https://twitter.com/#!/DanniiMa http://www.facebook.com/profile.php?id=1290653307

martes, 5 de octubre de 2010

PARCIAL

PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:DANIELA CONSTANZA MANRIQUE_ CÓDIGO:2010191643

I. Seleccione una única respuesta: (1 PTO)

1.La información es:
a. Un activo valioso de las organizaciones b. Un elemento programable que se utiliza para procesar.
c. Una Lista de instrucciones pregrabadas. d. Una tabla que guarda la ubicación de cada archivo.

2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos b. Hardware, Internet, Programas e Informaciòn
c. Software, Firmware, las Redes y los Datos d. Software, Hardware, Internet y Usuarios

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
a. Libre y Privativo b. Monousuario y Multiusuario c. Gráfico y Linea de Comando
d. de Sistema y de Aplicaciòn e. Multitarea y Multiproceso

4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
a.Programas básicos b.Programas de productividad c.Programas del Sistema d.Programas de Respaldo

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
LICENCIA O VENTA DEL SOFTWARE.

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
PIRATERIA DE SOFTWARE, UNA LEY CONTRA DELITOS INFORMATICOS.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema.
a. Crakers b. Holigans c. Hackers d. Terroristas

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : INTEGRIDAD

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado.
a. VERDADERO b. FALSO, LA RESPONSABILIDAD ES DE CADA USUARIO.

4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo HUMANO.

IV. Relacione terminos y conceptos (1 PTO)

a.( 2) Dispositivos de comunicación diseñado para conectar múltiples redes
b.( 10) Es la capacidad de transmisión de un canal de comunicación.
c.( 9) Es el nombre asociado a la URL
d.( 1) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.( 5) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL
7. PAQUETE 8. MENSAJE 9 .DOMINIO 10. ANCHO DE BANDA




V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO)

1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:
a. Cambia la enominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC9
b. Crea la agencia Nacional del Espectro ANE
c. impulsa profundamente el Gobierno en Linea
d. fortalece la protección de los Derechos del Usuario
e. Establece el derecho de rectificación
f. Mejora los niveles de confidencialidad
g. Mejora la oferta de conexión, transporte y seguridad. 

2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.

a. Comisiòn Reguladora, Gobierno en Lìnea
b. seguridad informática, fraude en la red
c. protección de los Derechos del Usuario, espectro
d. conexiòn, transporte

No hay comentarios:

Publicar un comentario