Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
Arquitectura de ordenadores
Next
Download to read offline and view in fullscreen.

0

Share

Download to read offline

Parcial

Download to read offline

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Parcial

  1. 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:_ANDRES CAMILO ALVARADO ESTEBAN__CÓDIGO:_2010192932__ I. Seleccione una única respuesta: (1 PTO) 1.La información es el activo más importante de una institución. 2. Usuarios, componente Lògico, Componente Físico y los Datos son Los elementos que conforman un sistema de informaciòn. 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías, de Sistema y de Aplicaciòn 4. Programas DE PRODUCTIVIDAD Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. . II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? Yo recomendaría Software que se adquiere totalmente desarrollado y se modifica para adaptarlo a las necesidades especificas del usuario 2. las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización recibe el nombre de PIRATERIA,y desde el punto de vista jurídico creo que sea la soluciòn seria Aplicar todas las sanciones legales que estén de acuerdo a nuestras normas. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. los crackers son personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. 2. el principio de integridad es el que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. 3. es falso que la decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. 4. son factores de riesgo humano los siguientes riesgos, el hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, IV. Relacione terminos y conceptos (1 PTO)
  2. 2. a.( 2 ) Dispositivos de comunicación diseñado para conectar múltiples redes b.( 10 ) Es la capacidad de transmisión de un canal de comunicación. c.( 9 ) Es el nombre asociado a la URL d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL 7. PAQUETE 8. MENSAJE 9 .DOMINIO 10. ANCHO DE BANDA
  3. 3. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. cambia la denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC), crea la agencia Nacional del Espectro ANE, impulsa profundamente el Gobierno en Linea c fortalece la protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto, e. establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones f. mejora los niveles de confidencialidad, habeas data g. mejora la oferta de conexión, transporte y seguridad. 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude ven la red.

Views

Total views

274

On Slideshare

0

From embeds

0

Number of embeds

2

Actions

Downloads

2

Shares

0

Comments

0

Likes

0

×