Sunteți pe pagina 1din 23

1.

Internet se ha convertido en el medio de comunicación de más rápido crecimiento,


superando en ese sentido a la radio, la televisión y la PC. A raíz de su crecimiento
explosivo, hoy en día prácticamente el 100% de la población global está en línea.
VERDADERO

2. Es posible interpretar a la Sociedad de la Información como una etapa previa a la


conformación de la Sociedad del Conocimiento, en la que se aplican las TIC a un
sinnúmero de actividades, lo que constituye la base para el posterior desarrollo de
la Sociedad del Conocimiento, que implica un cambio cualitativo en el uso y
aplicación de la información para la generación de nuevos conocimientos, cambio
basado en la educación y el aprendizaje. VERDADERO

3. Los riesgos de exclusión social en la sociedad del conocimiento están


relacionados con el acceso a la información y al conocimiento, y con los efectos de
la globalización socio-económica. VERDADERO

4. Con la Economía de Red, las grandes organizaciones se están simultáneamente


reduciendo en tamaño y contratando servicios externos y el crecimiento real del
empleo está llegando de los empresarios que llenan estas necesidades.
VERDADERO

5. A diferencia de los modelos de la era industrial, en que se concebía a las


empresas como unidades independientes con sus propias líneas de producción, el
nuevo modelo (economía de red) crea jerarquías de dependencia y jerarquías de
interacción, como en los modelos biológicos. VERDADERO

6. Las empresas pueden optar entre producir ellas mismas los recursos (y garantizar
esta transacción a través de la propiedad conjunta), adquirirlos a través del
intercambio en el mercado (asegurado contractualmente), o a través de formas
híbridas como, por ejemplo, las redes, en cuyo caso la seguridad de la transacción
se basa en la confianza y la reputación. VERDADERO

7. Gordon Moore, cofundador de Intel, postuló que el poder de cómputo de un


microchip se duplica cada 5 años. FALSA Gordon expresa que aproximadamente
cada dos años se duplica el número de transistores en un microprocesador.

8. Robert Metcalfe, co-inventor de Ethernet, la tecnología de red de área local (LAN),


observó que el valor de una red crece proporcionalmente con la capacidad de
almacenamiento externo de las PC. FALSA. El valor de una red es proporcional al
cuadrado de número de usuarios

9. El término ‘brecha digital’ expresa el hecho de que existe una desigualdad


geográfica y social de poder utilizar las tecnologías de la información y la
comunicación, sea por el acceso a Internet o por la disponibilidad de un
computador o por la competencia de saber usarlo. VERDADERO

10. La brecha digital global señala las diferencias en el acceso a las TIC entre la
población de una nación. FALSA. Caracterizan las restricciones de las personas
que denominamos “desconectados” como una limitación intra-sociedad en
términos de distintos tipos de problemas de acceso.

CHOISE

1- Si comparamos los sistemas digitales con los analógicos, los primeros ofrecen:
a- Menor nivel de ruido/distorsión presentes en el canal.

b- Mucha más flexibilidad, debido a la capacidad de la comunicación digital de


transmitir una variedad más amplia de señales que los sistemas analógicos

c- Mucha más eficiencia, ya que permiten explotar la estructura de la señal por


medio de la codificación de la fuente (compresión).

d- Mucho mejor desempeño, ya que los esquemas digitales son capaces de


transmisiones sin error mientras que los analógicos no pueden superar las
distorsiones del canal.

2- DiMaggio y Hargittai sugirieron distintas dimensiones a lo largo de las cuales


pueden existir las brechas:
a- Patrones de uso (tipos de uso de Internet)

b- Redes de apoyo social (la disponibilidad de otros a quienes uno puede


recurrir para que lo ayuden con el uso, tamaño de las redes para alentar el
uso); y habilidad (la capacidad personal de utilizar el medio eficazmente)

c- Autonomía de uso (ubicación del acceso, libertad para utilizar el medio


para sus actividades preferi-das)

d- Medios técnicos (software, hardware, calidad de la conectividad)

3- Kevin Kelly aduce que las nuevas reglas que rigen la reestructuración global
giran en torno a los siguientes ejes principales
a- La riqueza fluye directamente de la innovación, no de la optimización; es
decir, que la riqueza no se logra perfeccionando lo conocido, sino tratando
de aprehender lo desconocido, aunque sea imper-fectamente.

b- El entorno ideal para cultivar lo desconocido consiste en utilizar la suprema


agilidad y las ilimitadas posibilidades de las redes.

c- La domesticación de lo desconocido implica inevitablemente el abandono


de lo conocido, por exitoso que sea, deshaciendo lo perfeccionado.

d- El ciclo de "buscar, desarrollar y destruir" tiene lugar mucho más rápida e


intensamente que antes.

4- La noción ‘Sociedad del Conocimiento:


a- Destaca la creciente importancia de los servicios intensivos en
conocimiento y comunicación, que generalmente se denominan trabajo de
conocimiento.

b- Resalta la creciente importancia de los procesos educativos y formativos,


tanto en su vertiente de educación y formación inicial como a lo largo de la
vida.

c- Resalta las nuevas formas de producir conocimiento. El conocimiento es


considerado como uno de los principales causantes del crecimiento junto
con los factores capital y trabajo. En este sentido, se concede una
relevancia crucial a la producción de productos intensivos en conocimiento
y a los servicios basados en el conocimiento.

d- Indica la importancia de las tecnologías de la información y la


comunicación (TIC) y su utilización en los procesos económicos, en
coincidencia con el término similar ‘sociedad de la información’.

5- El estadio en el cual el desarrollo social está caracterizado por la capacidad de


sus miembros para obtener, generar, compartir y usar cualquier información y
conocimiento, se conoce como:

d- Sociedad del conocimiento


6- El problema de acceso a la tecnología, ocasionado por imposibilidad de
disponer de computadoras , y/o conexión de red, se conoce como:

b- Problema de acceso material

7- El Sector Industrial TIC comprende a:

a- Las industrias productoras y difusoras de contenido audiovisual y las


industrias editoriales

b- Las industrias del comercio de TIC.

c- Las industrias de manufactura de TIC.

d- Las industrias de reparación de las TIC.

8- Las barreras relativas al contenido contra una mayor incorporación de Internet


por parte de toda la sociedad son:

a- Barreras de información local

b- Barreras de instrucción

c- Barreras lingüísticas

d- barreras de diversidad cultural

9- Lawrence Lessig identifica las siguientes consecuencias importantes de una


rede2e –como Internet- en la innovación

d- Se garantiza que toda innovación se halle disponible para quienes se


interesen las 24 hs, los 365 días del año

Unidad 2: Afirmaciones
1- La TI puede asistir activamente en la creación de oportunidades de negocio, y no
sólo apoyarlas. VERDADERO

2- La expresión Comunidad Virtual (CV) hace referencia a un conjunto de individuos


que comparten un interés común y que desean comunicarse entre ellos, para lo
cual hacen uso de las tecnologías de Internet. VERDADERO

3- Un sistema de información es estratégico si cambia la forma de llevar a cabo los


procesos internos del negocio. FALSA. se lleva a cabo la planificación estratégica,
esto es metas, políticas y objetivos generales. Relación con el entorno

4- El reto actual para los sistemas integrados de gestión consiste en la transformación


de las relaciones basadas en el intercambio de datos entre empresas en otras
basadas en la utilización de información y conocimientos compartidos.
VERDADERO

5- Las características de los productos/servicios influencian las relaciones comprador-


vendedor a lo largo de toda la cadena de valor y pueden ayudar a definir la calidad
y el grado de aplicación probable del comercio electrónico en sectores dados
VERDADERO

6- El dinero electrónico le permiten a consumidores hacer pagos en línea inmediatos a


los comerciantes y a otros individuos con base en el valor almacenado en una
cuenta digital. FALSO. El dinero digital es una moneda representada en forma
electrónica que se intercambia con otros usuarios a través de internet.

7- Los sistemas de pago digital de saldo acumulado les permiten a los usuarios hacer
micro pagos y compras en la Web, acumulando un saldo deudor que deben pagar
periódicamente con sus tarjetas de crédito o factura de teléfono. VERDADERO

8- El análisis que realizan las herramientas OLAP permite razonar de forma inductiva
a partir de los datos para llegar a una hipótesis general que modele el problema.
Por el contrario, la minería de datos es dirigida por el usuario, deductiva, parte de
una hipótesis o de una pregunta del usuario y se analizan los datos para resolver
esa consulta concreta. FALSO. con las herramientas OLAP se puede obtener
información en distintas perspectivas, permitiendo al usuario desagregar o resumir
dicha información) que ya tiene información más ordenada, de más fácil acceso
dando mayor eficiencia y rapidez.

9- Los sistemas de información pueden contribuir a generar ventajas competitivas


cuando la organización sigue una estrategia competitiva genérica de bajo costo o
de concentración en un nicho de mercado. No así, cuando sigue una estrategia de
diferenciación de productos o servicios. FALSO. La globalización ha potenciado
aún más el uso de los SI como una estrategia competitiva. El buen uso de las
nuevas tecnologías de información con los SI, puede posicionar muy bien a una
organización

10- B2C significa ‘negocio-a-consumidor’ y se aplica a cualquier negocio u


organización que venda sus productos o servicios a los consumidores por Internet
para su propio uso. VERDADERO

CHOISE

1- ¿Cuál de las siguientes afirmaciones es incorrecta?: Los sistemas de información


para el área de RR.HH. se diseñan para apoyar:

c- La asignación y el control de los recursos financieros

2- ¿Cuál de las siguientes NO es una característica de los sistemas de información


transaccionales?:

b- Permiten profundizar en la información hasta llegar al nivel de detalle, analizar


datos desde diferentes perspectivas, realizar proyecciones de información para
pronosticar lo que puede ocurrir en el futuro (análisis prospectivo

3- Los sistemas de información estratégicos difieren de otros sistemas en que:

c- Son innovadores y no copiables fácilmente, y cambian la forma en que la


empresa compite en el mercado

4- ¿Cuál de los siguientes, NO constituye uno de los principales desafíos del


comercio electrónico B2C?:

b- Ofrecer el mejor producto al menor precio

5- Un sistema ERP (Enterprise Resource Planning):

d- Tiene como objetivo integrar la totalidad de las funciones operativas de una


organización

6- Un sistema de administración de relaciones con clientes (CRM):

a- Tiene como objetivo principal gestionar la relación con los clientes,


independientemente del canal con el cual se contacten con la organización
7- Indique cuál de los siguientes, es el principal objetivo de un sistema de
administración del conocimiento:

C- La captación, estructuración y trasmisión de conocimiento

8- ¿Cuál de las siguientes definiciones es la más apropiada para Minería de Datos?

a- Permite encontrar conocimiento, patrones y relaciones ocultas para predecir el


comportamiento futuro

9- ¿Cuáles de las siguientes, es la principal característica de los DSS o Sistemas de


Apoyo a la Toma de Decisiones Gerenciales?

b- Se basa en información interna y externa para la toma de desiciones no estructuras


utilizando herramientas analíticas

10- El almacén de datos o datawarehouse:

D- Es un sistema que permite el almacenamiento en un único entorno de la


información histórica e integrada proveniente de los distintos sistemas de la
empresa

Unidad 3: Afirmaciones

1- En el procesamiento centralizado, el proceso de cómputo es realizado en una


localización central, usando terminales conectados a un procesador central. El
computador en sí mismo puede controlar todos los periféricos directamente (si
están físicamente conectados al mismo), o pueden ser conectados vía un servidor
de terminales. VERDADERO

2- La computación en grilla (o en malla) es un nuevo paradigma de computación


distribuida en el cual todos los recursos de un número indeterminado de
computadores son englobados para ser tratados como un único supercomputador
de manera transparente. VERDADERO

3- Una red de área local inalámbrica es una LAN que utiliza ondas electromagnéticas
como medio de transmisión (tecnologías de microondas e infrarrojos).
VERDADERO
4- En informática, virtualización se refiere a la creación de una capa de abstracción
entre el hardware de la maquina física (host o anfitrión) y el sistema operativo de la
máquina virtual (virtual machine, guest o huésped). VERDADERO

5- Las comunicaciones que hacen uso de medios no guiados son más seguras que
las que emplean algún tipo de cable. FALSO. Son más fáciles de hackear

6- Un modelo de datos lógico se construye recurriendo a mecanismos de abstracción


para describir la porción de la realidad a modelar. FALSO. Incorpora operaciones

7- La independencia de los datos respecto de los programas que hacen usos de ellos
es una característica (y ventaja) de los ambientes de bases de datos.
VERDADERO

8- Un lenguaje de programación de cuarta generación es aquel diseñado para


detallar al computador el procedimiento para alcanzar el resultado a lograr. FALSO
Es menos procedimental y de muy alto nivel.

 Son ciertas herramientas prefabricadas, que aparentemente dan


lugar a un lenguaje de programación de alto nivel que se parece
más al idioma inglés que a un lenguaje de tercera generación,
porque se aleja más del concepto de "procedimiento".

 Pueden acceder a bases de datos.

 Están orientadas a objetos

Primera generación: Los primeros ordenadores se programaban directamente


en código de máquina (basado en sistema binario).

Segunda generación: Los lenguajes simbólicos, asimismo propios de la máquina,


simplifican la escritura de las instrucciones.

Tercera generación: Los lenguajes de alto nivel sustituyen las instrucciones


simbólicas por códigos independientes de la máquina.

Quinta generación: se llama así a veces a los lenguajes de la inteligencia artificial.

9- La gran diferencia entre las licencias ‘libres’ y las ‘propietarias’ consiste en que un
software licenciado de modo propietario por lo general otorga al usuario solamente
el derecho de ejecutar el programa “tal como se halla” (es decir, con errores
incluidos) en determinada computadora, prohibiendo expresamente todo otro uso,
mientras que el software gobernado por una licencia libre permite al usuario no
solo ejecutar el programa en tantas computadoras como desee, sino también
copiarlo, inspeccionarlo, modificarlo, mejorarlo, corregir errores y distribuirlo, o
contratar a alguien para que lo haga por él. VERDADERO

10- La administración centralizada de datos, accesos, uso y seguridad que supone el


empleo de un SABD puede reducir la complejidad del ambiente de SI.
VERDADERO

Choise

1- Un lenguaje de programación de 4ta. Generación, se caracteriza por:

D- Ser menos procedimental y de muy alto nivel

2- ¿Cuál de las siguientes funciones NO es realizada por un Sistema Operativo?

a- La traducción del código objeto a código fuente


3- Las redes de área amplia o WAN (del inglés ‘Wide Area Networks’)

a- Pueden consistir en una combinación de líneas conmutadas y líneas


dedicadas.

4- En sentido estricto, se considera que el software es libre si:

C- Se tiene acceso al código fuente del mismo

5- ¿Cuál de los siguientes tipos de componentes NO es parte de toda computadora?

C. El protocolo de interconexión

6- WiFi es:

D- Una familia de protocolos que se utilizan para la trasmisión, con una


distancia máxima de 100 mts

7- ¿Cuál de las siguientes es una ventaja de la administración de bases de datos


frente al método de archivos tradicionales?
b- La flexibilidad para la recuperación de los datos

8- ¿Cuál de las siguientes afirmaciones es FALSA? Entre los medios inalámbricos


disponibles para conformar un canal de comunicaciones:

c- Los enlaces satelitales eliminan toda posibilidad de que las señales sean
interceptadas por terceros ajenos a la comunicación

9- ¿Cuál de las siguientes afirmaciones es FALSA? En relación con la actividad de


programación:

b- Para que un computador ejecute un programa escrito en un lenguaje fuente, el


programa debe ser traducido al lenguaje absoluto del respectivo computador,
mediante un procesador de lenguaje

10- ¿Cuál de las siguientes afirmaciones es FALSA? Las redes de área local (LAN’s)

d. Pueden interconectarse mediante una puerta (o ‘gate’). A su vez, una red de área local
puede conectarse a una red pública o a una red de área amplia mediante un puente (o
‘bridge’).

Unidad 4: Afirmaciones

1- Las etapas del ciclo de vida de un sistema de información tienen una


secuencialidad definida y todos los modelos. FALSO. Ese es el modelo de
desarrollo por etapas.

2- La definición de los requerimientos debería ser suficiente para poder estimar


razonablemente, el costo incremental de operar y mantener el sistema.
VERDADERO

3- La conversión, migración o vuelco de datos existentes en el nuevo sistema, es una


de las actividades clave a realizar durante la etapa de operación de un sistema.
FALSO. Eso sucede en la puesta en marcha

4- La identificación de la brecha entre los requerimientos a satisfacer y la


funcionalidad ofrecida por un paquete de software (software existente en el
mercado) permite evitar futuros costos ocultos. VERDADERO

5- El diagrama de flujo de datos es una herramienta que describe al sistema como


una red de procesos conectados mediante flujos de datos entre ellos mismos, con
agentes externos y con almacenamiento de información. VERDADERO
6- Los modelos de desarrollo "ágiles" han demostrado ser muy aptos, tanto para las
tareas de construcción de sitios web como para sistemas que realizan procesos
complejos. FALSO. Dificultad de mantenimiento posterior por la falta de
documentación

7- El enfoque de análisis y diseño orientado a objetos une datos y procesos, en


artefactos denominados "objetos". VERDADERO

8- El modelo espiral se basa en la idea de trabajar en una serie de versiones


progresivas que agregan una mejora a la anterior, graficadas en cada ciclo de la
esperial. VERDADERO

9- La fase de definición del ciclo de vida incluye el establecimiento de la visión


externa del sistema, sus límites y alcances. VERDADERO

Choise

1- El estudio de factibilidad puede ser llevado a cabo:

a- Por el proveedor seleccionado para abastecer a la organización de los


recursos de hardware, redes y/o infraestructura que demande la nueva
aplicación

2- Un programa puede ser modificado como parte de las actividades que tienen lugar
durante la fase de:

b- Operación y mantenimiento, para corregir errores de codificación (sintaxis)

3- Los mayores desafíos que los ingenieros de software enfrentan durante el proceso
de Ingeniería de Requerimientos son:

a. Tratar con la naturaleza del sistema y comprender su ambiente

b. Encontrar los componentes y su interacción dentro del sistema

c. Definir los servicios que el sistema debe ofrecer al usuario

d. Definir las restricciones o limitantes del sistema


4- Las herramientas CASE:

D Tienen una limitada funcionalidad, ya que sólo semi-automatizan la generación


de código

5- La determinación de la factibilidad de una propuesta de desarrollo de una


aplicación implica, en parte:

a- Evaluar la disponibilidad del conjunto completo y correcto de requerimientos

6- Cuando se programa haciendo uso de la técnica de programación estructurada, se


emplean sólo las siguientes estructuras de control para especificar el flujo lógico
de procesamiento:

c. Estructura de salto incondicional (‘GO TO’)

7- Durante la conversión al nuevo sistema:

a- Se prefiere el método directo cuando los usuarios son reacios al cambio y es

bajo el riesgo de fallas.

8- El modelo espiral se divide en 4 cuadrantes y las actividades principales


representadas son: no me da la opción correcta

a- Planificación de actividades para la siguiente fase

b- Planificación de la programación de las actividades

c- Determinación del alcance y los objetivos

d- Análisis de alternativas, identificar y resolver riesgos


9- ¿Cuál de los siguientes modelos básicos del proceso de ciclo de vida de sistemas
o de desarrollo es el que se caracteriza por buscar una rápida implementación y
una alta interacción con el usuario?

b- Modelo Ágil

10- La realización de pruebas de los programas sirve para:

D- Determinar si el sistema produce los resultados esperados

Unidad 5: Afirmaciones

1- La planificación, el control y la toma de decisiones sobre la ejecución de un


proyecto de TI son responsabilidad del sponsor del proyecto. FALSA. La
responsabilidad es del administrador del proyecto

2- Las actividades que integran el proceso de administración de los costos de un


proyecto son: la planificación de los recursos, la estimación de los costos, la
confección del presupuesto y la determinación del grado y la calidad necesarios
del proyecto. FALSO. En vez, de eso falta el control de costos

3- El histograma de uso de recursos es la herramienta de administración de


proyectos que permite visualizar las tareas que deben ser realizadas cada día por
las personas asignadas al proyecto. FALSO. Ese es el diagrama de pert. El
histograma es una gráfica de barras que permite describir el comportamiento de
un conjunto de datos en cuanto a su tendencia central, forma y dispersión. El
histograma permite que de un vistazo se pueda tener una idea objetiva sobre la
calidad de un producto, el desempeño de un proceso o el impacto de una acción
de mejora.

4- Una de las limitaciones principales del software de administración de proyectos es


que no permite recalcular automáticamente los planes ante un cambio. FALSO.
Una vez detectado un requerimiento de cambio, el mismo debe ser evaluado y
debe tomarse una decisión sobre su destino y tratamiento. Se hará un análisis de
costo/beneficio del impacto del cambio sobre el proyecto.

5- Las etapas de vida de un proyecto de TI son: evaluación, diseño, ejecución,


control de cambios, finalización y mantenimiento. FALSO. Todo proyecto tiene tres
etapas: formulación, evaluación y ejecución. Pero son: Selección, planificación,
implementación, control, evaluación y finalización

6- Un proyecto es un emprendimiento temporario llevado a cabo para crear un


producto o servicio único. VERDADERO

7- Los proyectos difieren de las operaciones básicamente en que los proyectos son
temporarios y únicos, mientras que las operaciones son repetitivas y continuas.
VERDADERO

8- Los proyectos implican crear algo que no ha sido hecho antes y es, por lo tanto,
único. VERDADERO

9- La calidad es la categoría que mide las funciones que cumple el resultado del
proyecto: su producto. FALSO. Ese es el grado, la calidad es la forma en que se
cumplen diversas funciones

Tasa interna de retorno (TIR): tasa de rendimiento o ganancia que se espera de la


inversión

Tasa de rendimiento de inversión (ROI): Flujo de fondos sobre inversión inicial

Relación beneficio- costo: método simple para calcular el rendimiento de gasto de capital

Método de recuperación: Por medio de este método se puede saber en cuanto tiempo se
recupera la inversión inicial de un proyecto

Herramientas de administración de proyectos:

 El diagrama de descomposición estructural


 El diagrama de Gantt
 El histograma de uso de recursos

NO objetivos de un proyecto:

Debe existir compromiso con quien lo encarga

Choise
1- ¿En cuál de las siguientes etapas del ciclo de vida de un proyecto se generan las
acciones correctivas y los ajustes necesarios al plan del proyecto?

d.. en la etapa de control

2- ¿En cuál de las siguientes etapas del proyecto, se debe realizar la evaluación de
riesgos, tanto internos como externos?

D.. en todas las etapas del proyecto

3- ¿Cuál de los siguientes métodos de evaluación económica de proyectos indica la


cantidad de años que tomará recuperar el capital invertido? Pag 57

a- Método de recuperación.

4- ¿Cuál de las siguientes NO es una herramienta para la administración de


proyectos?

b- El plan de contingencia

5- Las actividades de la administración de proyectos son:

a- Determinar qué es lo que debe hacerse

b- Confeccionar el plan

c- Optimizar el uso de los recursos

d- Evaluar y coordinar los cambios

6- Los objetivos del proyecto tienen que:

a- Definirse de manera clara e inequívoca

b- Plantear proyectos imposibles

c- Poder medir el resultado


7- La función principales de la administración de la calidad es:

a- Planificar y controlar la calidad

8- La respuesta a los riesgos se puede categorizar como:

b- Aceptación; Anulación

c- Mitigación

9- Podemos definir que la actividad encargada de formalizar el costo del trabajo de


las tareas del proyecto es:

B- Estimación de costos

C- Presupuestos de costos

10- El administrador del proyecto tiene que poseer habilidades de:

a- Liderar

b- Motivar; comunicar

D- Negociar

Unidad 6: Afirmaciones

1- La función de un firewall es impedir los accesos no autorizados. VERDADERO

2- Los sistemas tolerantes a fallas utilizan procesadores, periféricos y software


redundantes. VERDADERO

3- La encriptación consiste en utilizar algoritmos matemáticos para transformar los


datos en un código cifrado. VERDADERO

4- El rol de la auditoría de sistemas es implementar las políticas de seguridad


informática de una organización. FALSO. EL rol de la auditoria es examinar el
entorno de seguridad general de la empresa asi como los controles que rigen los
sistemas de información individual. El que menciona es “la auditoria de seguridad”

5- La utilización de un software antivirus sólo puede considerarse como un control


correctivo. FALSO. También puede ser como control preventivo y de detección.
Está diseñado para revisar los sistemas de computación y discos en búsqueda de
diversos virus de computadora

6- La recolección de los datos es la primera etapa de una auditoría de sistemas de


información. FALSO.

7- El plan de recuperación ante desastres identifica las operaciones críticas


necesarias para continuar operando y determina los planes de acción para
manejarlas ante una falla en los sistemas. FALSO. Ese es el plan de continuidad.
El plan de recuperación concibe planes para la restauración de los servicios de
cómputo y comunicaciones después de que han sido interrumpidos por algún
suceso como un temblor, una inundación, etc.

El plan de continuidad se enfoca en establecer formas en que la empresa puede


restaurar las operaciones de negocios después de que ocurre un desastre.

8- La utilización de análisis estructurado, diseño estructurado y programación


estructurada puede ayudar a lograr una mayor confiabilidad durante el proceso de
desarrollo de un sistema. VERDADERO

9- La adquisición de tecnologías de la información que permitan el control de los


diferentes activos informáticos de la organización, es el paso inicial para la
implementación de políticas de seguridad informática. FALSO. Primero hay que
identificar los principales riesgos para los sistemas, para luego desarrollar una
política de seguridad para proteger los activos de la empresa

10- La ingeniería social es una práctica que tiene por objetivo entrenar a los
empleados de la organización en el uso adecuado de las medidas de seguridad
informática. FALSO. Los intrusos que buscan acceso al sistema en ocasiones
engañan a los empleados para que les proporcionen sus contraseñas fingiendo
que son miembros legítimos de la organización y requieren información. Esta
práctica se conoce como ingeniería social

Choise

1- La auditoría de sistemas:
c- Evalúa el sistema de control interno existente en la organización
2- El resguardo periódico de los datos y los archivos de software de la organización
tienen por objetivo:
C. Recuperar

3- El resguardo de los archivos (back up) de una organización se efectúa con el


objetivo de:

c- Recuperar el procesamiento de las transacciones después de una interrupción

4- ¿Cuál de los siguientes es un ejemplo de un control correctivo?


a- Resguardo de la información

5- Una "bomba lógica" se define como:


C. Una instrucción en un programa que desencadena una acción maliciosa.

6- Un firewall se utiliza para:

a- Impedir el acceso no autorizado desde afuera de la organización

7- La táctica de piratería informática que consiste en un programa que busca de


manera secreta paquetes de datos que navegan por Internet para capturar
contraseñas, se conoce con el nombre de:

a- Sniffing o husmeadores

8- ¿Cuál de las siguientes afirmaciones es falsa?

d- Es conveniente que la contraseña sea un dato que el usuario pueda recordar


fácilmente (Ej. fechas de cumpleaños)

9- Realizar validaciones sobre los datos a ingresar en una aplicación, (Ej: no permitir
ingresar una fecha inexistente) es un ejemplo de controles:

D. Preventivos
10- ¿Cuál de los siguientes planes tiene por objetivo la restauración inmediata de la

infraestructura de TI?

a- El plan de recuperación o contingencia

Unidad 7: Afirmaciones

1- Según la ley 11.723 de propiedad intelectual, la documentación no forma parte de


las obras de software. FALSO. El término "documento" comprende toda
representación de actos o hechos, con independencia del soporte utilizado para su
fijación, almacenamiento, archivo o transmisión

2- La autoridad certificante raíz tiene como finalidad determinar quién puede actuar
como certificador licenciado para expedir firmas digitales en nuestro país.
VERDADERO

3- En la ley Nº 25326, conocida como de “Habeas Data” se afirma que los datos
personales pueden ser utilizados con fines promocionales sólo cuando los mismos
hayan sido obtenido con el consentimiento de su titular. VERDADERO

4- La utilización de la firma digital asegura la confidencialidad del mensaje enviado.


FALSO. Asegura autenticidad

5- Según la ley Nº 25326, conocida como de “Habeas Data”, los responsables de los
datos pueden interponer el recurso de habeas data para proteger sus datos
personales. FALSO. Quienes pueden interponer este recurso son los titulares de
los datos

6- Según la ley Nº 25326, conocida como de “Habeas Data”, el responsable del


banco de datos debe tomar las medidas de seguridad pertinentes para evitar
accesos no autorizados. VERDADERO. Art.9 de la ley de Habeas Data N° 25326
Art 9: “El responsable o usuario del archivo de datos debe adoptar las medidas
técnicas y organizativas que resulten necesarias para garantizar la seguridad y
confidencialidad de los datos personales, de modo de evitar su adulteración,
pérdida, consulta o tratamiento no autorizado, y que permitan detectar
desviaciones, intencionales o no, de información, ya sea que los riesgos
provengan de la acción humana o del medio técnico utilizado.

7- Un documento digital tiene la misma validez legal que una firma digital. FALSO.
Una firma digital es válida si cumple con los siguientes requisitos:
a) Haber sido creada durante el período de vigencia del certificado digital válido
del firmante

b) Que dicho certificado haya sido emitido o reconocido, por un certificador


licenciado.

8- Los derechos de propiedad intelectual de las empresas sobre el software que


desarrollan sus empleados no se encuentra protegido legalmente. FALSO. Los
derechos de propiedad intelectual se encuentran protegidos por la ley de derechos
de autor. Si no estuviese protegido, sería ilegal. Por lo tanto sería reprimido con la
pena establecida por el artículo 172 del Código Penal

9- El derecho de autor sobre el software comienza a ser protegido al momento de la


inscripción de la obra en el registro correspondiente. VERDADERO

10- La alteración o destrucción de un sistema de información es considerado un delito


por la legislación argentina. VERDADERO. Art. 10 de la ley de Delitos Informático.
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informáticos circular, cualquier programa
destinado a causar daños.

Firma digital: Se entiende por firma digital al resultado de aplicar a un documento digital
un procedimiento matemático que requiere información de exclusivo conocimiento del
firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser
susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente
permita identificar al firmante y detectar cualquier alteración del documento digital
posterior a su firma.

Firma electrónica: Se entiende por firma electrónica al conjunto de datos electrónicos


integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por
el signatario como su medio de identificación, que carezca de alguno de los requisitos
legales para ser considerada firma digital.

Documento digital: Se entiende por documento digital a la representación digital de actos


o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o
archivo. Un documento digital también satisface el requerimiento de escritura.

Certificado digital: Se entiende por certificado digital al documento digital firmado


digitalmente por un certificador, que vincula los datos de verificación de firma a su titular.

Validez:

a) Ser emitidos por un certificador licenciado por el ente licenciante


Choise:

1- Cuál de las siguientes afirmaciones es falsa? Según la ley 11.723 de propiedad

intelectual:

D.. El concepto de software se refiere al código fuente, el código objeto, pero no

incluye a los diseños generales y detallados de flujos de datos y documentación.

2- Las firmas electrónicas pueden impedir que los mensajes sean:

D.. Rechazados

3- La práctica delictiva, que consiste e contactar a una persona menor de edad, por

medio de Internet, del teléfono o de cualquier otra tecnología de transmisión de

datos, con el propósito de cometer cualquier delito contra la integridad sexual, se

conoce con el nombre de:

b. Grooming.

4- Para la legislación argentina, en materia de protección de la propiedad intelectual,

el concepto de software abarca:

e.. El código fuente, el código objeto, los diseños generales y detallados de flujos

de datos y documentación

5- La utilización de la firma digital NO conlleva presunción de:

c.. Confidencialidad
6- ¿Cuál de los siguientes actores que conforman la estructura de la firma digital en

la Argentina tienen la potestad de otorgar las mismas?

b. Los certificadores licenciados

7- En la legislación argentina, se define como "la representación digital de actos o

hechos, con independencia del soporte utilizado para su fijación ", al concepto de:

a. Documento digital

8- ¿Cuál de las siguientes actividades NO se encuentra penada por la ley de delitos

informáticos?

a- Envío de correo basura o spam

9- ¿Cuál de las siguientes afirmaciones es FALSA? Según la ley de habeas data:

d- Los datos personales pueden ser utilizados con fines promocionales aún sin el

consentimiento de su titular

10- ¿Cuál de las siguientes afirmaciones es falsa? Según la ley de habeas data:

a. El creador de una base de datos personales está autorizado a

comercializarla

S-ar putea să vă placă și