crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Hacer tests y exámenes on-line
 

Crear Test

Ver otros Tests

ver comentarios

Informatica InformáticaGestión de los S.I.

Gestión de Sistemas de Información

Respecto a la segurida en las redes e internet...

. Los firewall actuan como guardias de seguridad denegando el acceso a entradas no autorizadas, pero no pueden impedir determinados servicios de internet, como el chat.
. La integridad en el intercambio de datos, se encarda de que nadie modifique las transacciones eletronicas
. Los firewall pueden detectar e impedir el transporte de archivos que contienen ciertos contenidos, aunque ningún firewall puede detectar virus
2.La seguridad informatica es el conjunto de técnicas, medidas y procedimientos encaminados a garantizar 3 objetivos:

. integridad del sistema, identificación de usuarios, confidencialidad de los datos.
. integridad del sistema, robustez del sistema, confidelidad de los datos.
. integridad del sistema, autenticidad, confidencialidad de los datos.
. ninguna de las anteriores
3. Respecto al plan de seguridad informatica...

. la palabra SAI significa sistema de autonomo inteligente y está relacionado con la seguridad física
. la rotación del personal de desarrollo forma parte de la seguridad física
. Un SAI es un dispositivo relacionado con la seguridad lógica
. Ninguna de las anteriores
4.Respecto a la seguridad del SI...

. Los errores en el diseño y realización de las aplicaciones son generalmente riesgos de origen accidental.
. Un virus es un riesgo de origen accidental.
. Las averias son generalmente, riesgos de origen intencionado.
. Ninguna de las anteriores
5. Respecto a la criptografía....

. Con un certificado digital pueden firmrse electronicamente mensajes.
. La firma digital permite verificar al emisor pero no comprobar que el mensaje no ha sido modificado.
. En el cifrado de clave pública, se utiliza una misma clave para el emisor y receptorn el cifra
. Ninguna de las anteriores
6.Respecto a la ingenieria social..

. Los Hackers nunca hacen uso de la ingeniería social
. Consiste en la obtención de informacion de otras prsonas con el consetimiento de estas de estar revelando " información sensible"
. El phishing es un ejemplo del engaño dentro del ámbito de la ingenieria social.
. Ninguna de las anteriores
7.Dentro del área de desarrollo de aplicaciones del departamento de SI..

. los puestos de trabajo tipicos en un departamento de SI en cuanto al desarrollo de aplicaciones son: jefe de programadores y el analista de proyectos.
. Los puestos de trabajo típicos en un departamento de SI en cuanto a desarrollo de aplicaciones son : jefe de analistas, en muchos casos, pueden tener adscritas las unidades responsables de formación y soporte al usuario.
. El área de desarrollo aplicaciones, en muchos casos, pueden tener adscritas las unidades responsables de formación y soporte al usuario.
. Ninguna de las anteriores
8. Respecto a los conceptos de infraestructura y arquitectura de SI...

. La infraestructura de SI especifica la forma de en que los recursos se despliegan, organizan y conectan.
. La arquitectura centralizada fue la más utilizada durante los primeros años de introducción a los SI.
. En la infraestructura centralizada, todas las aplicaciones y los datos se almacenan en un mismo lugar centralizado.
. Ninguna de las anteriores
9. Respecto a las herramientas de Data Minig..

. Las herramientas de data mining pueden dar soporte a la estrategia al nivel de compañía pero no al del negocio.
. Las herramientas de data mining pueden dar soporte a la estrategia al nivel de compañía pero no al de la compañía..
. Las herramientas de data mining pueden dar soporte a la estrategia al nivel de del negocio como al de la compañía..
. Ninguna de las anteriores
10. Respecto a los sistemas de información y la estrategia a nivel ..

. Una correcta Gestión de la Cadena de suministro de una organización .. los " costes de Cambio"
. En la Cadena de Valor, las actividade de "compras" forman parte de..." Actividades de apoyo"
. En la Cadena de Valor, las activiades de " operaciones" forman parte del grupo de " Actividades de Apoyo"
. Ninguna de las anteriores
11. Respecto a la gestión de la cadena de suministros ( GCS)..

. Baxter es un ejemplo de ineficiente GCS.
. Una correcta GCS eleva los costes economicos imputables a las empresas que forman dicha cadena.
. La GCS puede servir para crear eficientes sistemas de respuestas a los clientes que atienden con mayor eficiencia a sus demandas.
. Ninguna de las anteriores
12. Respecto a los aspectos estrategicos de los SI

. Los sitemas de información podrían ayudar en la generación de sinergía de unidades de negocio diferentes.
. Una " Core Competence" se crea mediante la correcta aplicacion y utulización de los SI en la organización.
. La herramienta analítica más común utilizada para analizar la estrategía de una compañía en el nivel del sector, es la Cadena de Valor
. Ninguna de las anteriores
13. Respecto a los medios de comunicación

. Los enlaces de microondas no forman parte de los medios de comunicación.
. La fibra óptica forma parte de los medios de comunicación inalámbricos
. La fibra óptica alcanza menor velocidad que el cable coaxial.
. Ninguna de las anteriores
14. Respecto a la clsificación de redes:

. Una LAN significa , red de área limitrofe
. Una WAN significa red de área extensa.
. La distancia máxima de una red MAN sería de 500 Km.
. Ninguna de las anteriores
15. Respecto a los elementos de un sistma de telecomunicaciones

. Los dispositivos de comunicación ( como un modem) forman parte de un sistema de comunicaciones, y tambien forman porte de las redes de telecomunicaciones.
. Los medios de comunicación forman parte de las redes de telecomunicación, pero no son elementos de un sistema de telecomunicaciones.
. Los medios de comuniación son elementos de un sistema de telecomunicaciones, pero noforman parte de las redes de telecomunicaciones.
. Ninguna de las anteriores
16. Respecto a los sistemas operativos..

. La multiprogramacion se refiere a la utilizacion del mismo ordenador al mismo tiempo en diferentes terminales. Uso concurrente de CPU
. Una toma de decisones si existe un buen departamento operativo.
17. Respecto al software..

. Los computadores forman parte del software de ...
. El sistema operativos es un software de aplicaciones.
. Un interprete es un compilador más desarrollado.
. Ninguna de las anteriores
18. Respecto al software de aplicación.

. El software de aplicaciones empaquetado tiene la ventaja de tener atualizaciones más rápidas y baratas.
. El software de aplicaciones empaquetado tiene como desventaja el gran tiempo de desarrollo que supone a la empresa que lo adquiere.
. El software de aplicaciones empaquetado tiene la ventaja de su buena adecuación para todas las empresas para las que está desarrollado.
. Ninguna de las anteriores
19. Dentro de los tipos de software.

. SaaS, significa " software as service", software entendido como servicio.
. El software de aplicaciones, administra y controla las actividades del ordenador.
. El software de aplicaciones se encarga de reparto y asignacion de recursos, programacion de tarea y monitorización del sistema.
. Ninguna de las anteriores
20. Respecto a la Memoria interna..

. La RAM es una memoria de aleatorio.
. La caché es más rápida que los registros.
. La RAM es más rápida que los registros.
. Ninguna de las anteriores
21. Respecto a la Memoria externa..

. La Memoria externa se considera no volátil
. Las cintas magneticas (similar a las cintas de audio) disponen d acceso aleatorio a los datos, igual que un disco duro.
. Un disco duro se clasifica dentro de los discos magnéticos ópticos
. Ninguna de las anteriores
22. Respecto de los discos ópticos...

. En DVD puede almacenar como máximo 4 GB
. Un disco óptico exige un acceso secuencial a los datos.
. En general los discos ópticos recuperan la informacion almacenada más rapidamente que los discos magneticos.
. Ninguna de las anteriores
23. En cuanto al CPU

. Un Hertzio indican cuantos segundos pasan por cada ciclo.
. La CPU significa unidad de control del procesamiento.
. La CPU está formado por la unidad de supervisión y por la unidad de control.
24. Una computadora...

. Un dispositivo que realiza 4 operaciones, en ete orden: acepta datos, almacena datos e instruccciones, procesar datos, producir datos/ información.
. Un dispositivo que realiza 4 operaciones, en este orden: acepta datos, almacena datos e instruccciones, procesar datos, producir datos/ información.
. Un dispositivo que realiza 3 operaciones, en este orden: acepta datos, procesa datos, producir datos/ informacion.
. Ninguna de las anteriores

lección 4 ,lección 4 actualización. Tags:Informatica. Preguntas:10
Actualización de la Targeta madre ,lección 2 Actualización de PC. Categorías:Informatica. Preguntas:9
Lección 1 de 3ero A ,Unidad Educativa "Cristo Rey". Tags:Informatica. Preguntas:10

Crea tu propio test gratis




Comentarios

Hacertests.com no se hace responsable del contenido publicados por los usuarios
Usamos cookies para personalizar los anuncios e analizamos Tráfico para mejorar nuestros contenidos.Compartimos esta información con google analytics, adsense y google+. Nuestra web y Google usa dicha información para dar mejores servicios Ok   Usos de cookies google