SlideShare una empresa de Scribd logo
1 de 2
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:____edwin Felipe hernandez alvarez ______________________________
CÓDIGO:____2010191485_______________________

I. Seleccione una única respuesta: (1 PTO)

1.La información es:
a. Un activo valioso de las organizaciones

2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
d. de Sistema y de Aplicaciòn

4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
 b.Programas de productividad

II De forma breve y concreta conteste lo siguiente : (1 PTO)

      1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
         mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
____el software que se adquiere totalmente desarrollado y se modifica para adaptarlo a las necesidades especificas del
usuario ______________________________________________________________________________________.

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
_____reciben el nombre de piratería de software y se podrían crear comisiones que regulen el uso de los software lo que
haría mas difícil esta piratería y tal vez seria el medio para acusar mas fácilmente a los
culpables_______________________________________________________________

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
a. Crakers

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : ___integridad__________________________

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado.
b. FALSO………..esto es responsabilidad de cada persona

4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo ____son factores de riesgo humano
y son predecibles______________.

IV. Relacione terminos y conceptos (1 PTO)

a.(   2     ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.(    10     ) Es la capacidad de transmisión de un canal de comunicación.
c.(    4     ) Es el nombre asociado a la URL
d.(   1     ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.(   5      ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

       1. WAN        2. ROUTER                     4. NODO         5. PROTOCOLO
       10. ANCHO DE BANDA
V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:


a. Cambia la ___________________________________________________________________________________

b. Crea la __________crea la agencia nacional del espectro ________________________________________________

c. impulsa profundamente el    ______desarrollo y fortalecimiento del sector de las tecnologías de la información y
las comunicaciones _______________________________

d. fortalece la ____parte de las tecnologias________________________________________

e. Establece el derecho de _____el usuario de presentar peticiones
__________________________________________________

f. Mejora los niveles de _____calidad establecidos____________________________________________

g. Mejora la oferta de ______mayores capacidades en la coneccion
__________________________________________________.



2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.


b. seguridad informática, fraude en la red

Más contenido relacionado

Similar a Parcial ij

Parcial ij
Parcial ijParcial ij
Parcial ijmgnunezm
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacionpacoronadoc
 
Parcial informatica juridica
Parcial informatica juridicaParcial informatica juridica
Parcial informatica juridicamariveraca
 
Parcial crsitian lozano
Parcial crsitian lozanoParcial crsitian lozano
Parcial crsitian lozanocandreslozano
 
Parcial johana
Parcial johanaParcial johana
Parcial johanajpmarinc
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Maestros en Linea
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Jose A. hower capitulos Metodologia
Jose A. hower capitulos MetodologiaJose A. hower capitulos Metodologia
Jose A. hower capitulos Metodologiajhowers
 

Similar a Parcial ij (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacion
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial informatica juridica
Parcial informatica juridicaParcial informatica juridica
Parcial informatica juridica
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial crsitian lozano
Parcial crsitian lozanoParcial crsitian lozano
Parcial crsitian lozano
 
Parcial
ParcialParcial
Parcial
 
Parcial johana
Parcial johanaParcial johana
Parcial johana
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013Base de la infraestructura tecnica y proteccion de activos de informacion 2013
Base de la infraestructura tecnica y proteccion de activos de informacion 2013
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Jose A. hower capitulos Metodologia
Jose A. hower capitulos MetodologiaJose A. hower capitulos Metodologia
Jose A. hower capitulos Metodologia
 
Libro
LibroLibro
Libro
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 

Más de efhernandeza

Buscadores destacados
Buscadores destacadosBuscadores destacados
Buscadores destacadosefhernandeza
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes socialesefhernandeza
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridicaefhernandeza
 
Critica al paradigma
Critica al paradigmaCritica al paradigma
Critica al paradigmaefhernandeza
 
C:\fakepath\camino al futuro
C:\fakepath\camino al futuroC:\fakepath\camino al futuro
C:\fakepath\camino al futuroefhernandeza
 
C:\fakepath\este es el texto de prueba para el slideshare
C:\fakepath\este es el texto de prueba para el slideshareC:\fakepath\este es el texto de prueba para el slideshare
C:\fakepath\este es el texto de prueba para el slideshareefhernandeza
 

Más de efhernandeza (7)

Buscadores destacados
Buscadores destacadosBuscadores destacados
Buscadores destacados
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes sociales
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridica
 
Historia hacker
Historia hackerHistoria hacker
Historia hacker
 
Critica al paradigma
Critica al paradigmaCritica al paradigma
Critica al paradigma
 
C:\fakepath\camino al futuro
C:\fakepath\camino al futuroC:\fakepath\camino al futuro
C:\fakepath\camino al futuro
 
C:\fakepath\este es el texto de prueba para el slideshare
C:\fakepath\este es el texto de prueba para el slideshareC:\fakepath\este es el texto de prueba para el slideshare
C:\fakepath\este es el texto de prueba para el slideshare
 

Parcial ij

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:____edwin Felipe hernandez alvarez ______________________________ CÓDIGO:____2010191485_______________________ I. Seleccione una única respuesta: (1 PTO) 1.La información es: a. Un activo valioso de las organizaciones 2. Los elementos que conforman un sistema de informaciòn son: a. Usuarios, componente Lògico, Componente Físico y los Datos 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: d. de Sistema y de Aplicaciòn 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. b.Programas de productividad II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? ____el software que se adquiere totalmente desarrollado y se modifica para adaptarlo a las necesidades especificas del usuario ______________________________________________________________________________________. 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? _____reciben el nombre de piratería de software y se podrían crear comisiones que regulen el uso de los software lo que haría mas difícil esta piratería y tal vez seria el medio para acusar mas fácilmente a los culpables_______________________________________________________________ III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. a. Crakers 2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : ___integridad__________________________ 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. b. FALSO………..esto es responsabilidad de cada persona 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo ____son factores de riesgo humano y son predecibles______________. IV. Relacione terminos y conceptos (1 PTO) a.( 2 ) Dispositivos de comunicación diseñado para conectar múltiples redes b.( 10 ) Es la capacidad de transmisión de un canal de comunicación. c.( 4 ) Es el nombre asociado a la URL d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 1. WAN 2. ROUTER 4. NODO 5. PROTOCOLO 10. ANCHO DE BANDA
  • 2. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. Cambia la ___________________________________________________________________________________ b. Crea la __________crea la agencia nacional del espectro ________________________________________________ c. impulsa profundamente el ______desarrollo y fortalecimiento del sector de las tecnologías de la información y las comunicaciones _______________________________ d. fortalece la ____parte de las tecnologias________________________________________ e. Establece el derecho de _____el usuario de presentar peticiones __________________________________________________ f. Mejora los niveles de _____calidad establecidos____________________________________________ g. Mejora la oferta de ______mayores capacidades en la coneccion __________________________________________________. 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________. b. seguridad informática, fraude en la red