Parcial crsitian lozano

2
PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE: Cristian Andrés Lozano CÓDIGO: 2010192635 I. Seleccione una única respuesta: (1 PTO) 1.La información es: b. Un activo valioso de las organizaciones 2. Los elementos que conforman un sistema de informaciòn son: a. Usuarios, componente Lògico, Componente Físico y los Datos 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: d. de Sistema y de Aplicaciòn 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. b.Programas de productividad II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? E/ Freeware, 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? R: PIRATERIA DE SOFTWARE: Entablar una demanda a los infractores descubiertos y aplicarle la nueva ley contra delitos informáticos III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. a. Crakers 2. Cuál es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático: INTEGRIDAD 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. b. FALSO: Es el usuario 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo: PREDECIBLES: HUMANOS IV. Relacione terminos y conceptos (1 PTO) a.( ROUTER ) Dispositivos de comunicación diseñado para conectar múltiples redes b.( ANCHO DE BANDA ) Es la capacidad de transmisión de un canal de comunicación. c.( .DOMINIO ) Es el nombre asociado a la URL d.( WAN ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.

Transcript of Parcial crsitian lozano

Page 1: Parcial crsitian lozano

PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE: Cristian Andrés Lozano CÓDIGO: 2010192635

I. Seleccione una única respuesta: (1 PTO)

1.La información es: b. Un activo valioso de las organizaciones

2. Los elementos que conforman un sistema de informaciòn son:a. Usuarios, componente Lògico, Componente Físico y los Datos

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:d. de Sistema y de Aplicaciòn

4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.b.Programas de productividad

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?

E/ Freeware,

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?R: PIRATERIA DE SOFTWARE: Entablar una demanda a los infractores descubiertos y aplicarle la nueva ley contra delitos informáticos

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema.a. Crakers 2. Cuál es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático: INTEGRIDAD

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. b. FALSO: Es el usuario

4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo: PREDECIBLES: HUMANOS

IV. Relacione terminos y conceptos (1 PTO)

a.( ROUTER ) Dispositivos de comunicación diseñado para conectar múltiples redesb.( ANCHO DE BANDA ) Es la capacidad de transmisión de un canal de comunicación.c.( .DOMINIO ) Es el nombre asociado a la URLd.( WAN ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.

Page 2: Parcial crsitian lozano

e.( PROTOCOLO ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL 7. PAQUETE 8. MENSAJE 9 .DOMINIO 10. ANCHO DE BANDA

V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO)

1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:

a. Cambia la : denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC)

b. Crea la : crea la agencia Nacional del Espectro ANE

c. impulsa profundamente : el Gobierno en Linead. fortalece la: protección de los Derechos del Usuari o

e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones .

f. Mejora los niveles DE :confidencialidad, habeas data

g. Mejora la oferta de: conexión, transporte y seguridad.

2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.

b. seguridad informática, fraude en la red