Documente Academic
Documente Profesional
Documente Cultură
6. Las empresas pueden optar entre producir ellas mismas los recursos (y garantizar
esta transacción a través de la propiedad conjunta), adquirirlos a través del
intercambio en el mercado (asegurado contractualmente), o a través de formas
híbridas como, por ejemplo, las redes, en cuyo caso la seguridad de la transacción
se basa en la confianza y la reputación. VERDADERO
10. La brecha digital global señala las diferencias en el acceso a las TIC entre la
población de una nación. FALSA. Caracterizan las restricciones de las personas
que denominamos “desconectados” como una limitación intra-sociedad en
términos de distintos tipos de problemas de acceso.
CHOISE
1- Si comparamos los sistemas digitales con los analógicos, los primeros ofrecen:
a- Menor nivel de ruido/distorsión presentes en el canal.
3- Kevin Kelly aduce que las nuevas reglas que rigen la reestructuración global
giran en torno a los siguientes ejes principales
a- La riqueza fluye directamente de la innovación, no de la optimización; es
decir, que la riqueza no se logra perfeccionando lo conocido, sino tratando
de aprehender lo desconocido, aunque sea imper-fectamente.
b- Barreras de instrucción
c- Barreras lingüísticas
Unidad 2: Afirmaciones
1- La TI puede asistir activamente en la creación de oportunidades de negocio, y no
sólo apoyarlas. VERDADERO
7- Los sistemas de pago digital de saldo acumulado les permiten a los usuarios hacer
micro pagos y compras en la Web, acumulando un saldo deudor que deben pagar
periódicamente con sus tarjetas de crédito o factura de teléfono. VERDADERO
8- El análisis que realizan las herramientas OLAP permite razonar de forma inductiva
a partir de los datos para llegar a una hipótesis general que modele el problema.
Por el contrario, la minería de datos es dirigida por el usuario, deductiva, parte de
una hipótesis o de una pregunta del usuario y se analizan los datos para resolver
esa consulta concreta. FALSO. con las herramientas OLAP se puede obtener
información en distintas perspectivas, permitiendo al usuario desagregar o resumir
dicha información) que ya tiene información más ordenada, de más fácil acceso
dando mayor eficiencia y rapidez.
CHOISE
Unidad 3: Afirmaciones
3- Una red de área local inalámbrica es una LAN que utiliza ondas electromagnéticas
como medio de transmisión (tecnologías de microondas e infrarrojos).
VERDADERO
4- En informática, virtualización se refiere a la creación de una capa de abstracción
entre el hardware de la maquina física (host o anfitrión) y el sistema operativo de la
máquina virtual (virtual machine, guest o huésped). VERDADERO
5- Las comunicaciones que hacen uso de medios no guiados son más seguras que
las que emplean algún tipo de cable. FALSO. Son más fáciles de hackear
7- La independencia de los datos respecto de los programas que hacen usos de ellos
es una característica (y ventaja) de los ambientes de bases de datos.
VERDADERO
9- La gran diferencia entre las licencias ‘libres’ y las ‘propietarias’ consiste en que un
software licenciado de modo propietario por lo general otorga al usuario solamente
el derecho de ejecutar el programa “tal como se halla” (es decir, con errores
incluidos) en determinada computadora, prohibiendo expresamente todo otro uso,
mientras que el software gobernado por una licencia libre permite al usuario no
solo ejecutar el programa en tantas computadoras como desee, sino también
copiarlo, inspeccionarlo, modificarlo, mejorarlo, corregir errores y distribuirlo, o
contratar a alguien para que lo haga por él. VERDADERO
Choise
C. El protocolo de interconexión
6- WiFi es:
c- Los enlaces satelitales eliminan toda posibilidad de que las señales sean
interceptadas por terceros ajenos a la comunicación
10- ¿Cuál de las siguientes afirmaciones es FALSA? Las redes de área local (LAN’s)
d. Pueden interconectarse mediante una puerta (o ‘gate’). A su vez, una red de área local
puede conectarse a una red pública o a una red de área amplia mediante un puente (o
‘bridge’).
Unidad 4: Afirmaciones
Choise
2- Un programa puede ser modificado como parte de las actividades que tienen lugar
durante la fase de:
3- Los mayores desafíos que los ingenieros de software enfrentan durante el proceso
de Ingeniería de Requerimientos son:
b- Modelo Ágil
Unidad 5: Afirmaciones
7- Los proyectos difieren de las operaciones básicamente en que los proyectos son
temporarios y únicos, mientras que las operaciones son repetitivas y continuas.
VERDADERO
8- Los proyectos implican crear algo que no ha sido hecho antes y es, por lo tanto,
único. VERDADERO
9- La calidad es la categoría que mide las funciones que cumple el resultado del
proyecto: su producto. FALSO. Ese es el grado, la calidad es la forma en que se
cumplen diversas funciones
Relación beneficio- costo: método simple para calcular el rendimiento de gasto de capital
Método de recuperación: Por medio de este método se puede saber en cuanto tiempo se
recupera la inversión inicial de un proyecto
NO objetivos de un proyecto:
Choise
1- ¿En cuál de las siguientes etapas del ciclo de vida de un proyecto se generan las
acciones correctivas y los ajustes necesarios al plan del proyecto?
2- ¿En cuál de las siguientes etapas del proyecto, se debe realizar la evaluación de
riesgos, tanto internos como externos?
a- Método de recuperación.
b- El plan de contingencia
b- Confeccionar el plan
b- Aceptación; Anulación
c- Mitigación
B- Estimación de costos
C- Presupuestos de costos
a- Liderar
b- Motivar; comunicar
D- Negociar
Unidad 6: Afirmaciones
10- La ingeniería social es una práctica que tiene por objetivo entrenar a los
empleados de la organización en el uso adecuado de las medidas de seguridad
informática. FALSO. Los intrusos que buscan acceso al sistema en ocasiones
engañan a los empleados para que les proporcionen sus contraseñas fingiendo
que son miembros legítimos de la organización y requieren información. Esta
práctica se conoce como ingeniería social
Choise
1- La auditoría de sistemas:
c- Evalúa el sistema de control interno existente en la organización
2- El resguardo periódico de los datos y los archivos de software de la organización
tienen por objetivo:
C. Recuperar
a- Sniffing o husmeadores
9- Realizar validaciones sobre los datos a ingresar en una aplicación, (Ej: no permitir
ingresar una fecha inexistente) es un ejemplo de controles:
D. Preventivos
10- ¿Cuál de los siguientes planes tiene por objetivo la restauración inmediata de la
infraestructura de TI?
Unidad 7: Afirmaciones
2- La autoridad certificante raíz tiene como finalidad determinar quién puede actuar
como certificador licenciado para expedir firmas digitales en nuestro país.
VERDADERO
3- En la ley Nº 25326, conocida como de “Habeas Data” se afirma que los datos
personales pueden ser utilizados con fines promocionales sólo cuando los mismos
hayan sido obtenido con el consentimiento de su titular. VERDADERO
5- Según la ley Nº 25326, conocida como de “Habeas Data”, los responsables de los
datos pueden interponer el recurso de habeas data para proteger sus datos
personales. FALSO. Quienes pueden interponer este recurso son los titulares de
los datos
7- Un documento digital tiene la misma validez legal que una firma digital. FALSO.
Una firma digital es válida si cumple con los siguientes requisitos:
a) Haber sido creada durante el período de vigencia del certificado digital válido
del firmante
Firma digital: Se entiende por firma digital al resultado de aplicar a un documento digital
un procedimiento matemático que requiere información de exclusivo conocimiento del
firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser
susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente
permita identificar al firmante y detectar cualquier alteración del documento digital
posterior a su firma.
Validez:
intelectual:
D.. Rechazados
3- La práctica delictiva, que consiste e contactar a una persona menor de edad, por
b. Grooming.
e.. El código fuente, el código objeto, los diseños generales y detallados de flujos
de datos y documentación
c.. Confidencialidad
6- ¿Cuál de los siguientes actores que conforman la estructura de la firma digital en
hechos, con independencia del soporte utilizado para su fijación ", al concepto de:
a. Documento digital
informáticos?
d- Los datos personales pueden ser utilizados con fines promocionales aún sin el
consentimiento de su titular
10- ¿Cuál de las siguientes afirmaciones es falsa? Según la ley de habeas data:
comercializarla