Legislación colombianaVersion en ligne Presenta 10 preguntas relacionadas con la legislación de documentos electrónicos y la seguridad informática par Yarlenis Cisneros 1 Legislación que en su contenido dispone la adecuada Gestión de los documentos electrónicos de archivo a 1. Ley 1437 de 2011 b 2. Decreto 2609 de 2012 c 3. Ley 527 de 1999 2 Legislación que dio lugar a la política de cero papel. a 1.Directiva presidencial No 01 de 2010 b 2. Ley 594 de 2000 c 3.Directiva presidencial No 04 de 2012 3 Qué define la ley 527 de 1999 a 1. Crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. b 2. se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo. c 4. El acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones 4 Número de artículos que compone la ley 527 de 1999 a 1. 47 b 2. 42 c 3. 31 5 La seguridad informática es un a Conjunto de actividades que permiten cumplir con las funciones de servir, custodiar y poner a disposición de otros los documentos que contienen b Conjunto de normas, procedimientos, y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. c Conjunto de conocimientos técnicos que se ocupan del tratamiento automático de la información por medio de computadoras 6 La ley 1273 de 2009 "de la protección de la información y de los datos"- es una modificación efectuada a a Código penal b Código de comercio c Código civil 7 Las cuatro fases de la gestión de riesgo en la seguridad informático. a Análisis, clasificación, reducción, control b Actuar, planificar, controlar, hacer c reación, uso, almacenamiento y mantenimiento, disposición 8 Cuál de los siguientes conceptos no pertenece a vulnerabilidad de un sistema informático a Es la Capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño b Es la capacidad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño c Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema 9 Los tres grupos en los que se distinguen las amenazas son a Criminalidad, negligencia y decisiones institucionales b Criminalidad, paciencia y decisiones institucionales c Criminalidad, devaluación y decisiones institucionales 10 . Artículo de la ley 1273 de 2009 que trata del acceso abusivo a un sistema informático a 269A b 269D c 269F Explicación 1 http://www.mintic.gov.co/portal/604/articles-3528_documento.pdf 2 http://www.mintic.gov.co/portal/604/articles-3647_documento.pdf 3 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=4276 6 http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492