SlideShare una empresa de Scribd logo
1 de 3
PARCIAL DE INFORMÁTICA JURÍDICA<br />NOMBRE:Díaz Ruiz Anyela Lorena___  CÓDIGO: 2010193844<br />I.  Seleccione una única respuesta: (1 PTO)<br />1.La información es: <br />b. Un elemento programable que se utiliza  para procesar.<br />2. Los elementos que conforman un sistema de  informaciòn son:<br />a. Usuarios, componente Lògico, Componente  Físico y los Datos     <br />3. De acuerdo con el propósito para el que  fueron desarrollados, los programas se  clasifican en dos categorías:<br />d. de Sistema y  de Aplicaciòn    <br /> 4. Son aplicaciones cuyo propósito es  facilitar, agilizar y mejorar para el   usuario, la ejecución de ciertas tareas.<br />B. Programas PRODUCTIVIDA  <br />II  De forma breve y concreta conteste lo siguiente : (1 PTO)<br />1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en  el mercado, de acuerdo a las tres modalidades  de adquisición del Software, cual recomendaría usted?<br />_____________________SOFTWARE QUE SE ADQUIERE TOTALMETE DESARROLLADO Y SE MODIFICA PARA ADACTARLO A LAS NECESIDADES ESPECIFICAS DEL USUARIO.<br /> <br />2. Que nombre reciben las actividades en las  que los usuarios utilizan el software  ilegalmente cuando lo copian, usan y/o  distribuyen sin la debida  autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?<br />PIRATERIA DE SOFTWARE, <br />RTA:<br />A PESAR DE LAS SNCIONES JURIDICAS Y  LAS DEMANDAS QUE GENERA,  A SIDO PRACTICAMENTE IMPOSIBLE DE DETENER ESTA “ACTIVIDAD”.<br />III. Sobre Seguridad Informàtica,  seleccione y/o conteste con una única respuesta: (1 PTO)<br />1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema.<br />a.  Crakers   <br />      <br />RTA:<br />En general, los crackers persiguen dos objetivos:<br /> Destruir parcial o totalmente el sistema. <br /> Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. <br />2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : <br />INTEGRIDAD.<br />RTA: _Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. <br />3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado.  <br />b. FALSO<br /> RTA: porque es el usuario el responsable de las consecuencias.<br />4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __HUMANO<br />IV. Relacione terminos y conceptos  (1 PTO)<br />a.( 2) Dispositivos de comunicación diseñado para conectar múltiples redes<br />b.( 10) Es la capacidad de transmisión de un canal de comunicación.<br />c.( 8) Es el nombre asociado a la URL<br />d.(  1) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.<br />e.( 5) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />         1.   WAN               2.   ROUTER       5.  PROTOCOLO            8.    MENSAJE      10. ANCHO DE BANDA<br />V.  Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO)<br />1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:<br />a. Cambia la <br />denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC<br />b. Crea la<br /> agencia Nacional del EspectroANE<br />c. impulsa profundamente <br />el Gobierno en Linea<br />d. fortalece la <br />la protección de los Derechos del Usuario<br />e. Establece el derecho de <br />Rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones<br />f. Mejora los niveles de <br />confidencialidad  Y  habeas data<br />g. Mejora la oferta <br />de conexión, transporte y seguridad<br />2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la SEGURIDAD INFORMATICA para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el FRAUDE EN LA RED<br />b. seguridad informática, fraude en la red<br /> <br />
PARCIAL INFORMÁTICA JURÍDICA
PARCIAL INFORMÁTICA JURÍDICA

Más contenido relacionado

Similar a PARCIAL INFORMÁTICA JURÍDICA

Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
2015 el el
2015 el el2015 el el
2015 el elfeltiga
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridadcoronadoinfante
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Actividad 1 100201 265
Actividad 1 100201 265Actividad 1 100201 265
Actividad 1 100201 265Luis Rodriguez
 

Similar a PARCIAL INFORMÁTICA JURÍDICA (20)

Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
2015 el el
2015 el el2015 el el
2015 el el
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Redes
RedesRedes
Redes
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Política oficial de seguridad
Política oficial de seguridadPolítica oficial de seguridad
Política oficial de seguridad
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Actividad 1 100201 265
Actividad 1 100201 265Actividad 1 100201 265
Actividad 1 100201 265
 

Más de alodiazr

Las filigranas del secreto
Las filigranas del secretoLas filigranas del secreto
Las filigranas del secretoalodiazr
 
La red social
La red socialLa red social
La red socialalodiazr
 
Internet explorer 9
Internet explorer 9Internet explorer 9
Internet explorer 9alodiazr
 
340 ley-527-de-1999
340 ley-527-de-1999340 ley-527-de-1999
340 ley-527-de-1999alodiazr
 
Llegó a colombia el primer libro póstumo
Llegó a colombia el primer libro póstumoLlegó a colombia el primer libro póstumo
Llegó a colombia el primer libro póstumoalodiazr
 
Ii seminario de_redes_sociales
Ii seminario de_redes_socialesIi seminario de_redes_sociales
Ii seminario de_redes_socialesalodiazr
 
Xbox live colombia es una realidad
Xbox live colombia es una realidadXbox live colombia es una realidad
Xbox live colombia es una realidadalodiazr
 
Open street map
Open street mapOpen street map
Open street mapalodiazr
 
Como realizar un mapa mental
Como realizar un mapa mentalComo realizar un mapa mental
Como realizar un mapa mentalalodiazr
 
La piratería informática en china preocupa a microsoft
La piratería informática en china preocupa a microsoftLa piratería informática en china preocupa a microsoft
La piratería informática en china preocupa a microsoftalodiazr
 
Vargas llosa
Vargas llosaVargas llosa
Vargas llosaalodiazr
 
Noticia N° 5 Contenido programatico
Noticia N° 5   Contenido programaticoNoticia N° 5   Contenido programatico
Noticia N° 5 Contenido programaticoalodiazr
 
Noticia N° 4
Noticia  N° 4 Noticia  N° 4
Noticia N° 4 alodiazr
 
Teller informatica juridica solución.
Teller informatica juridica solución.Teller informatica juridica solución.
Teller informatica juridica solución.alodiazr
 

Más de alodiazr (20)

Las filigranas del secreto
Las filigranas del secretoLas filigranas del secreto
Las filigranas del secreto
 
La
LaLa
La
 
La red social
La red socialLa red social
La red social
 
Internet explorer 9
Internet explorer 9Internet explorer 9
Internet explorer 9
 
Granta
GrantaGranta
Granta
 
Piratas
PiratasPiratas
Piratas
 
Piratas
PiratasPiratas
Piratas
 
340 ley-527-de-1999
340 ley-527-de-1999340 ley-527-de-1999
340 ley-527-de-1999
 
Llegó a colombia el primer libro póstumo
Llegó a colombia el primer libro póstumoLlegó a colombia el primer libro póstumo
Llegó a colombia el primer libro póstumo
 
Ii seminario de_redes_sociales
Ii seminario de_redes_socialesIi seminario de_redes_sociales
Ii seminario de_redes_sociales
 
Xbox live colombia es una realidad
Xbox live colombia es una realidadXbox live colombia es una realidad
Xbox live colombia es una realidad
 
Open street map
Open street mapOpen street map
Open street map
 
Como realizar un mapa mental
Como realizar un mapa mentalComo realizar un mapa mental
Como realizar un mapa mental
 
Bitácora
BitácoraBitácora
Bitácora
 
La piratería informática en china preocupa a microsoft
La piratería informática en china preocupa a microsoftLa piratería informática en china preocupa a microsoft
La piratería informática en china preocupa a microsoft
 
Vargas llosa
Vargas llosaVargas llosa
Vargas llosa
 
Noticia N° 5 Contenido programatico
Noticia N° 5   Contenido programaticoNoticia N° 5   Contenido programatico
Noticia N° 5 Contenido programatico
 
Noticia N° 4
Noticia  N° 4 Noticia  N° 4
Noticia N° 4
 
Teller informatica juridica solución.
Teller informatica juridica solución.Teller informatica juridica solución.
Teller informatica juridica solución.
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 

PARCIAL INFORMÁTICA JURÍDICA

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA<br />NOMBRE:Díaz Ruiz Anyela Lorena___ CÓDIGO: 2010193844<br />I. Seleccione una única respuesta: (1 PTO)<br />1.La información es: <br />b. Un elemento programable que se utiliza para procesar.<br />2. Los elementos que conforman un sistema de informaciòn son:<br />a. Usuarios, componente Lògico, Componente Físico y los Datos <br />3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:<br />d. de Sistema y de Aplicaciòn <br /> 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />B. Programas PRODUCTIVIDA <br />II De forma breve y concreta conteste lo siguiente : (1 PTO)<br />1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?<br />_____________________SOFTWARE QUE SE ADQUIERE TOTALMETE DESARROLLADO Y SE MODIFICA PARA ADACTARLO A LAS NECESIDADES ESPECIFICAS DEL USUARIO.<br /> <br />2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?<br />PIRATERIA DE SOFTWARE, <br />RTA:<br />A PESAR DE LAS SNCIONES JURIDICAS Y LAS DEMANDAS QUE GENERA, A SIDO PRACTICAMENTE IMPOSIBLE DE DETENER ESTA “ACTIVIDAD”.<br />III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)<br />1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema.<br />a. Crakers <br /> <br />RTA:<br />En general, los crackers persiguen dos objetivos:<br /> Destruir parcial o totalmente el sistema. <br /> Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. <br />2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : <br />INTEGRIDAD.<br />RTA: _Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. <br />3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. <br />b. FALSO<br /> RTA: porque es el usuario el responsable de las consecuencias.<br />4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __HUMANO<br />IV. Relacione terminos y conceptos (1 PTO)<br />a.( 2) Dispositivos de comunicación diseñado para conectar múltiples redes<br />b.( 10) Es la capacidad de transmisión de un canal de comunicación.<br />c.( 8) Es el nombre asociado a la URL<br />d.( 1) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.<br />e.( 5) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br /> 1. WAN 2. ROUTER 5. PROTOCOLO 8. MENSAJE 10. ANCHO DE BANDA<br />V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO)<br />1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:<br />a. Cambia la <br />denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC<br />b. Crea la<br /> agencia Nacional del EspectroANE<br />c. impulsa profundamente <br />el Gobierno en Linea<br />d. fortalece la <br />la protección de los Derechos del Usuario<br />e. Establece el derecho de <br />Rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones<br />f. Mejora los niveles de <br />confidencialidad Y habeas data<br />g. Mejora la oferta <br />de conexión, transporte y seguridad<br />2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la SEGURIDAD INFORMATICA para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el FRAUDE EN LA RED<br />b. seguridad informática, fraude en la red<br /> <br />