C:\fakepath\este es el texto de prueba para el slideshare
Parcial ij
1. PARCIAL DE INFORMÁTICA JURÍDICA
NOMBRE:____edwin Felipe hernandez alvarez ______________________________
CÓDIGO:____2010191485_______________________
I. Seleccione una única respuesta: (1 PTO)
1.La información es:
a. Un activo valioso de las organizaciones
2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos
3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
d. de Sistema y de Aplicaciòn
4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
b.Programas de productividad
II De forma breve y concreta conteste lo siguiente : (1 PTO)
1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
____el software que se adquiere totalmente desarrollado y se modifica para adaptarlo a las necesidades especificas del
usuario ______________________________________________________________________________________.
2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
_____reciben el nombre de piratería de software y se podrían crear comisiones que regulen el uso de los software lo que
haría mas difícil esta piratería y tal vez seria el medio para acusar mas fácilmente a los
culpables_______________________________________________________________
III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)
1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
a. Crakers
2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : ___integridad__________________________
3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado.
b. FALSO………..esto es responsabilidad de cada persona
4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo ____son factores de riesgo humano
y son predecibles______________.
IV. Relacione terminos y conceptos (1 PTO)
a.( 2 ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.( 10 ) Es la capacidad de transmisión de un canal de comunicación.
c.( 4 ) Es el nombre asociado a la URL
d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.
1. WAN 2. ROUTER 4. NODO 5. PROTOCOLO
10. ANCHO DE BANDA
2. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
(1 PTO)
1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:
a. Cambia la ___________________________________________________________________________________
b. Crea la __________crea la agencia nacional del espectro ________________________________________________
c. impulsa profundamente el ______desarrollo y fortalecimiento del sector de las tecnologías de la información y
las comunicaciones _______________________________
d. fortalece la ____parte de las tecnologias________________________________________
e. Establece el derecho de _____el usuario de presentar peticiones
__________________________________________________
f. Mejora los niveles de _____calidad establecidos____________________________________________
g. Mejora la oferta de ______mayores capacidades en la coneccion
__________________________________________________.
2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.
b. seguridad informática, fraude en la red