New Activity
Play Froggy Jumps
1. ¿CÓMO SE TITULA LA LEY QUE ACOBIJA LOS CRÍMENES CIBERNÉTICOS EN COLOMBIA Y EN QUÉ AÑO ENTRÓ EN VIGENCIA?
A
LEY 1273 DEL 2004
B
LEY 1273 DEL 2009
C
LEY 1276 DEL 2009
2. ¿CUÁL DE LOS SIGUIENTES ENUNCIADOS NO PERTENECE A LA LEY 1273 DEL 2009?
A
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
B
OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN
C
DUPLICIDAD DE LOS DATOS
3. ¿CÓMO SE TITULA LA NORMA ISO UTILIZADA PARA LA RECOLECCIÓN Y GESTIÓN DE MATERIAL FORENSE DÍGITAL?
A
ISO 2307:2012
B
ISO 2703:2012
C
ISO 2370:2012
4. ¿CÓMO SE TITULA LA LEY QUE BUSCA GARANTIZAR LA SEGURIDAD E INTEGRIDAD DE LOS DATOS Y AUTORÍA DEL SOFTWARE?
A
LEY 1273 DEL 2009
B
LEY 1431 DEL 2009
C
LEY 1341 DEL 2009
5. SEÑALE CUÁL DE LOS SIGUIENTES ES EL PRIMER ORGANISMO O INDIVIDUO DE CONTROL Y GESTIÓN DE EVIDENCIA DÍGITAL
A
DEFRS
B
DESS
C
ISO
6. ¿CUÁNTAS LEYES COLOMBIANAS ACOBIJAN A LOS CRÍMENES DE CÁRACTER CIBERNÉTICO Y ESTÁN EN VIGENCIA?
A
1
B
2
C
3
7. SEÑALE EL DECRETO RELACIONADO A LOS DERECHOS DE AUTOR DEL SOFTWARE
A
1360
B
133
C
160
8. ¿CÓMO DEFINE LA LEY COLOMBIANA LA CADENA DE CUSTODIA (CoC)?
A
UN IDENTIFICADOR UNÍVOCO DE LA EVIDENCIA
B
EL PASAJE DE LA EVIDENCIA DE UN LUGAR A OTRO
C
TODAS LAS ANTERIORES