosos, típicos y preterintencionales.
d. Dolosos, culposos y preterintencionales.
https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 1/5
23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento
Pregunta 3
Finalizado
Seleccione una:
a. Cumplimiento de un deber.
b. Ejercicio de un derecho.
c. Estado de necesidad.
d. Fuerza.
Pregunta 4
Finalizado
Es el ejercicio a cargo de los fiscales y jueces de adecuar la conducta del presunto delincuente a un tipo penal
especifico.
Seleccione una:
a. Culpabilidad.
b. Causal de justificación.
c. Tipicidad.
d. Antijuridicidad.
Pregunta 5
Finalizado
Apesar de existir un acto típico, perfectamente determinado y comprobado, es posible que el autor no haya
violado la ley, porque la misma ley le permite justificar los delitos dentro de ciertas circunstancias. A este
condición se le conoce con el nombre de:
Seleccione una:
a. Causal de inculpabilidad.
b. Tipicidad.
c. Culpabilidad.
d. Antijuridicidad.
https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 2/5
23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento
Pregunta 6
Finalizado
Dos amigos estafaban por medio de llamadas internacionales a las personas de otros países, instalando circuitos
y redes modificados, que de paso, eran usados para defraudar a la empresa telefónica nacional con dichas
llamadas al exterior, éste es un delito que se denomina:
Seleccione una:
a. Obstaculización ilegítima de sistema informático o red de telecomunicación.
b. Acceso abusivo a un sistema informático.
c. Daño informático.
d. Interceptación de datos informáticos.
Pregunta 7
Finalizado
Los organismos de control son entidades que no se encuentran en ninguna de las ramas del poder público y su
función es vigilar, controlar y, dado el caso, sancionar a todos los servidores públicos. ¿Cúal de los siguientes
servidores públicos no forma parte de estos organismos?
Seleccione una:
a. Personero.
b. Contralor General de la República.
c. Contralor General de la Nación.
d. Fiscal General de la Nación.
Pregunta 8
Finalizado
Cuando se manipulan los nombres de dominio, y se hace ingresar a una persona en una página web diferente a
la que ella piensa que está ingresando, creyendo, por ejemplo, que está accediendo a su banco de confianza, y
de esta forma se apropia de sus datos personales, se está en presencia del delito de:
Seleccione una:
a. Uso de software malicioso.
b. Daño informático.
c. Suplantación de sitios web para capturar datos personales.
d. Violación de datos personales.
https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 3/5
23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento
Pregunta 9
Finalizado
Sí hurtan a una compañía disquera todo el catálogo musical de un artista, y para ello, los delincuentes
informáticos accedieron a los archivos de la mencionada empresa y obtuvieron 50.000 copias de varios temas,
se puede decir que se tipifica el delito de:
Seleccione una:
a. Acceso abusivo a un sistema informático.
b. Obstaculización ilegítima de sistema informático o red de telecomunicación.
c. Daño informático.
d. Interceptación de datos informáticos.
Pregunta 10
Finalizado
Sí Juan accede al correo electrónico de Martha sin su autorización, está cometiendo el delito de:
Seleccione una:
a. Interceptación de datos informáticos.
b. Violación de datos personales.
c. Uso de software malicioso.
d. Suplantación de sitios web para capturar datos personales.
Actividad previa
◄ Contenido 3 (Da clic aquí)
Ir a...
Siguiente actividad
https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 4/5
23/10/22, 20:18 Evaluación correspondiente al primer corte: Revisión del intento
Mantente en contacto
https://www.cun.edu.co
https://campusdigital.cun.edu.co/digital/mod/quiz/review.php?attempt=4384302&cmid=4831843 5/5