LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
Parcial ij
1. PARCIAL DE INFORMÁTICA JURÍDICA
NOMBRE: Miguel Gerardo Núñez Molinares CÓDIGO: 2010192479
I. Seleccione una única respuesta: (1 PTO)
1.La información es: El resultado de procesar o transformar los datos. La información es significativa para el
usuario.
2. Los elementos que conforman un sistema de informaciòn son: Usuarios, componente Lògico(software), Componente
Físico(hardware) y los Datos .
3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: en
software de Sistema y software de Aplicaciòn
4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
Programas de productividad
II De forma breve y concreta conteste lo siguiente : (1 PTO)
1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
sofware que se desarrolla bajo las especificaciones del usuario.
2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y
distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
Piratería de software y ha sido prácticamente imposible detenerlas, a pesar de las sanciones legales y las múltiples
demandas que se han aplicado a los infractores descubiertos.
III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)
1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
Crakers: En general, los crackers persiguen dos objetivos:
• Destruir parcial o totalmente el sistema.
• Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : integridad
3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado. FALSO La decisión de aplicarlos es responsabilidad de cada
usuario.
4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo humano
IV. Relacione terminos y conceptos (1 PTO)
Dispositivos de comunicación diseñado para conectar múltiples redes es ROUTER
Es la capacidad de transmisión de un canal de comunicación es ANCHO DE BANDA
Es el nombre asociado a la URL es DOMINIO
Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes esWAN
Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet Es
PROTOCOLO
1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL
7. PAQUETE 8. MENSAJE 9 .DOMINIO 10. ANCHO DE BANDA
2.
3. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
(1 PTO)
1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:
a. Cambia la ambia la denominación del ministerio (Min de Tecnologías de la Información y de las
Comunicaciones) y la comisión reguladora(CRC), crea la agencia Nacional del Espectro ANE
b. Crea la COMISION DE REGULACION DE LAS COMUNICACIONES CRC
c. impulsa profundamente el Gobierno en Linea .
d. fortalece la la protección de los Derechos del Usuario y será la ANE la que cree la regulación para
tal efecto
e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por
informaciónes inexactas trasmitidas por servicios de telecomunicacione
f. Mejora los niveles de confidencialidad, habeas data
g. Mejora la oferta de conexión, transporte y seguridad
2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en
la red