4
PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:Díaz Ruiz Anyela Lorena___ CÓDIGO: 2010193844 I. Seleccione una única respuesta: (1 PTO) 1.La información es: b. Un elemento programable que se utiliza para procesar. 2. Los elementos que conforman un sistema de informaciòn son: a. Usuarios, componente Lògico, Componente Físico y los Datos 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: d. de Sistema y de Aplicaciòn 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. B. Programas PRODUCTIVIDA II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? _____________________SOFTWARE QUE SE ADQUIERE TOTALMETE DESARROLLADO Y SE MODIFICA PARA ADACTARLO A LAS NECESIDADES ESPECIFICAS DEL USUARIO. 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? PIRATERIA DE SOFTWARE , RTA: A PESAR DE LAS SNCIONES JURIDICAS Y LAS DEMANDAS QUE GENERA, A SIDO PRACTICAMENTE IMPOSIBLE DE DETENER ESTA “ACTIVIDAD”. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

Parcial de informática jurídica

Embed Size (px)

Citation preview

Page 1: Parcial de informática jurídica

PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:Díaz Ruiz Anyela Lorena___ CÓDIGO: 2010193844

I. Seleccione una única respuesta: (1 PTO)

1.La información es:

b. Un elemento programable que se utiliza para procesar.

2. Los elementos que conforman un sistema de informaciòn son:

a. Usuarios, componente Lògico, Componente Físico y los Datos

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:

d. de Sistema y de Aplicaciòn

4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.

B. Programas PRODUCTIVIDA

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?_____________________SOFTWARE QUE SE ADQUIERE TOTALMETE DESARROLLADO Y SE MODIFICA PARA ADACTARLO A LAS NECESIDADES ESPECIFICAS DEL USUARIO. 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?PIRATERIA DE SOFTWARE , RTA:A PESAR DE LAS SNCIONES JURIDICAS Y LAS DEMANDAS QUE GENERA, A SIDO PRACTICAMENTE IMPOSIBLE DE DETENER ESTA “ACTIVIDAD”.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema.a. Crakers RTA:En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

Page 2: Parcial de informática jurídica

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : INTEGRIDAD.RTA: _Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. b. FALSO

RTA: porque es el usuario el responsable de las consecuencias.

4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __ HUMANO

IV. Relacione terminos y conceptos (1 PTO)

a.( 2) Dispositivos de comunicación diseñado para conectar múltiples redesb.( 10) Es la capacidad de transmisión de un canal de comunicación.c.( 8) Es el nombre asociado a la URLd.( 1) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.e.( 5) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

1. WAN 2. ROUTER 5. PROTOCOLO 8. MENSAJE 10. ANCHO DE BANDA

Page 3: Parcial de informática jurídica
Page 4: Parcial de informática jurídica

V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO)

1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:

a. Cambia la denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC

b. Crea la agencia Nacional del EspectroANE

c. impulsa profundamente el Gobierno en Linea

d. fortalece la la protección de los Derechos del Usuario

e. Establece el derecho de Rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones

f. Mejora los niveles de confidencialidad Y habeas data

g. Mejora la oferta de conexión, transporte y seguridad

2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la SEGURIDAD INFORMATICA para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el FRAUDE EN LA RED

b. seguridad informática, fraude en la red