Está en la página 1de 46

UNIDAD 1 - LA ERA DIGITAL

VERDADERO Y FALSO
1- En la Era Digital nuestra sociedad se define como "sociedad de la información" debido a
que es sociedad en la cual la información es uno de los actvos más valiosos y las TICs son de
uso general.
VERDADERO. Se utliza la información como un bien económico y es considerada como un
actvo valioso, es la causa de inversión en capital intangible, humano y social.
2- Se necesita de datos para generar información y se necesita de información para generar conocimiento. Sin
embargo, no toda la información genera conocimiento así como no todos los datos generan información.

VERDADERO. Ya que los datos se convierten en información, en tanto son interpretados y


adquieren significado. El conocimiento no responde necesariamente a un aumento de
información.

3- La Brecha digital puede caracterizarse por distntos problemas relacionados con el acceso a las TICs. Uno de ellos
es el problema de Acceso Mental. El mismo se caracteriza por la falta de capacidades debida a la falta de educación
o educación inadecuada, falencia en el apoyo social o conocimiento insuficiente del usuario de la tecnología
FALSO. El problema del acceso mental: se caracteriza por la falta de experiencia digital
elemental. Causada por la ausencia del o de atracción de la nueva tecnología.
4- Las TICs permiten acelerar la transmisión y difusión del conocimiento implícito y tácito, el cual se puede
transmitr en forma literal y a través de actvidades compartdas.
FALSO. Las TICS permiten acelerar la transmisión y difusión del conocimiento EXPLICITO y
tácito, esta consttuida por todo lo que no puede ser expresado, artculado o formalizado
como las habilidades personales, los procesos habituales y las costumbres.

5- En la economía de redes, el ingreso de un partcipante adicional tene beneficios adicionales


(marginales) menores que sus costos adicionales (marginales).

FALSO. Los beneficios adicionales (marginales) serán mayores que sus costos adicionales
(marginales).

¿Qué son los procesos de negocio?


A) Es el conocimiento que tiene una organización.
b) Es donde se implementan las TICS para obtener ventaja competitiva.
c) Son un conjunto de actividades que las organizaciones realizan para el cumplimiento del objetivo de negocio.

¿Cómo se relacionan los procesos de negocio con los sistemas de información?


A) No existe relación, porque en los procesos de negocio no brinda información.
B) Se relaciona porque un proceso de negocio es conjunto de actividades interrelacionadas compuesto por recursos
(humanos, financieros, tecnológicos) y normas.
C) Los sistemas de información no se relacionan con los procesos de negocio porque un sistema de información no tiene un
fin económico.

¿A que se define como información?


a) Al conjunto de datos con valor agregado.
b) Son datos que evalua una persona, para alcanzar un objetivo en un tiempo determinado.
c) Es la caja negra que forma parte de los sistemas.

En una ¨ Sociedad basada en el conocimiento " cuál es el tipo de inversión mas importante?
B. La inversión en capital intangible , humano y social.

Para llegar a la sociedad del conocimiento, se han atravesado los siguientes estadios de evolución:
C. Las Tics y la industria de contenidos (conocidas como industria de la información) y luego, la economía del
conocimiento

Cuando se mide la brecha digital se tiene por objetivo:


B. Cuantificar la diferencia entre quienes tienen acceso a las TICs y su capacidad de utilización.

Conocer de sistemas de información es:


A. Lo mismo que conocer de computación.
B. Conocer sobre software.
C. Conocer sobre hardware.
h) Ninguna de las anteriores

Según Michael Polanyi, el conocimiento tácito:


a) Es el conocimiento objetivo y racional
b) Es el que se tiene incorporado sin tenerlo permanentemente accesible a la conciencia
c) Puede ser expresado en palabras, oraciones, números o fórmulas

Las decisiones de control y administración del conocimiento:


a) Son aquellas son las necesarias para llevar a cabo las tareas específicadas por la gerencia
b) Son de bajo nivel
c) Tienen por objetivo el seguimiento de la utilización eficiente y eficaz de recursos

El conocimiento tácito se caracteriza por:


a) La facilidad de reproducción.
b) Tiene utilidad marginal decreciente en su acceso.
c) Se determina su utilidad luego de haber sido consumido por su receptor.

Uno de los problemas de acceso a la nueva economía de la información, es el acceso de habilidades, que se
caracteriza por:
a) Son consecuencia de tener problemas de acceso de habilidades o mental.
b) Pueden volver obsoletos a los conocimientos.
c) la falta de capacidades debida a falta o insuficiencia de educación.

El modelo clásico de fuerzas de la competencia de Porter incluye las siguientes:


a) Los competidores.
b) Los nuevos participantes de la industria y sus mercados.
c) Los productos sustitutos.
d) Todas las anteriores

En la evolución de las organizaciones en función del desarrollo de la cultura digital, el estadio 3 se caracteriza por:
a) El trabajo cooperativo.
b) Considera a las TICs como un facilitador estratétigo.
c) Se usa la tecnología para detectar problemas en los procesos.
d) Todas las anteriores
e) a) y b)
En que áreas impactan fundamentalmente las TICs en la sociedad:
a) En el área educación
b) En el área salud
c) En actividades referidas a reducción de la pobreza
d) En actividades gubernamentales
e) en la racionalización de empleos públicos improductivos
f) a),b),c) y d)
g) Todas las anteriores
h) Ninguna de las anteriores

La globalización y competitividad generan externalidades negativas:


a) al funcionar las empresas con falta de regulación
b) al no tener incluido en sus costos los efectos sociales negativos.
c) al difundirse la operatoria interorganizacional de las empresas
d) por efectos como el brexit y las disputas comerciales entre los paises del primer mundo.
e) a) y b)

El problema de acceso de los "desconectados" que se caracteriza por la falta de capacidades debida a la falta de
educación o educación inadecuada es el de:
a) Acceso mental
b) Acceso material
c) Acceso de habilidades

¿A que se denomina Sociedad de la información?


a) La sociedad que surge después de la Revolución Industrial.
b) Es aquella sociedad que asigna un gran valor al conocimiento.
c) Se caracteriza por la utilización de las TIC´s.
d) Todas las anteriores
e) A y B
f) A y C
g) B y C

Una “Economía de red”, se caracteriza por:


a) El ingreso de un participante más, tiene beneficios adicionales mayores a sus costos adicionales.
b) La producción está dominada por rendimientos decrecientes.
c) El costo adicional (marginal) por cada usuario que ingresa a la red es cada vez más alto.
d) Todas las anteriores

El estadio evolutivo de la organización en función del desarrollo de la cultura digital denominado "Análisis de la
Información" se caracteriza por:
a) Percibir a la tecnología como un vehículo para el aprendizaje organizacional
b) Utilizar a la tecnología para detectar problemas en los procesos
c) Considerar a las TICs como un facilitador estratégico
d) Todas las anteriores
e) A y B

¿Cuáles de los siguientes son impactos de las TIC en la generación, transmisión, y uso del conocimiento?
a) La aceleración del proceso de conversión de conocimiento explícito en tácito
b) Las dificultades crecientes en la divulgación masiva
c) El cambio de formatos tradicionales de contenidos, a formatos digitales
d) Todas las anteriores

Son características de la Sociedad del Conocimiento


a) La existencia de infraestructura tecnológica y de comunicaciones de gran capacidad
b) Ser un estadío superador a la Economía del Conocimiento
c) Tener en sus consideraciones al medio ambiente y su protección
d) Todas las anteriores

¿Cuáles de estos elementos intervienen en la administración del conocimiento?


a) Los procesos de la organización
b) Los recursos humanos
c) Las TIC
d) Todas las anteriores
Las etapas en el ciclo del conocimiento son:
c) Generación, transmisión y uso del conocimiento.

El impacto de los cambios tecnológicos en el mercado laboral está dado, entre otros, por:
a) Eliminación de roles laborales
b) Aumento del llamado "desempleo tecnológico".
c) Necesidad de generar nuevas habilidades.
d) Todas las anteriores

Las actividades rutinarias-manuales se caracterizan por:


a) Ser actividades físicas.
b) Estar basadas en reglas o procedimientos.
c) Requieren reconocimiento óptico.
d) Todas las anteriores
e) A y B.

Como afecta la tecnología los roles laborales:


a) Afecta principalmente al sector operativo.
b) Automatiza las rutinas manuales en primer lugar. (EN PRIMER LUGAR A LAS RUTINAS COGNITIVAS)
c) No afecta a las rutinas cognitivas. (SI LAS AFECTA)
d)Todas las anteriores

¿Qué es el conocimiento?
A. El proceso humano que justifica una creencia personal. Tiende a la certeza.
B. Un conjunto de atributos de la realidad, que luego de un proceso brinda información.
C. Un proceso que realizamos en la niñez.

¿Qué caracterizan a los sistemas de información en los negocios?


A. Otorgan más flexibilidad en los tiempos de respuesta.
B. Son muy complejos y no tienen ventajas significativas para las organizaciones.
C. Son fundamentales para la vida de una organización.
D. Todas las anteriores
F. A y C

¿Cómo funciona un Sistema de Información?


A. Procesan información y como resultado obtienen datos de la realidad.
B. Son procesos diseñados para tomar datos, procesarlo para brindar información.
C. Un sistema de información funcionan porque dependen de otro de mayor jerarquía.

¿Qué son los procesos de negocio?


A. Es el conocimiento que tiene una organización.
B. Es donde se implementan las TIC’s para lograr ventaja competitiva.
C. Son un conjunto de actividades que las organizaciones realizan para el objetivo de negocio.
D. Todas las anteriores
G. B y C

¿Cómo se relacionan los procesos de negocio con los Sistemas de Información?


A. No existe relación, porque en los procesos de negocio no brindan información.
B. Se relacionan porque un proceso de negocio es conjunto de actividades interrelacionadas compuesto por recursos
(humanos, financieros, tecnológicos) y normas. (DE ESTO CREO QUE LE HABIA PREGUNTADO ALGO)
C. Los sistemas de información no tienen relación con los procesos de negocio porque un sistema de información no
tienen un fin económico. Por ejemplo el Diario.
D. Todas las anteriores
E. A y B
F. A y C
G. B y C
H. Ninguna de las anteriores

En las organizaciones de la era digital se caracteriza por:


A. El conocimiento es un bien más
B. El conocimiento lo administra y lo gestionan
C. Si la organización tiene alta disponibilidad puede crear más
D. Todas las anteriores

Debido a la formación del profesional de Ciencias Económicas, su perfil es apto para:


A. Participar en las etapas de relevamiento y análisis en los proyectos de Sistemas de Información.
B. Adoptar el rol de "consultores" o "implementadores" de Sistemas de Información.
C. Conocer y modificar los procesos de negocios para alinearlos a la estrategia organizacional.
D. Todas las anteriores

UNIDAD 2 - LOS SISTEMAS DE INFORMACIÓN EN LAS ORGANIZACIONES

VERDADERO Y FALSO
1-La Transferencia Electrónica de Fondos (EFT) es el método de pago electrónico más utilizado en
e-commerce en la venta minorista y no necesita medidas
adicionales para incrementar su seguridad.
FALSO. La transferencia electrónica de fondos es una forma importante de pago
electrónico en las industrias bancarias y de venta minorista, en la cual se utilizan tarjeta de
crédito y débito. Se necesitan medidas adicionales de seguridad. Muchas empresas usan el
método de capa de conexión segura (SSL, Secure Sockey Layer) desarrollado por Netscape,
que encripta los datos automáticamente entre el navegador de un usuario y el servidor de
un comerciante. Ambas partes deben determinar cuál es el algoritmo criptográfico a
utilizar, intercambian claves y encriptan la información que se transmiten utilizando la
clave secreta previamente determinada. Para mayor seguridad se desarrolló un método de
pago de cartera digital · Se agregan módulos adicionales de software de seguridad al
navegador Web los que encriptan los datos de la tarjeta de pago utilizada de tal manera
que sólo logre verlos la entidad que autoriza las transacciones al comerciante. Todo lo que
el comerciante hace es aprobar o no la transacción. Se requiere de un tercero para realizar
la operación (Servidor de pagos). Otras alternativas de pago son el sistema de igual a igual
(sistema no bancario de transferencia de dinero por internet), y las transferencias
electrónicas con firma digital (asegura la identidad de las partes y el no repudio de las
transacciones realizadas).
2-La clasificación de sistemas por funciones presenta a la organización en términos
de las distintas funciones necesarias para llevar adelante los procesos de negocio.
Sin embargo, esta clasificación no es compatible con la clasificación de sistemas por
tipos de decisiones ya que esta última presenta a la organización de forma
jerárquica

FALSO. De la vinculacion de las dos clasificaciones, es decir, por nivel y por funcion, se genera una
matriz que nos permite determinar distntas funciones que pueden tener los sistemas de
informacion administratva.

3-BI es un conjunto de herramientas que sirve para la administración de conocimiento ya


existente en Internet.

FALSO. Es un conjunto de tecnicas y herramientas que apoyan la toma de decisiones


enfocadas a la administracion y creacion de conocimiento mediante el analisis de datos
existentes.
4-Las aplicaciones que dan soporte a los nuevos modelos de negocio en internet, buscan reducir
costos en las organizaciones y servir de barreras a otros
competidores para que no accedan a este tipo de negocio. Es por esto, que estos sistemas son sistemas
estratégicos para la organización.

FALSO. Si bien estos sistemas son estratégicos para la organización, las aplicaciones
buscan la selección de productos atractivos para el cliente a precios competitivos;
rendimiento y servicio; Apariencia y comportamiento; Publicidad e incentivos (descuentos y
ofertas); Atención personal; Seguridad y confiabilidad de la información sobre el cliente y
transacciones realizadas en la web.
5-Los Sistemas de información pueden influir en los negocios siempre que cumplan
con el único objetivo de reducir costo, dado que en general esta ventaja es
fácilmente mantenible en el tiempo aún en mercados fuertemente competitivos.
FALSO. Una de las estrategias es la realización de cambios radicales en los procesos de negocio con
la TI que reducen los costos, mejoran la calidad, la eficiencia o el servicio al cliente, o
acortan el tempo de salida al mercado de manera notoria.
6-ERP, CRM y SCM son ejemplos de aplicaciones que se encuentran altamente integradas.
VERDADERO. Dichas aplicaciones se relacionan entre sí ocupándose cada una de un área
distinta y específica dentro de las organizaciones y trabajando en conjunto sirven para la
toma de decisiones y dirección de la empresa en sus distintos niveles abarcando desde la
parte funcional hasta la toma de decisiones en base a clientes, tecnología, visión, hasta la
parte del desarrollo de aplicaciones de negocio de forma eficaz.

7-A través del EDI es posible la transmisión de documentos electrónicos entre organizaciones.

VERDADERO. Electronic Data Interchange (EDI) Esta tecnología se encarga de que la


comunicación entre empresas sea estándar y electrónica. El EDI también establece cómo
se estructuran los datos de documentos electrónicos, Facturas Electrónicas, Notas de
Crédito, Órdenes de Compra y otros documentos comerciales electrónicos pueden
tramitarse directamente desde la computadora de la empresa emisora a la de la empresa
receptora, con gran ahorro de tiempo y evitando muchos errores, propios de la
comunicación tradicional en papel.
8-Si un S.I. tiene las funciones de la liquidación de pagos de tesorería; entonces es un sistema dedicado al
Es un sistema dedicado al nivel operatvo del sector de finanzas (TPS) ya que registra
movimientos de fondos por cobranzas y pagos de distnta índole, definiendo el concepto de
“fondos” a distntos alcances según necesidades diversas. (OK)
9-Los sistemas de Información, desarrollados para maximizar los beneficios de la especialización
funcional, posibilita a las organizaciones obtener los que Peter Senge llama "visión compartida" al
mejorar la eficiencia en el desarrollo de las tareas que cada departamento tiene asignadas
VERDADERO. Los sistemas de información son datos generados por las funciones de un sector que
se reflejan en la base de datos compartda con el resto de las funciones y sectores. Esto permite
tener una visión en tempo real del funcionamiento de toda la organización.

10-Integrar sistemas diseñados para maximizar los beneficios de la especialización funcional es una
tarea relativamente sencilla ya que la organización puede
fácilmente desmontar los viejos procesos funcionales y desarrollar los nuevos
procesos integrados en la cadena de valor.
11-La característica más significativa del comercio electrónico consiste en que se
constituye como una modalidad de sistema de procesamiento de transacciones que
permite extender las fronteras de la empresa y reducir sistemáticamente los costos.
VERDADERO. La tecnología del comercio electrónico permite que el mercado ascienda
teóricamente a la totalidad de las personas conectadas a internet, así reduce las limitaciones
culturales, sociales y nacionales. También al poder realizarse en cualquier lugar y momento,
tanto el consumidor como el vendedor reducen sustancialmente su costo por partcipar en el
mercado.

12-Todos los profesionales en Ciencias Económicas tienen una participación activa en cuanto a la
definición e incorporación de sistemas en las organizaciones.

VERDADERO. La actuación del profesional en ciencias económicas se encuentra


fuertemente vinculada con los aspectos de aplicación de tecnologías de la información como
pueden ser:
a)Diseño e implementación de estructuras, sistemas y procesos administratvos y contables.
b)Diseño e implementación de sistemas de información y decisión para el logro de los
objetvos de la organización.
c)Diseño e implementación de sistemas de control de gestón y auditoria.
d)Auditoria de sistemas
e)Utlización de la información generada por los sistemas en sus actvidades cotdianas.
f)Gestón de las actvidades de sistemas y tecnología informátca
13-Dentro de los sistemas para la administración estratégica encontramos los
sistemas de información para la administración (MIS) y los sistemas para el soporte de las decisiones
(DSS)
VERDADERO. Los sistemas para este nivel a veces se los llama sistemas de información
ejecutiva (EIS, Executive Information System). Es frecuente que estos sistemas de
información, además de sus características propias, combinen algunas de las ya
presentadas para los MIS y para los DSS. (OK)
14-Dentro de las aplicaciones informáticas de CRM se utilizan las "aplicaciones CRM analíticas" que
aumentan la capacidad de los empleados al proporcionales
ambientes de trabajo basados en roles.
15-Si un S.I. tiene las funciones de la liquidación de pagos de tesorería; entonces es un sistema dedicado
al:

Es un sistema dedicado al nivel operatvo del sector de finanzas (TPS) ya que registra
movimientos de fondos por cobranzas y pagos de distnta índole, definiendo el concepto de
“fondos” a distntos alcances según necesidades diversas. (OK)

Cual de las siguentes opciones corresponden a funciones son ejecutadas por un sistema de información de mkt y
ventas a nivel táctico?
a) Automatización de la Fuerza de ventas. TPS
b) Determinación de precios de ventas. DDS
c) Calculos de comisiones por ventas. TPS

Las herramientas de Customer Relationship Management permiten que el área de marketing :


a) Administre leads y oportunidades.
b) Desarrolle y controle su plan de marketing.
c) Asigne y controle su presupuesto.
d) Todas las anteriores
e) a) y b)
Las herramientas de Customer Relationship Management me permiten almacenar información sobre:
a) Clientes.
b) Clientes potenciales o prospectos.
c) Productos ofrecidos.
d) Todas las anteriores
e) a) y b)

Rol del Prof. Cs. Econ.: Son Incumbencias profesionales:


a) Desarrollo de Sistemas Linux
b) Desarrollo de Sistemas Microsoft
c) Programación
h) Ninguna de las anteriores

Un ERP es (entre otras cosas):


a) Un sistema de planificación de recursos
b) Un sistema que involucra a clientes
c) Un sistema que involucra al público en general

Son objetivos de un ERP (entre otros):


a) Optimización de Procesos Empresariales (optimizar la cadena de valor interna de una compañía)
b) Generar "Amigabilidad" con los Sistemas
c) La posibilidad de compartir información entre todos. (integrar la totalidad de las funciones operativas de una
organización)
d) Todas las anteriores
f) a) y c)

Un sistema de información es un conjunto de componentes que:


A) Recuperan, comprimen y exhiben información para la toma de decisiones y control de la organización.
B) Recuperan, exhiben y transmiten conocimiento en la organización.
C) Recuperan, comprimen y desechan todo aquello que no es relevante para la organización y sus metas.
d) Todas las anteriores
e) a) y b)

Dada que la incertidumbre es baja en los niveles de administración operativa, y las decisiones a tomar son rutinarias,
los sistemas que dan apoyo son:
A) Sistemas de análisis de escenarios diferentes, para toma de decisiones
B) Sistema de procesamiento de grandes volúmenes de movimientos diarios
C) Sistemas que dan soporte a decisiones

Los sistemas de administración de empleados


A) Son un subsistema de marketing y ventas
B) Orientados a planificar la capacidad de producción de una empresa
C) Permite generar informes contables
h) Ninguna de las anteriores

Algunas razones para la implementación de un ERP son


A) Mejorar la eficiencia funcional de los departamentos
B) Integración de operaciones dispersas
C) Consolidación de distintas empresas
d) Todas las anteriores
e) a) y b)
f) a) y c)
g) b) y c)

Los sistemas para la integración de Recursos Humanos buscan:


A) Evaluar el desempeño de la organización mediante indicadores financieros y de gestión
B) Seleccionar los datos que más se adecuan para la decisión que se quiera tomar
C) Integrar las diferentes necesidades del cliente en una misma aplicación
d) Todas las anteriores
e) a) y b)
f) a) y c)
g) b) y c)
h) Ninguna de las anteriores

B2G alude a
B) Modalidad de comercio electrónico entre empresas y el gobierno

Para la implementación del comercio electrónico es necesario la implementación de algunos procesos básicos como:
A) Proceso de abastecimiento
B) Proceso de producción
C) Administración de contenidos y catálogo

Para determinar que SI se debe implementar en un área y nivel organizacional es necesario identificar:
A. Los procesos de la organización y los RRHH que van a utilizarlo.
B. La tecnología, los sistemas y las comunicaciones existentes.
C. Las características de la información a utilizar.
d) Todas las anteriores

Teniendo en cuenta la clasificación de los S.I. según las funciones organizativas, podemos citar como un ejemplo de
esta clasificación:
A. en el nivel estratégico al Sistema de Soporte de Decisiones.
B. en el nivel táctico al Sistema de Información Gerencial.
C. en el nivel operativo al Sistema de Transporte de Productos.
d) Ninguna de las anteriores
Si un S.I. tiene las funciones de la liquidación de pagos de tesorería ; entonces es un sistema dedicado al
A. nivel operativo del departamento de Finanzas.

Para la administración de relaciones con los clientes (CRM)


A. Es un desafío tecnológico y no de negocio
B. Se basa en 3 objetivos: Visión, Gestión y Participación
C. Posee cuatro pilares básicos: Estrategia, Personas, Procesos y Tecnología

Una vez transformados los datos que fueron tomados, de las fuentes de datos originales, se alojan en una única
fuente de datos denominada Datawarehouse. Algunas de las herramientas disponibles para los usuarios finales son:
A. Análisis multidimensional / OLAP
B. Tablero de comandos ( los llama tableros de control , entiendo que es lo mismo )
C. Minería de Datos.
d) Todas las anteriores

Reconociendo que el comercio electrónico provoca una modificación sustancial en la forma de comunicar y operar de
la sociedad. Se pueden reconocer los siguientes factores clave para el intercambio necesario:
A. Ubicuidad, Alcance Global, Estándares Universales.
B. Riqueza Informativa, Interactividad, Densidad de la Información.
C. Personalización de mensajes, productos y servicios.
h) Ninguna de las anteriores

¿Cuáles de los siguientes, NO es objetivo de un S.I.?


A. Apoyar en la toma de decisiones.
B. Controlar, analizar y obtener una adecuada visión de una institución.
C. Fomentar la utilización de la tecnología en la institución.
h) Ninguna de las anteriores
d) B Y C

Los sistemas para el soporte de decisiones


a) Proveen capacidad analítica ante decisiones no estructuradas
b) Apoyan decisiones del nivel operativo (APOYAN DECISIONES DE NIVEL TACTICO)
c) Contribuyen al análisis de escenarios y sensibilidad
f) a) y c)

Los tableros de control


a) Se focalizan en medir el desempeño y la gestión
b) Formato elegido para presentar la información de los sistemas de apoyo a ejecutivos
c) Permiten visualizar fácilmente los indicadores de desempeño
d) Todas las anteriores

Los sistemas de marketing y ventas


a) Corresponde a la clasificación de sistemas por tipos de decisión
b) brindan soporte a las funciones de marketing y ventas
c) Permiten controlar la producción y los stocks

Los sistemas de programación de la producción


a) Son un subsistema de manufactura y producción
b) Orientados a planificar la capacidad de producción de una empresa
c) Permite generar informes contables
d) Todas las anteriores
e) a) y b)

Para la administración de la cadena de abastecimientos (SCM)


a) Consiste en todas las actividades vinculadas con los flujos y transformación de productos, desde la materia prima al
consumidor final
b) Posee flujos ascendentes y laterales
c) Optimiza los costos, pero no así a los factores de servicio, calidad y tiempo

Existen otros sistemas, como los que administran el flujo de trabajo, que permiten
a) Mejorar la comunicación y la coordinación de los miembros de una organización
b) Permiten diseñar, implementar y controlar los flujos de trabajo y en procesamiento de documentación
c) Permiten determinar donde se encuentra el objeto A y su relación con el B
e) a) y b)

Un conocido modelo de negocio en internet permite ahorrar tiempo y dinero a los usuario cerrando operaciones en
línea y en algunos casos gestionando los pagos
a) B2C
b) C2G
c) Agente de transacciones

La administración del proceso electrónico de pagos en el contexto de la implementación de comercio electrónico


presenta algunos desafíos
a) Que el cliente pague
b) Que el proveedor entregue la mercadería
c) Que la tarjeta de crédito tenga límite apropiado
h) Ninguna de las anteriores

La propuesta curricular en sistemas de información destaca que el egresado debe estar capacitado entre otros temas
en los siguientes:
a) Mejorar los procesos organizacionales.
b) Entender, gestionar y controlar los riesgos de las TICs.
c) Entender y resolver los requerimientos de información.
d) Todas las anteriores

Cuales son las características de los Sistemas de Soporte a las decisiones (DSS):
a) Emplean análisis de datos y herramientas de modelaje avanzado.
b) Ayudan a la gerencia a la toma de decisiones poco habituales.
c) Usan información de sistemas de transacciones y los MIS, y eventualmente fuentes externas.
f) a) y b)

Los objetivos de un sistema CRM son:


a) Tener una visión integrada y única de los clientes.
b) Mejorar la eficacia y eficiencia de los procesos implicados en las relaciones con los clientes.
c) Gestionar las relaciones con los clientes de una manera única independiente del canal que contactó.
d) Todas las anteriores

Los sistemas de inteligencia de negocios (BI) permiten:


a) Administrar los flujos de trabajo (workflow).
b) Procesos electrónicos de pago.
c) Administrar contenidos y catálogos.
h) Ninguna de las anteriores

El intercambio electrónico de datos (EDI) se caracteriza por:


a) Se utiliza en el comercio electrónico de negocio a negocio.
b) Permite intercambiar documentos estándares.
c) Deben ser interpretados exclusivamente por sistemas ERP similares.
d) Todas las anteriores
e) a) y b)

Existen premisas fundamentales en los sistemas:


a) Cada sistema esta incluido en un sistema mayor
b) Los sitemas son abiertos; cada sistema recibe o descarga algo en los otros sistemas o sea que tienen un cambio
infinito con otros sistemas y su entorno
c) Las funciones de un sistema no dependen de su estructura
d) Todas las anteriores
e) a) y b)

Un tablero de control de indicadores comerciales es:


a) Un EIS de marketing y ventas.

El modelo de negocios de comercio electrónico que proporciona un entorno digital en el que se pueden reunir
compradores y vendedores con el propósito de buscar, mostrar y establecer precios de productos se denomina:
a) Proveedor de contenido
b) Mercado en línea
c) Comunidad virtual

¿Qué es un Sistema de Información?


a) Un conjunto de datos.
b) Una organización.
c) Un conjunto de partes interrelacionadas que permiten capturar, procesar, almacenar, y distribuir información.

¿A qué se define como "dato"?


a) Es un material de valor escaso o nulo para cualquier ser humano.
b) Es sinónimo de información.
c) Es la materia prima de cualquier sistema de información, que será procesada para agregar valor.
d) Todas las anteriores
e) A y B
f) A y C
g) B y C
h) Ninguna de las anteriores

¿A qué se define como "información"?


a) Al conjunto de datos con valor agregado.
b) Son datos que evalúa una persona, para alcanzar un objetivo en un determinado tiempo.
c) Es la caja negra que forma parte de los sistemas.
d) Todas las anteriores
e) A y B

El nivel en el cual se desarrollan planes de corto plazo es el:


a) Estratégico
b) Táctico
c) Operativo

El nivel en el cual se desarrollan metas, políticas y objetivos generales es el:


a) Estratégico

¿Qué características tiene la información estructurada?


a) Resumida
b) Interna
c) Histórica
g) B y C

El tipo de sistema cuya función es brindar información para la planificación y el control resumiendo operaciones
básicas es el:
a) TPS
b) MIS

Entre las funciones de un sistema de recursos humanos a nivel operativo se encuentran:


a) Determinación de costos de búsquedas
b) Definir y gestionar puestos y cargos
c) Control de cumplimiento de licencias según régimen laboral
d) Todas las anteriores
e) A y B

¿Cuáles de estas características corresponden a un ERP?


a) Tiene como objetivo integrar las funciones operativas de la empresa (ESTA ES CORRECTA)
b) No está orientado a niveles tácticos y estratégicos (FUNCION ES INTEGRAR FUNCIONES OPERATIVAS --> CORRECTA)
c) Su implementación implica una readaptación de los procesos organizacionales (ESTA ES CORRECTA PORQUE LA
IMPLEMENTACION IMPLICA REDISEÑAR PROCESOS)
d) Todas las anteriores

Entre las características de un MIS se encuentran:


a) Analizar el grado de cumplimiento de los objetivos y metas organizacionales
b) Integrar las funciones operativas de la empresa
c) Brindar información para las funciones de planeamiento y control de la organización
d) Todas las anteriores
e) A y B
f) A y C

Entre las características de un DSS se encuentran:


a) Desarrollar las funciones de planeamiento y control de la organización
b) Crear herramientas de apoyo bajo el control de los usuarios
c) Intercomunicar sistemas discímiles entre sí
¿En dónde se almacenan los datos para su utilización en aplicaciones de inteligencia de negocios (BI)?
a) Planillas Excel y archivos de texto plano
b) Datawarehouse
c) En un procesador de texto

¿Cuáles de las siguientes son funciones de los sistemas CRM ?


a) Integrar todas las funciones operativas de una organización.
b) Mejorar la eficacia y eficiencia de los procesos implicados en las relaciones con los clientes.
c) Tener una visión integrada y única de los clientes pudiendo emplear distintas herramientas para su análisis.
d) Todas las anteriores
g) B y C

Los factores que caracterizan al comercio electrónico del tradicional son:


a) Ubicuidad
b) Interactividad
c) Densidad de la información
d) Todas las anteriores

¿Qué tipo de análisis puede realizarse en el DSS (Decision Support System)?


a) Análisis de escenario
b) Análisis de sensibilidad
c) Análisis de optimización
d) Todas las anteriores

Dado que la incertidumbre es baja en los niveles de administración operativa, y las decisiones a tomar son rutinarias,
los sistemas que dan apoyo son:
a) Sistemas de análisis de escenarios diferentes, para toma de decisiones
b) Sistema de procesamiento de grandes volúmenes de movimientos diarios
c) Sistemas que dan soporte a decisiones

Los certificados digitales:


a) son archivos de datos que se utilizan para establecer la identidad de los usuarios.
b) protegen las transacciones en línea al proveer una comunicación en línea segura y cifrada.
c) deben poseer alta seguridad sobre vulnerabilidades
d) Todas las anteriores

El certificado digital debe poseer entre otros componentes:


a) Clave privada del sujeto (TIENE QUE POSEER CLAVE PUBLICA, LA CLAVE PRIVADA LA TIENE LAS PARTES)
b) Número de serie
c) Firma de la autoridad de certificación
d) Todas las anteriores
g) B y C

El nivel compuesto por administradores de unidades de negocio y profesionales de negocio en equipos autodirigidos
es el:
A. Estratégico
B. Táctico
C. Operativo

¿Qué características tiene la información no estructurada?


A. Externa
B. Frecuente
C. Específica
D. Todas las anteriores
F. A y C

El envío de mensajes de correo electrónico es propio de un:


A. Sistema de información de marketing y ventas para el soporte a decisiones
B. Sistema de manufactura y producción a nivel operativo
C. Sistema de marketing y ventas a nivel operativo

La determinación de fórmulas de producción por productos, subproductos y mermas es propia de un:


A. Sistema de información de marketing y ventas para el soporte a decisiones
B. Sistema de manufactura y producción a nivel operativo
C. Sistema de marketing y ventas a nivel estratégico
D. Todas las anteriores

Entre las funciones de un sistema de finanzas para el soporte de decisiones se encuentran:


A. Análisis de flujo de fondos
B. Evaluación para el otorgamiento del crédito
C. Análisis de costo de financiamiento
D. Todas las anteriores
G. B y C

Entre las características de un ERP se encuentran:


A. Integrar las funciones operativas de la empresa
B. Desarrollar las funciones de planeamiento y control en los niveles más altos de la organización.
C. Intercomunicar sistemas disímiles entre sí

UNIDAD 3 - INFRAESTRUCTURA TECNOLÓGICA

VERDADERO Y FALSO
1.La fibra óptca es de forma cilíndrica, no tene interferencias electromagnétcas y por su alto costo se utliza en
distancias más cortas que el cable de par trensado.

VERDADERO. Su alto costo hace más conveniente su uso como red troncal, a medida que baje
su costo podrá usarse para distancias más largas.

2.La comunicación mundial (intercontnental) es alámbrica debido a que las comunicaciones al aire libre,
inalámbricas, sufren diversos problemas.
VERDADERO. El 99% de las comunicaciones entre contnentes se producen en forma de pulsos
de luz bajo el océano, a través de los 900.000 km de cables submarinos que rodean el planeta)

3.El tpo de Sofware que trabaja directamente con el Hardware se lo denomina Sistema
Operatvo.

VERDADERO. Los Sistemas Operatvos son un conjunto de programas que se encargan de


administrar y gestonar los recursos fsicos de la computadora.

4.Las redes se clasifican por la distancia que abarcan en públicas y privadas. Dentro de las públicas podemos tener
las VPN, red privada virtual.

FALSA. La clasificación de públicas y privadas es según la propiedad de la red, no la distancia que


abarca la misma.

5.Un datawarehouse o almacén de datos es una base de datos cuyo objetvo principal es
soportar el procesamiento de los sistemas transaccionales en una organización, dada su gran capacidad de
almacenamiento.
FALSO. No solamente integra datos transaccionales, sino que su objetvo principal es
almacenar y procesar toda clase de datos históricos para la toma de decisiones en una
organización.

Cual de las siguientes afirmaciones acerca de los SABD es incorrecta


A) Poseen funciones para administrar la seguridad de los datos.
B) La estructura de los datos se define en cada programa.
C) Garantizan la integridad de los datos de una transacción.

Un datamart es
A) Una base de datos con información especifica.
B) Una base de datos transaccional.
C) Un grupo de datos integrados de diferentes fuentes.

Una computadora
A) Permite el procesamiento de datos.
B) Esta compuesta por hardware y software.
C) Almacena datos y programas.
D) Todas las anteriores.

La capacidad de procesamiento de un dispositivo (PC, servidor, ETC) estará dada por.


A) La velocidad de su CPU.
B) El tamaño del disco rígido.
C) El tamaño de la memoria RAM.

Un sistema para la gestion de recursos humanos es:


A) Sistema operativo.
B) Aplicativo, de propósito general.
C) Aplicativo, de propósito especifico.

El software libre:
A) Permite realizar modificaciones y redistribuirlo, bajo determinadas condiciones.
B) Permite realizar modificaciones para adaptarlo a las necesidades de la organización.
C) Es gratuito.

Cual de las siguientes afirmaciones NO corresponden al de Software libre:


A) Para ser modificado, requiere recursos humanos con conocimientos específicos.
B) No requiere actualizaciones.
C) Puede instalarse en cualquier dispositivo.
Para elegir un canal de transmisión debemos tener en cuenta:
A) El tipo y cantidad de datos a transmitir.
B) El costo de mantenimiento.
C) El tipo de dispositivo a conectar.
D) Todas las anteriores.

Cuales de las siguientes actividades podrían requerir incrementar la velocidad de upstream contratada con el ISP
A) Acceso frecuente a sitios de reproducción de música y video online (streaming)
B) Realización de videoconferencias a través de internet.
C) Envió frecuente de archivos de gran tamaño a través de internet.

Una VPN:
A) Es de acceso restringido a ciertos usuarios.
B) Es una intranet.
C) Utiliza la conexión a internet.

Cuales de los siguientes elementos NO son necesarios en un sistema de telecomunicaciones


A) Software.
B) Canales de comunicación.
C) Dispositivos de conexión.
D) Ninguna de las anteriores.

La implementación de un software de aplicación requiere


A) Un sistema operativo compatible con la aplicación.
B) Un sistema operativo compatible con el hardware.
C) Hardware con capacidad para el almacenamiento y ejecución del software de aplicación y del sistema
operativo.
D) Todas las anteriores.

Algunas de las funciones de un SO son:


a) Administrar la Memoria Principal.
b) Administrar los dispositivos de entrada/salida.
c) Administración de datos.
d) Todas las anteriores

Redes. Una VPN es


a) Un proveedor ISP
b) Una conexión a un servidor DNS
c) Un vínculo codificado con una red

¿Cuáles de las siguientes opciones definen al software de sistema?


A) Es un conjunto de programas que sirven de intermediarios entre el Software de Aplicación y el hardware
B) Administra los recursos de la computadora
C) Consiste en programas escritos para una aplicación específica
d) Todas las anteriores
e) a) y b)

Si un software pertenece a la categoría denominada "de Código Abierto", es posible:


A) Modificar el Código Fuente del programa.
B) Modificar el Código Objeto del programa.
C) Acceder a visualizar las sentencias que se ejecutan del programa
d) Todas las anteriores
f) a) y c)

Los medios de transmisión utilizados para la comunicación informática son:


A) Inalámbricas y Alambricas,
B) Sólidos e Inalámbricas,
C) Guiados y No Guidados,
g) b) y c)

Estrella, es un tipo de red clasificada por su forma física. Se caracteriza porque:


A) Los dispositivos se encuentran conectados entre sí directamente. En cada extremo de la red se coloca un
terminador que absorbe la señal. (BUS)
B) Las computadoras se conectan mediante un repetidor que las une entre si. (ANILLO)
C) Las computadoras se conectan a un hub (concentrador). El servidor se conecta a un concentrador raíz y puede
estar conectado a multiples concentradores intermedios que se conectan a las PC´s.

El sistema operativo tiene los siguientes objetivos:


a) Facilitar el uso de la computadora.
b) Actuar como entorno de las aplicaciones.
c) Reorganizar espacios en disco (defragmentador).(utilitarios)
d) Todas las anteriores
e) a) y b)

Características de la topología de red "estrella distribuída":


a) Es un bucle cerrado.
b) El enlace entre repetidoras es unidireccional.
c) La red no sigue funcionando si se daña un segmento del medio de transmisión.
h) Ninguna de las anteriores

Los protocolos de comunicaciones:


a) Consisten en un conjunto de reglas estándares compartidas por emisor y receptor, que determinan como se
produce la comunicación
b)Conjunto de normas de la era digital
c) Conjunto de reglas que permiten controlar éticamente las comunicaciones

Las redes se clasifican por la distancia que abarcan en :


a) SAN
b) MAN
c) WAN
g) b) y c)

Alguna de las siguientes afirmaciones sobre telecomunicaciones y redes NO es correcta:


a) Las redes privadas se caracterizan por su uso restringido a los usuarios internos y/o externos a la organización
b) Las redes WAN son diseñadas en el ámbito de una organización, departamento u oficina con el objetivo de
satisfacer necesidades de información internas
c) La fibra óptica permite distancias más grandes y mayores velocidades que los otros medios de transmisión

Cuál de las siguientes afirmaciones acerca de los SABD es incorrecta


a) Poseen funciones para administrar la seguridad de los datos
b) La estructura de los datos se define en cada programa
c) Garantizan la integridad de los datos de una transacción

Un datamart es
a) Una base de datos con información específica
b) Una base de datos transaccional
c) Un grupo de datos integrados de diferentes fuentes
f) A y C

La capacidad de procesamiento de un dispositivo (PC, servidor, etc.) estará dada por:


a) La velocidad de su CPU
b) El tamaño del disco rígido
c) El tamaño de la memoria RAM
d) Todas las anteriores
e) A y B
f) A y C
g) B y C
h) Ninguna de las anteriores

Un sistema para la gestión de recursos humanos es:


a) Sistema operativo
b) Aplicativo, de propósito general
c) Aplicativo, de propósito específico

El software libre:
a) Puede ser modificado
b) Puede ser redistribuido
c) Es gratuito
d) Todas las anteriores
e) A y B

Al momento de seleccionar un canal de transmisión debemos tener en cuenta:


a) El tipo y cantidad de datos a transmitir
b) El costo de mantenimiento
c) El tipo de dispositivos a conectar
d) Todas las anteriores

¿Cuáles de las siguientes actividades podrían requerir incrementar la velocidad de upstream contratada con el ISP?
a) Acceso frecuente a sitios de reproducción de música y video online (streaming)
b) Realización de videoconferencias a través de Internet
c) Envío frecuente de archivos de gran tamaño a través de Internet
d) Todas las anteriores
g) B y C

Una VPN:
a) Es de acceso restringido a ciertos usuarios
b) Es una Intranet
c) Utiliza la conexión a Internet
d) Todas las anteriores
f) A y C
La implementación de un software de aplicación requiere:
a) Un sistema operativo compatible con la aplicación
b) Un sistema operativo compatible con el hardware
c) Hardware con capacidad para el almacenamiento y ejecución del software de aplicación y del sistema operativo.
d) Todas las anteriores

En el hotel balneario “Entre arena y lobos marinos”, deciden implementar el servicio de Wi-Fi e Internet para sus
huéspedes. Para ello, deberá preverse en la solución a implementar:
a) Contactar a una empresa y/o especialista en el tema, para analizar la forma óptima de implementar la solución
según las necesidades del hotel (cantidad de personas, distancia entre habitaciones y el lobby, seguridad y/o
restricciones de uso de la red, etc.)."
b) Efectuar copias de seguridad del contenido de Internet cada 15 días.
c) Considerar el costo de contratación de un proveedor de Internet (Internet Server Provider).
d) Todas las anteriores
f) A y C

¿Qué es un software de aplicación?


a) Software orientado a la realización de tareas por parte de los usuarios
b) Software encargado de interactuar con el hardware y realizar tareas de apoyo al funcionamiento y mantenimiento
de la computadora
c) Software que ayuda a los programadores a escribir los programas, por ejemplo, detectando y corrigiendo errores
de ortografía y síntesis, entre otros

El software de base de datos se divide en tres grandes grupos


a) Sistema táctico
b) De propósito general.
c) De propósito específico
h) Ninguna de las anteriores

Podemos analizar como desventajas asociadas a la digitalización:


a) Requiere alta inversión inicial
b) Siempre implica una pérdida de calidad de contenido del archivo original
c) Existe una deficiente digitalización de documentos históricos anteriores al siglo XIX
d) Todas las anteriores

Como impulsores de la evolución en la infraestructura de las TICs podemos encontrar:


a) Ley de Moore
b) Ley de almacenamiento digital masivo
c) Ley del 20/80
d) Todas las anteriores
e) A y B
f) A y C
g) B y C
h) Ninguna de las anteriores

La computación en la nube:
a) Se refiere a un modelo de cómputo que provee acceso a una reserva compartida de recursos
b) No tiene lugar necesariamente a través de una red
c) Está basado en la arquitectura cliente servidor
d) Todas las anteriores
f) A y C

La computación en la nube consiste en tres tipos distintos de servicios:


a) Infraestructura en la nube
b) Plataforma en la nube
c) Software en la nube
d) Todas las anteriores
Las nuevas plataformas de computación digitales móviles (los smartphones)
a) Han reemplazado a las computadoras de escritorio en parte de sus funciones.
b) Son particularmente requeridas como soporte a la tarea de la fuerza de venta, que está en contacto frecuente con
clientes.
c) Permiten la transmisión de datos, la navegación por Web, la transmisión de mensajes instantáneos y de correo
electrónico, la visualización de contenido digital y el intercambio de datos con sistemas corporativos internos."
d) Todas las anteriores

Se puede definir a la computación móvil como:


a) la capacidad de una persona para usar la tecnología mientras está en movimiento requiriendo de dispositivos
portables
b) la utilización de dispositivos portables de computación que interactúan con información centralizada mientas los
usuarios se encuentran en diferentes ubicaciones.
c) la utilización de dispositivos de cómputo mientras se está en tránsito, implica transmisión de información por redes
no inalámbricas.

Las tiendas de aplicaciones:


a) Son plataformas de comercio electrónico que agrupan a desarrolladores y usuarios.
b) Cada sistema operativo móvil tiene asociado su propia tienda de aplicaciones, desde la que distribuye las
aplicaciones específicas para sus dispositivos.
c) Son una de las mayores fuentes de ingresos de las plataformas de computación móvil.
d) Todas las anteriores

El modelo de negocio de las tiendas de aplicaciones:


a) Se centra en un cambio en la cadena de valor de la organización, en particular sus procesos logísticos.
b) Se soporta íntegramente en un modelo digital
c) Se basa en un modelo masivo de usuarios
d) Todas las anteriores
g) B y C

Los sistemas de ingreso de datos:


a) Realizan siempre sus operaciones mediante periféricos de entrada
b) Pueden incorporar tecnología como lectores biométricos y análisis de sentimientos
c) Buscan realizar la mayor cantidad de operaciones con la mínima cantidad de errores.
d) Todas las anteriores

Las interfaces multitácticas de ingreso de datos:


a) Pueden llegar a ser más versátiles que las unitáctiles
b) Pueden manipular listas u objetos en una pantalla sin necesidad de mover un ratón, oprimir botones, girar ruedas o
pulsar teclas.
c) No son intuitivas para su aprendizaje
d) Todas las anteriores
e) A y B

Muchas empresas usan el cifrado para proteger la información digital que transfieren por medios físicos o envían a
través de Internet. El proceso de cifrado implica:
A) Transformar texto o datos simples en texto cifrado que no pueda leer nadie más que el emisor y el receptor
B) Cifrar los datos utilizando un código numérico secreto, conocido como clave de cifrado
C) Descifrar los datos por parte del receptor
d) Todas las anteriores

Una empresa de productos alimenticios posee una planta productiva conformada por varios edificios. Se desea
implementar una forma de comunicación móvil entre los supervisores que recorren la planta y el gerente de
producción. ¿Cuáles de las siguientes variables se deben tener en cuenta a la hora de la elección?
a) La calidad de la señal al interior de la planta
b) El costo del servicio
c) El nivel de ruido al interior de las plantas
e) Todas las anteriores

Una base de datos distribuida:


a) Se almacena en varios servidores
b) Se almacena en distintos discos de un mismo servidor
c) Se almacena en un único servidor
d) Todas las anteriores

Las siguientes son ventajas de una base de datos distribuida:


a) Reducción de costos de infraestructura
b) Mayor disponibilidad de la información
c) Simplicidad en el procesamiento de transacciones
d) Todas las anteriores
g) B y C

La utilización de “blockchain” o cadena de bloques implica:


a) Mayor tamaño de la información almacenada
b) Velocidad de procesamiento en grandes volúmenes de transacciones
c) Necesidad de nodos instalados para cada uno de los participantes de la operación
d) Todas las anteriores

La implementación de blockchain para determinadas operaciones permite:


A) Velocidad de operación
b) Reducción del espacio de almacenamiento
c) Prescindencia de un tercero que garantice la veracidad de la información
d) Todas las anteriores

Los siguientes son datos almacenados en un bloque de una cadena de bloques:


a) Prueba de trabajo
b) Hash del bloque previo
c) Fecha y hora de generación del bloque
g) B y C
h) Ninguna de las anteriores

Una computadora:
A. Permite el procesamiento de datos
B. Está compuesta por hardware y software
C. Almacena datos y programas
D. Todas las anteriores
E. A y B
F. A y C
G. B y C
H. Ninguna de las anteriores

El software libre:
A. Permite realizar modificaciones y redistribuirlo, bajo determinadas condiciones
B. Permite realizar modificaciones para adaptarlo a las necesidades de la organización
C. Es gratuito
D. Todas las anteriores
E. A y B

Cuáles de las siguientes afirmaciones NO corresponden al software libre:


A. Para ser modificado, requiere recursos humanos con conocimientos específicos
B. No requiere actualizaciones
C. Puede instalarse en cualquier dispositivo
D. Todas las anteriores
G. B y C
H. Ninguna de las anteriores

Para elegir un canal de transmisión debemos tener en cuenta:


A. El tipo y cantidad de datos a transmitir
B. El costo de mantenimiento
C. El tipo de dispositivos a conectar
D. Todas las anteriores

¿Cuáles de los siguientes elementos NO son necesarios en un sistema de telecomunicaciones?


A. Software
B. Canales de comunicación
C. Dispositivos de conexión
H. Ninguna de las anteriores

C4 - METODOLOGÍAS DE EVALUACIÓN, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN

VERDADERO Y FALSO
1.El diagrama de Gant muestra cómo las actvidades del proyecto fluyen de principio a fin, exponiendo
precedencias y dependencias.

FALSO. Porque no expone precedencia y dependencias, sino que expone tempo de dedicación
prevista para diferentes tareas.

2.Todo proyecto es un trabajo pero no todo trabajo es un proyecto.

FALSO. El trabajo nunca debe ser confundido con un proyecto. El trabajo son actvidades que
se realizan de forma contnua en la organización a diferencia de un proyecto que tene un
inicio y un fin.

3.En las organizaciones, se requiere la priorización de proyectos de sistemas debido a que la


cantdad de proyectos propuestos excede a la cantdad de proyectos que se pueden realizar.

VERDADERO. La priorización de proyectos en función de los objetvos estratégicos es de


fundamental importancia, considerando la inversión en tempo y recursos, y los costos de
oportunidad originados en los proyectos no priorizados.

4.Un hito es un indicador de que se produjo un desvío en el camino crítco de un proyecto. Este camino se visualiza
gráficamente a través del diagrama de PERT.
FALSO. Los hitos son los pasos a seguir en un proyecto

5.La evaluación económica de proyectos se realiza antes de que el proyecto sea formulado y ejecutado. La misma
tene como finalidad la decisión de avanzar o no con el mismo.

VERDADERO. La evaluación económica de proyectos consiste en la medición y comparación de los


costos y beneficios de proyectos con el objetvo de determinar la pertnencia de su
ejecución respecto de los objetvos planteados y respecto de otros proyectos.
6.Dado que el plan táctco y el plan estratégico son iguales, los subplanes resultantes también lo son. Los
subplanes resultantes son: plan de recursos humanos, plan de proyectos de infraestructura y plan de proyectos de
sistemas de información.

FALSO. En el plan táctco se deben identficar las acciones para llevar a cabo la visión
estratégica. El plan táctco se encuentra dentro del plan estratégico. Dentro del plan táctco se
encuentran los siguientes subplanes: plan de recursos humanos, plan de proyectos de
infraestructura y plan de proyectos de sistemas de información.
7.En la administración de proyectos, la administración de cambios sirve para que el proyecto esté completamente
actualizado con la realidad de la organización, dado que se implementan todos los cambios que se
detectan.

8.Si bien los tres ejes sobre los cuales se mueve todo proyecto son plazo, alcance y costo, podemos decir que dado
un presupuesto bien establecido, la variable costo, al ser fija, deja de tener sentdo y todo se reduce al manejo del
alcance y los tempos.
FALSO. Cualquier modificación o variación que se evidencie en alguno de estos tres ejes, tene
impacto en las otras dos. Esto es lo que se llama triple restricción. Por más que el presupuesto
esté establecido, cambios en el alcance van a generar un ajuste en los tempos o el costo.

9.El proceso de selección y evaluación de sofware debe buscar el equilibrio entre dos modelos: el "modelo
objetvo" ofrecido por el mercado y el "modelo de la oferta" pretendido por la empresa.

VERDADERO. Siempre van a existr diferencias entre el modelo objetvo y el de la oferta, esto no
implica que el proyecto se deba descartar siempre. Las diferencias pueden resolverse por
fuera del sistema (con desarrollo a medida o con otro sistema), o se pueden modificar los
procesos de la organización para adaptarse a la solución.
10.La etapa de Incorporación en el Ciclo de Vida es la tarea de mayor impacto en el costo del
Sistema
FALSO. A la hora de evaluar costos debemos tener en cuenta la etapa de utlización, ya que
puede requerir importantes costos de licencias o asignación de recursos para realizar
correcciones y modificaciones.

11.La metodología en espiral es la mas aconsejable para todo tpo de desarrollo de SW dado que realiza un análisis
de riego exhaustvo y se tene un mayor contacto con el cliente.

FALSO. No hay una metodología más aconsejable definida, para la elección se basan en
identficar las necesidades de los usuarios, sus alcances, funciones y límites, realizar el cálculo
costo- beneficio y el plan global de trabajo. Para la elección de una metodología se basan en
las especificaciones de requerimientos, se analiza y se selecciona alternatvas a través de la
matriz de selección.
12.Con una visión desde los procesos, utlizando el DFD(diagrama de flujo de datos) se garantza que la
estructura de datos así determinada, es la que mejor representa la realidad subyacente a los datos requeridos por el
sistema.

VERDADERO. Porque es la representación grafica del flujo de datos.


13.La etapa inicial del ciclo de vida de un sistema es la definición del mismo. En esta etapa, la partcipación del
usuario es esencial para que documente las necesidades del analista y como se medirá que cubra las mismas al
momento de la prueba.

FALSO. Es la mas esencial porque se definen visión externa, limites, alcance y costos.
14. El rol del usuario en proyectos de desarrollo de sistemas es solo importante en la etapa de pruebas ya que su
única función es verificar que el sistema funciona tal cual fue diseñado por los especialistas (analistas funcionales y
técnicos)

FALSO. Su rol también es importante en la etapa de definición donde es importante identficar


las necesidades del usuario. Esta etapa es parte integrante de la priorización para el armado
del plan de proyectos donde la partcipación del usuario es trascendente y el proceso de
comunicación entre usuarios y analistas funcionales, y entre estos y analistas técnicos resulta
fundamental para comprender adecuadamente los requerimientos reales que debe cubrir el
nuevo sistema de información y, en función de ello, avanzar en las diferentes alternatvas de
solución con su nivel de funcionalidad y costo asociado: tanto de desarrollo como de operación
en régimen.
15.El programador es el encargado de realizar las pruebas de caja blanca

16.De todas las característcas a tener en cuenta en el momento de la selección de un sofware, la que no es
necesaria tener en cuenta es la flexibilidad que brinda.

VERDADERO.
17.Según el Ciclo de Vida de una aplicación, en la etapa de Definición, la definición de
requerimientos debe ser suficiente para estmar el grado de complejidad del desarrollo,
suficiente para estmar razonablemente el esfuerzo y las inversiones necesarias, suficiente
para desarollar el diseño detallado y suficiente para escribir el código de la aplicación
FALSO. Porque son suficientes para estmar el costo incremental de operaciones y mantener el
sistema y suficientes para evaluar el grado de cumplimiento de objetvos.
18.Las metodologías Ágiles canalizan una tendencia hacia un desarrollo basado en la fuerte interacción con los
usuarios y cierta "inmediatez" en la implementación. Por ese motvo, estas metodologías poseen una muy buena
definición explícita del producto a desarrollar, gran facilidad de mantenimiento posterior, una detallada
documentación.
FALSO. Falta una definición explícita del producto a desarrollar, que se cubre con múltples
versiones, como si fueran nuevos requerimientos; que son versiones que son sucedidas por
otras versiones, sin un claro objetvo a cumplir y con costos no justficados más que por la
práctca realizada; hay una imposibilidad de realizar un análisis de costos previstos y hay
dificultad de mantenimiento posterior debido a la falta de documentación.

19.La implementación escalonada de sistemas de información posibilita reducir el tempo de la misma aún a riesgo
de tener que realizar ajustes en módulos ya avanzados en función de la experiencia de la implementación.
VERDADERO. La ventaja que presenta la implementación superpuesta es la posibilidad de
reducir el tempo de implementación. Esto a riesgo de aumentar la posibilidad de tener que
implementar ajustes en módulos ya avanzados en función de la experiencia de
implementación.
20.El ciclo de vida de una aplicación tene las siguientes etapas: * Nacimiento *
Incorporacion * Utlizacion * Muerte
FALSO. Las etapas son definición, incorporación, utlización y abandono.

Cuales de las siguientes etapas corresponden al ciclo de vida del desarrollo de vida de un sistema?
A) Definicion
B) Utilizacion
C) Abandono
D) Ninguna de las anteriores.

Indique quienes intervienen en el análisis de requerimientos


A) Desarrollador
B) Analista funcional.
C) Usuario referente/clave

Para aumentar las probabilidades de éxito de la implementación de un sistema se debe


A) Definir el sistema de acuerdo a las necesidades planteadas por los altos mandos.
B) Comenzar el desarrollo lo antes posible.
C) Involucrar a los potenciales usuarios, incluyéndolo en las definiciones y realizando comunicaciones a lo largo del
proyecto.
Las pruebas de aceptación se realizan en un ambiente diferenciado (Ambiente de calidad) porque
A) Debe ser un ambiente con similares características que el de Produccion para simular las condiciones en las que
trabajaran los usuarios finales.
B) En el ambiente de producción se tiene información real de la actividad de la empresa, por lo que se correría riesgo
de afectar esta información.
C) Solo el desarrollador tiene acceso al ambiente de desarrollo ya que es el único que puede modificar o tener acceso
al código del sistema
D) Todas las anteriores.

El usuario clave tiene un ron fundamental en :


A) Definicion de requerimientos.
B) Pruebas.
C) Codificacion del sistema

Desarrollar aplicaciones y/o pruebas en el entorno productivo puede


A) Facilitar la tarea de mantenimiento al desarrollarse todo en un solo entorno.
B) Poner en riesgo la integridad de los datos de la compañía.
C) Poner en riesgo la confidencialidad de los datos de la compañía.

Cuando hablamos de calidad nos referimos


A)Satisfacer los requerimientos establecidos por el cliente.
B) Aplicar las normas ISO 9000 e ISO 9001.
C)C umplir con estándares de desarrollo.

Si el modelo de oferta presenta diferencias con el modelo objetivo:


A) Adaptar los procesos de la organización al modelo de la oferta.
B) Descartar el proyecto.
C) Aceptar las diferencias, resolviéndolas por fuera del sistema.

Cuales de las siguientes características son necesarias para una evaluación objetiva de las alternativas?
A) Ponderar los requisitos en función de la información que brindan los proveedores.
B) Ponderar los requisitos en función de las necesidades de la organización.
C) Definir una escala de puntajes y los criterios para asignarlos.

Los prototipos son representaciones del sistema que se va a desarrollar o que se encuentra en desarrollo y
sirve para que el programador valide sus requerimientos técnicos con el analista. Esta técnica solo puede
utilizarse cuando se utiliza el enfoque ágil y con la metodología orientada a objetos.
a) Son representaciones del sistema que se va a desarrollar
b) Son representaciones del sistema que se encuentra en desarrollo
c) Sirven para que el programador valide sus requerimientos técnicos con el analista.
d) Todas las anteriores

Un Proyecto:
a) Es único. Requiere de decisiones específicas no programadas
b) Tiene un inicio y un fin
c) Tienen recursos humanos y materiales ilimitados
d) Todas las anteriores
e) A y B

Son características de los proyectos:


a) Crear entregables únicos
b) Crear entregables replicados
c) Crear entregables operativos

Son restricciones de los Proyectos


a) Alcance
b) Expectativas del usuario
c) Usabilidad de los sistemas
Un proyecto es:
a) Una secuencia de tareas con principio y fin determinados
b) Un conjunto de actividades coordinadas
c) Una tarea aislada de soporte informático
d) Todas las anteriores
e) A y B

La planificación estratégica de sistemas de información se propone:


a) Alinear el plan de sistemas al plan estratégico de la organización
b) Contribuir al negocio agregando valor desde el aporte de los sistemas
c) Incluir las prioridades de sistemas en el plan estratégico de la organización
d) Todas las anteriores
e) A y B
El plan táctico de Sistemas de información debe incluir las acciones necesarias para el logro de la visión estratégica
establecida en el plan estratégico de sistemas. Este plan incluye los siguientes sub-planes:
a) Plan de Contingencia. Plan de Recuperación ante desastres. Plan de Seguridad
b) Plan de proyectos de sistemas de información
c) Plan de Recursos físicos a utilizar/adquirir
d) Todas las anteriores
g) B y C

Un proyecto es:
a) Un esfuerzo temporal que se realiza con el fin de crear un producto o servicio único
b) Un esfuerzo temporal que se propone lograr ciertos objetivos
c) Un esfuerzo temporal que posee restricciones de recursos y plazos
d) Todas las anteriores
e) A y B
f) A y C
g) B y C
h) Ninguna de las anteriores

En un proyecto, la triple restricción alude a:


a) Calidad, servicio y limpieza
b) Calidad, costo y espacio
c) Espacio, tiempo y calidad
h) Ninguna de las anteriores (La triple restricción es coste, tiempo y alcance)

La evaluación económica de proyectos implica trabajar sobre hechos inciertos, conocidos como riesgos ya que si se
producen, tendrán un efecto positivo o negativo sobre al menos un objetivo del proyecto. Respecto de los riesgos
negativos, existen estrategias posibles de seguir:
a) Explotar
b) Compartir
c) Mejorar
h) Ninguna de las anteriores (FRENTE A RIESGOS NEGATIVOS SE PUEDEN EVITAR, TRANSFERIR, MITIGAR Y ACEPTAR)

Las evaluaciones de posibles inversiones en TIC deben formularse como proyectos de inversión y cuantificarse. Sin
embargo, resulta complejo implementarlo en las organizaciones debido a que las:
a) En algunos casos, inversiones en intangibles
b) Situaciones cotidianas que deben resolverse más rápidamente
c) Difíciles de cuantificar

Teniendo en cuenta la estrategia de sistemas y tecnologías de información. Se puede considerar que


a) La estrategia es considerada como una intención o plan
b) La estrategia es una acción o resultante de una acción
c) La estrategia es un proceso continuo
d) Todas las anteriores

En el esquema de abastecimiento o aprovisionamiento de la formulación de la visión estratégica de una empresa se


tiene que tener en cuenta:
a) La incorporación y el mantenimiento de aplicaciones
b) La conformación del equipo de trabajo
c) Si se utilizará software libre o propietario
d) Todas las anteriores
e) A y B

El administrador de proyectos de sistemas debe poseer las siguientes capacidades para desempeñar correctamente
su función:
a) Capacidad de negociación
b) Suficiente carácter y decisión para poder interactuar con las distintas áreas
c) Experiencia en todos los temas que se llevan a cabo en el proyecto
d) Todas las anteriores
e) A y B

¿Cuál/es de las siguientes herramientas permite/n visualizar mejor el camino crítico de un proyecto?
a) Gantt
b) Diagrama de Flujo de Datos (DFD)
c) PERT

Dentro de los problemas de asignación efectiva de recursos necesarios para el cumplimiento del plan de trabajo
encontramos:
a) Resistencia al cambio (Es un problema distinto)
b) Falta de habilidades para conducir grupos de trabajo (Está dentro del problema llamado modificaciones al alcance
no consideradas como cambio)
c) Falta de participación efectiva en actividades consideradas relevantes

La determinación del "camino crítico" de un proyecto permite:


a) Determinar la duración total de un proyecto.
b) Identificar las actividades que requieren mayor control para no retrasar el proyecto
c) Considerar el tiempo como una variable aleatoria.

Un proyecto es un esfuerzo temporal que se lleva a cabo para crear un/a único/a:
a) Producto
b) Servicio
c) Estrategia
d) Todas las anteriores
e) A y B

¿Cuál/es de las siguientes características NO corresponde/n a proyectos de SI/TI?


a) Se aplican recursos de múltiples fuentes
b) No posee incertidumbre
c) Es necesario desarrollar múltiples tareas/actividades

En cuál de los siguientes casos es conveniente utilizar la metodología de prototipos?


a) siempre es conveniente, salvo que el sistema tenga interfaces con otros sistemas.
b) Cuando se necesita resolver problemas no estructurados dado que se trata de sistemas de gran tamaño.
c) Cuando se trata de un sistema que requiere una inversión económica importante de gran escala.
h) Ninguna de las anteriores

Para el desarrollo de los SI, cuando se trata de sistemas complejos medianos o grandes y los requerimientos claros,
predefinidos y congelados en la etapa de Análisis, se opta por:
a) el Ciclo de Vida Tradicional
b) desarrollo en cascada
c) desarrollo en espiral
d) Todas las anteriores

El método de desarrollo denominado RAD consiste en:


a) la resolución de requerimientos simples (sobre todo reportes)
b) desarrollo con utilización de prototipos
c) alta participación del usuario
d) Todas las anteriores
f) b) y c)

Podemos incluir como modelos de procesos de desarrollo de sistemas a los siguientes:


A) Por etapas
B) Agiles
C) En Espiral
d) Todas las anteriores
La vida útil de un sistema de información implica la realización de
A) Correcciones al sistema
B) Mejoras al sistema
C) Ampliaciones de funcionalidad
d) Todas las anteriores
G) A y C

El desarrollo orientado a objetos se caracteriza por:


A) ser técnicas orientadas a los procesos más que a los datos
B) Incluir el análisis y diseño estructurado (como el DFD y el diagrama de estructura)
C) agrupar los objetos en clases y sub-clases que heredan sus características
d) Todas las anteriores

La conversión de sistemas con el método "directo" tiene la siguiente característica:


A. Puede ser combinada con la conversión de fases.
B. A Diferencia de la conversión paralela no duplica recursos.
C. Deja en desuso el sistema existente el mismo día que se comienza a utilizar el nuevo.
d) Todas las anteriores

El ciclo de vida de los sistemas es:


A. Una actividad.
B. Un lenguaje de programación.
C. Las etapas por las que pasa un sistema.

El desarrollo de sistemas bajo la metodología de Prototipos es recomendable cuando:


A. Existe incertidumbre en los requerimientos.
B. El usuario y el diseñador tienen muy claro lo que buscan.
C. Cuando lo único importante es un sistema con tiempos de respuesta veloces.
d) Todas las anteriores
h) Ninguna de las anteriores

Realizar la conversión bajo la forma denominada Piloto o Modular posee los siguientes beneficios:
A. Los problemas identificados en el sistema pueden corregirse antes de intentar una mayor implementación.
B. Es la única variante si no se desea incurrir en la duplicación de esfuerzos de la conversión en paralelo.
C. Se puede capacitar a otro personal en el ambiente “en vivo” antes de implementar el sistema en su departamento.
d) Todas las anteriores

¿Qué aspectos benefician la calidad de sistemas?


A. Metodología de desarrollo.
B. Uso de métricas del sistema.
C. Correcta asignación de recursos.
d) Todas las anteriores
g) a) y c)

La etapa de definición del ciclo de vida es fundamental para


a) Establecer la visión externa del sistema
b) Definir los límites y alcances del sistema
c) Estimar los costos y esfuerzos requeridos
d) Todas las anteriores

El modelo en espiral
a) Puede ser considerado una evolución de modelo en cascada
b) Las actividades se secuencian una atrás de la otra
c) Puede implicar la creación de prototipos
d) Todas las anteriores
g) a) y c)
Los modelos Ágiles suponen
a) como principal prioridad la entrega temprana y continua de software valioso para satisfacer al cliente
b) Satisfacer al cliente con un análisis de requerimientos completo y detallado antes de empezar
c) Realizar entregas frecuentes de software que funciones
d) Todas las anteriores
g) a) y c)

Los modelos de desarrollo ágiles (asociados al ciclo de vida de los sistemas):


a) Proponen la utilización de técnicas de “simulación temprana"
b) Consideran que una actividad de desarrollo no comienza hasta tanto no termine la anterior
c) Proponen la realización de desarrollos cortos con alta participación del usuario
d) Todas las anteriores
h) Ninguna de las anteriores

En cuál de las siguientes etapas del proceso de evaluación - selección de productos y proveedores de software se
realiza una evaluación costo-beneficio de las alternativas?:
a) Requerimientos
b) Pre-selección
c) Evaluación y selección final
h) Ninguna de las anteriores

Indique quiénes intervienen en el análisis de requerimientos


a) Desarrollador
b) Analista Funcional
c) Usuarios referentes/clave
d) Todas las anteriores
g) B y C

Para aumentar las probabilidades de éxito de la implementación de un sistema, se debe:


a) Definir el sistema de acuerdo a las necesidades planteadas por los altos mandos
b) Comenzar el desarrollo lo antes posible
c) Involucrar a los potenciales usuarios, incluyéndolos en las definiciones y realizando comunicaciones a lo largo del
proyecto.
d) Todas las anteriores
f) A y C

Las pruebas de aceptación se realizan en un ambiente diferenciado (Ambiente de Calidad) porque:


a) Debe ser un ambiente con similares características que el de Producción para simular las condiciones en las que
trabajarán los usuarios finales.
b) En el ambiente de producción se tiene acceso a la información real de la actividad de la empresa, por lo que se
correría riesgo de afectar esta información.
c) Sólo el desarrollador tiene acceso al ambiente de desarrollo ya que es el único que puede modificar o tener acceso
al código del sistema.
d) Todas las anteriores

El usuario clave tiene un rol fundamental en:


a) Definición de requerimientos
b) Pruebas
c) Codificación del sistema
d) Todas las anteriores
e) A y B

Desarrollar aplicaciones y/o pruebas en el entorno productivo puede:


a) Facilitar la tarea de mantenimiento al desarrollarse todo en un solo entorno
b) Poner en riesgo la integridad de los datos de la compañía
c) Poner en riesgo la confidencialidad de los datos de la compañía
d) Todas las anteriores
g) B y C

Si el modelo de la oferta presenta diferencias con el modelo objetivo:


a) Adaptar los procesos de la organización al modelo de la oferta
b) Descartar el proyecto
c) Aceptar las diferencias, resolviéndolas por fuera del sistema
d) Todas las anteriores
f) A y C

¿Cuáles de las siguientes características son necesarias para una evaluación objetiva de las alternativas?
a) Ponderar los requisitos en función de la información que brindan los proveedores
b) Ponderar los requisitos en función de las necesidades de la organización
c) Definir una escala de puntajes y los criterios para asignarlos
d) Todas las anteriores
g) B y C

¿Cuándo un proyecto es considerado exitoso?


a) Cuando es entregado a tiempo.
b) Cuando es entregado sin exceder el presupuesto previsto.
c) Cuando es entregado de acuerdo al alcance establecido.
d) Todas las anteriores

Gestión de Riesgos. Si su data center se encuentra en una zona que puede sufrir desastres naturales (terremotos,
huracanes, etc). Frente a dichos riesgos ud. puede:
a) Evitarlos.
b) Transferirlos.
c) Mitigarlos.
d) Todas las anteriores
g) B y C

¿Cuáles de los siguientes costos son habituales en proyectos IT?


a) Mantenimiento y Soporte.
b) Implementación.
c) Capacitación.
d) Todas las anteriores

En la matriz de selección de software, el decisor evalúa:


a) El tipo de software a adquirir (SCM, CRM, ERP, etc.).
b) Los indicadores financieros (TIR, VAN, etc.).
c) El personal involucrado en el proyecto.
h) Ninguna de las anteriores

¿A quiénes identificamos como stakeholders?


a) Personas cuyo interés puede ser afectado por el proyecto.
b) Accionistas.
c) Equipo de trabajo.
d) Todas las anteriores
e) A y B

Conceptos relacionados con la definición de “Proyecto”:


a) Recursos limitados.
b) Tiempos no definidos.
c) Resultado único.
d) Todas las anteriores
f) A y C
Una empresa mediana de la industria papelera, está desarrollando (in-house) una solución de software a medida para
su área de producción. Usted, en calidad de jefe de planta, lo asignan como usuario clave responsable para especificar
las necesidades del área. De acuerdo a su rol, usted deberá entonces:
a) Conocer el lenguaje de programación con el que está construido el software para poder efectuarle las
modificaciones necesarias. (Esta seguro no)
b) Participar fuertemente en la etapa de análisis. (Seguro esta si, pero las demás no se)
c) Verificar que se cumplan todas las etapas del modelo de desarrollo elegido (se supone que utilizan el modelo en
“espiral”).

Empresa de retail, está evaluando la posibilidad de incluir la función de venta online para clientes minoristas. Le
encomendaron a usted, la tarea de buscar la solución de software que mejor se adapte a los requerimientos
planteados por las diferentes áreas. Para ello, cree conveniente:
a) Consultar sólo al dpto. de Sistemas qué software del mercado elegir.
b) Consultar sólo a los proveedores las funcionalidades que tiene el enlatado que comercializan y elegir aquel que
posea más funciones.
c) Confeccionar una matriz de selección de software (o “Matriz de prioridades y requerimientos”) y elegir siempre la
solución más económica.
h) Ninguna de las anteriores

Una ONG dedicada a la ayuda social lo contacta como consultor debido a que se encuentran recibiendo muy pocas
donaciones. En la organización trabajan 5 personas y cuentan con 1 PC. Al conversar con los miembros, usted detecta
que muchas personas se contactan por mail para donar pero, al responderles comentan que ya entregaron las
donaciones a otros lugares. Para analizar posibles soluciones, usted identifica las siguientes necesidades:
a) Comprar una nueva PC, disponible para la respuesta de los correos
b) Mejorar los tiempos de respuesta de los correos recibidos
c) Agregar en su sitio web una agenda que les permita a los donantes elegir el día y horario para retiro en domicilio
d) Todas las anteriores

¿Qué modelo de desarrollo permite mayor participación del usuario?


a) Por etapas
b) Evolutivo o espiral
c) Modelos ágiles

¿Cuál/es de las siguientes etapas tiene/n el mayor impacto en el ciclo de vida y el costo del sistema?
a) Definición.
b) Utilización.
c) Abandono.

Una reconocida empresa del sector de retail, tiene como proyecto desarrollar su solución de "tienda virtual". Además,
está planificando una agresiva campaña publicitaria para atraer clientes (nuevos y actuales) hacia ese nuevo canal de
ventas. Luego de definir el proyecto, efectuar el relevamiento de las funciones, realizar el análisis y diseño , se inició la
etapa de construcción del software. Dos semanas antes de la finalizar dicha etapa (según lo previsto en la
planificación), la gerencia le indica al líder del proyecto que recientemente se acordó un convenio con tarjeta
"Naranjo" y que la misma debe estar incluida como instrumento de pago en la tienda virtual. En el alcance inicial del
proyecto, sólo se había contemplado el pago en efectivo (contra entrega del producto) o tarjeta de crédito Visa. En
calidad de líder de proyecto usted entiende que:
a) Se llegará a tiempo con el proyecto. (Esta seguro no)
b) La incorporación de este nuevo instrumento de pago requerirá efectuar tareas de relevamiento, análisis, diseño,
construcción y pruebas.
c) Al modificarse el alcance, deberá replanificarse el tiempo y/o los costos. (Esta estoy casi segura que si)
d) b y c

Debido al crecimiento de Alimun en términos de personal en planta, está analizando la posibilidad de informatizar los
procesos de liquidación de RRHH. Para ello, está evaluando dos soluciones enlatadas referidas al tema. Le solicita a
usted, que utilice la matriz de selección de software (o "Matriz de prioridades y requerimientos"). Según dicho
análisis, Alimun debe:
a) Elegir el proveedor de mayor experiencia en el mercado de soluciones de RRHH
b) Consultar con los proveedores las funcionalidades que tiene el enlatado que comercializan y elegir aquel que posea
más funciones.
c) Consultar al dpto. de Sistemas a cuál de los proveedores deben elegir.
h) Ninguna de las anteriores

¿Cuáles de los siguientes pasos son necesarios para realizar una evaluación objetiva de diferentes soluciones con
tecnología (por ejemplo, al adquirir determinado software)?
a) Ponderar los requisitos en función de la información que brindan los proveedores
b) Ponderar los requisitos en función de las necesidades de la organización
c) Definir una escala de puntajes y los criterios para asignarlos
d) Todas las anteriores
g) B y C

¿Cuáles de las siguientes etapas corresponden al ciclo de vida del desarrollo de un sistema?
A. Definición
B. Utilización
C. Abandono
H. Ninguna de las anteriores

Para aumentar las probabilidades de éxito de la implementación de un sistema, se debe:


A. Definir el sistema de acuerdo a las necesidades planteadas por los altos mandos
B. Comenzar el desarrollo lo antes posible
C. Involucrar a los potenciales usuarios, incluyéndolos en las definiciones y realizando comunicaciones a lo largo del
proyecto.
F. A y C

Cuando hablamos de calidad nos referimos a:


A. Satisfacer los requerimientos establecidos por el cliente.
B. Aplicar las normas ISO 9000 e ISO 9001
C. Cumplir con estándares de desarrollo
D. Todas las anteriores
F. A y C

C5 - PLANEAMIENTO Y ADMINISTRACIÓN DE PROYECTOS Y DE RECURSOS INFORMÁTICOS

¿Cuál de las siguientes opciones son costos y beneficios a tener en cuenta a la hora de un cambio en la infraestructura
de las TIC?
a) Inversión inicial sobre la arquitectura de TI
b) Ahorro de costo derivado del uso de la nueva tecnología a implementar
c) Capacitación del equipo de desarrolladores
d) Todas las anteriores

Para establecer una estrategia de TIC que agregue valor al negocio:


a) A mayor comoditización del producto/servicio, menor costo
b) A menor comoditización del producto/servicio, mayor diferenciación
c) Incluso en aplicaciones comoditizadas, la diferencia la establece el uso y la forma de implementación
d) Todas las anteriores
e) A y B

Una de las principales teorías sobre el alineamiento estratégico de sistemas indica, entre otras cosas, que:
a) Puede haber tres niveles: Conexión, Inmersión y Fusión
b) La utilización intensiva de tecnología es sinónimo de un nivel superior de alineamiento
c) La tecnología puede estar fundida en el negocio mismo, de manera de no poder separar el límite entre tecnología y
negocio

Una estrategia efectiva de sistemas de información/TIC incluye, entre otras cosas:


a) Planes de proyecto
b) Visión estratégica
c) Plan estratégico
d) Todas las anteriores
g) B y C

Algunos de los componentes más significativos en el establecimiento de la estrategia de sistemas de información en


las organizaciones son:
a) La definición del esquema de abastecimiento
b) La definición del perfil tecnológico y la estructura organizativa
c) El establecimiento de un marco de priorización de proyectos
d) Todas las anteriores

El plan táctico de sistemas debe incluir, entre otros:


a) La definición del esquema de abastecimiento
b) La definición del perfil tecnológico y la estructura organizativa
c) El plan de recursos humanos

Con respecto a la determinación de los costos en un proyecto de sistemas de información, podemos decir que:
a) Constituye uno de los aspectos menos controlables. (Esta seguro no)
b) Existen variables no controlables por la organización
c) Generalmente se necesita realizar trabajos Ad-Hoc para calcularlos ya que los sistemas contables no los muestran
correctamente

Con respecto a la determinación de los beneficios en un proyecto de sistemas de información, podemos decir que:
a) Constituye uno de los aspectos menos controlables. (Esta seguro sí)
b) Existen variables no controlables por la organización (Esta seguro sí)
c) El ahorro de costos no debe ser considerado (Esta estoy casi segura que está mal)
d) Todas las anteriores
e) A y B

El "cuadrante estratégico" de las TIC facilita el agrupamiento de las aplicaciones según estos conceptos:
a) Aplicaciones transformadoras
b) Aplicaciones operativas o de producción
c) Aplicaciones estratégicas
d) Todas las anteriores

La matriz de selección de candidatos a tercerizar basada en el análisis de las actividades recomienda seguir los
siguientes lineamientos.
a) Mantener en forma interna las actividades críticas y diferenciadoras
b) Tercerizar las actividades útiles diferenciadoras (se tercerizan las útiles estandarizadas)
c) Analizar la mejor alternativa para las actividades útiles estandarizadas (es para las actividades críticas
estandarizadas)

Algunos componentes del costo total de propiedad (CTP) son:


a) Inversiones en hardware y software.
b) Costos de post-implementación.
c) Capacitación
d) Todas las anteriores

El proceso de evaluación de los proyectos de inversión requiere:


a) Identificar, medir y evaluar los costos y beneficios del proyecto, a lo largo del todo el ciclo de vida del mismo
b) Contar sólo con la información de costos de inversión inicial
c) Ser realizado con posterioridad a su formulación
d) A y C

Una estrategia efectiva de TIC incluye:


a) Implementacion estrategica
b) Estrategia emergente
c) Estrategia adaptada
d) Todas las anteriores

Las decisiones asociadas a los diferentes elementos de hardware, software de base y comunicaciones a utilizar, base
para incorporar equipamiento y desarrollar aplicaciones, se relacionan con el pilar estratégico de SI/TI denominado:
a) Perfil tecnológico
b) Esquema de abastecimiento
c) Arquitectura tecnológica

¿Cuáles de las siguientes son funciones de la Project Management Office (PMO)?


a) Crear el plan de proyecto.
b) Administrar el alcance del proyecto.
c) Mantener una buena relación con el cliente.
h) Ninguna de las anteriores

Una entidad financiera se encuentra evaluando proyectos para mejorar la gestión y control del pago de viáticos de los
empleados que realizan viajes a sucursales del interior. Uno de ellos es la implementación de un nuevo sistema de
gestión de gastos. Como responsable del análisis económico de las alternativas, usted incluiría:
a) Los gastos en viáticos estimados para los próximos períodos, en base a la información histórica de gastos.
b) El ahorro de horas/hombre dedicadas a la rendición y autorización de los pagos (Esta casi seguro que sí)
c) La simplificación del control de los gastos realizados por cada empleado
d) Todas las anteriores

"La empresa Alimun tiene dos grandes proyectos en cartera: 1. Integración de los procesos de atención al cliente.
2. Mejora del proceso de abastecimiento mediante la utilización de un modelo B2B (""Business to Business""). En
calidad de consultor económico, usted recomienda:"
a) Elegir el que tenga menor costo de inversión inicial.
b) Elegir aquel que tenga el puntaje más alto asignado en cada requerimiento dentro de cada proyecto.
c) Estimar el flujo de ingresos y egresos a lo largo de la vida del proyecto y elegir el proyecto que implique menores
costos.
D) Ninguna de las anteriores

¿Cuándo un proyecto es considerado exitoso?


A. Cuando es entregado a tiempo.
B. Cuando es entregado sin exceder el presupuesto previsto.
C. Cuando es entregado de acuerdo al alcance establecido.
D. Todas las anteriores

¿Cuáles de las siguientes son características de un proyecto?


A. Está limitado en el tiempo.
B. Los costos no están definidos.
C. Objetivos determinados.
D. Todas las anteriores
E. A y B
F. A y C

Conceptos relacionados con la definición de “Riesgo”.


A. Probabilidad.
B. Futuro.
C. Impacto positivo.
D. Todas las anteriores

¿Para qué tipo de proyectos la totalidad de los costos y beneficios son incrementales?
A. De creación.
B. De ampliación.
C. De actualización.
El plan de Sistemas de Información debe respaldar a:
A. La estrategia de Sistemas de Información.
B. La estrategia de Negocios.
C. El plan de Negocios General.

Si en un proyecto, tanto los beneficios potenciales como los riesgos son altos, ud. debe:
A. Examinar el proyecto.
B. Evitar el proyecto.
C. Clasificarlo como un proyecto de rutina.

¿Quién es el encargado de negociar con los proveedores?


A. Gerente de Sistemas (CIO).
B. Líder de Proyecto.
C. Analista de Quality Assurance

¿En qué fase del proyecto, los costos son iguales a cero?
A. Fase Inicial.
B. Fase Intermedia.
C. Fase Final.

C6 - CONTROL, SEGURIDAD Y AUDITORÍA

Los controles preventivos de los SI, son aquellos que:


a) Monitorean las operaciones del sistema y detectan los problemas en su aparición.
b) Detectan un error, omisión o acto malicioso en el sistema previenen su aparición.
c) Una vez identificadas la causa del error del sistema, previenen su aparición.
d) Todas las anteriores

Indique los pasos que NO corresponden al procedimiento de la auditoría de SI.


a) elaboración del informe de auditoría.
b) Negociación sobre los puntos a revisar en la auditoría con el responsible del area.
c) Ejecución de pruebas de cumplimiento.

Los Controles buscan asegurar (entre otros)…


a) Disponibilidad
b) Validez
c) Velocidad

Auditoria SI. Para Auditar los SI se efectuan…


a) Pruebas de Procedimientos
b) Pruebas Simetricas
c) Pruebas Sinopticas

Un ataque de denegación de servicio:


A) es el proceso que cambia el sistema anterior por el nuevo
B) Se genera mediante la saturación de la red, haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicios. (Esta seguro si)
C) normalmente provoca la pérdida de la conectividad de la red o sobrecarga de los recursos computacionales del
sistema de la víctima.
d) Todas las anteriores
e) B y C

Los principales controles generales son:


A) Control de Entrada, Control de Procesamiento, Control de Salida
B) Control de Implementación, Control de Software, Control de Hardware, Control de Operaciones de Computación,
Control de Seguridad de los datos, Control Administrativo
C) Control de Implementación, Control de cronograma, Control de centro de cómputos, Control Administrativo

La Auditoria de Sistemas se ejerce sobre los procesos de control implementados. Entre sus tareas principales se
encuentran:
A) Determinar la veracidad de los Estados Contables producidos por los sistemas de información
b) Analizar exhaustivamente el cumplimiento de todos los controles que rigen sobre los sistemas de información y
enumerar las deficiencias de control detectadas.
c) Determinar roles y responsabilidades para mejorar el sistemas de controles de calidad de datos, de forma de hacer
más veraces los Estados Contables auditados en el punto a)

El control de validación en el ingreso de datos sirve para evitar:


a) Vulnerabilidades de desastre
b) Vulnerabilidades de seguridad
c) Vulnerabilidades de error

La auditoría de sistemas es la encargada de…


A. implementar los controles que evitan vulnerabilidades.
B. verificar que los controles implementados operen correctamente bajo el período de análisis.
C. establecer la medida en la cual los sistemas de información permiten obtener ventajas competitivas a la
organización.

El proceso del control interno asegura garantías razonables en el cumplimiento de los siguientes objetivos:
a) Confiabilidad de la información.
b) Aplicabilidad a toda la organización.
c) Eficacia y eficiencia de las operaciones.
d) Todas las anteriores
g) a) y c)

Los sistemas están seguro si la seguridad de la información se basa en:


a) la protección de la disponibilidad,
b) la confidencialidad,
c) la integridad para prevenir el acceso no autorizado,
d) Todas las anteriores

El control interno es
a) conjunto de acciones puntuales y ajenas a los procesos auditados
b) conjunto de tareas y funciones inherentes a la propia actividad de la organización que tratan de verificar que los
procesos se realizan según lo establecido
c) Debilidades inherentes a los sistemas y procesos

Las vulnerabilidades que habilitan la manipulación inadecuada de los datos pueden ser:
a) Mecanismos de protección de datos críticos inadecuados
b) Backups resguardados en lugares con inadecuada protección física
c) Utilización de datos de Producción para la realización de pruebas
d) Todas las anteriores

La Seguridad Informática es la disciplina que tiene como misión la protección de la Información de ataques o eventos
externos en sus dimensiones, que entre otras, son
a) Integridad
b) Practicidad
c) Disponibilidad
d) Todas las anteriores
f) a) y c)

Los controles preventivos son aquellos que:


a) Permiten detectar errores
b) Identificar riesgos esporádicos
c) Se utilizan como complemento
d) Todas las anteriores
h) Ninguna de las anteriores

El área de seguridad informática debería depender de:


a) Área de Diseño y Desarrollo
b) Área de Tecnología Informática
c) Área de Operaciones
h) Ninguna de las anteriores

Desarrollar aplicaciones y/o pruebas en el entorno productivo puede:


a) Facilitar la tarea de mantenimiento al desarrollarse todo en un solo entorno
b) Poner en riesgo la integridad de los datos de la compañía
c) Poner en riesgo la confidencialidad de los datos de la compañía
f) b) y c)

Para evitar la amenaza que los desarrollos puestos en producción no estén debidamente autorizados, y asegurando
que se ajusten a los requerimientos de la organización.
a) Los analistas y programadores deben acceder al entorno de producción para realizar los desarrollos.
b) Los usuarios deben probar las modificaciones en el entorno de desarrollo
c) El area de operaciones debe copiar los desarrollos y modificaciones autorizados a producción.
h) Ninguna de las anteriores

Usuarios claves de las áreas de negocio deben:


a) Poseer claves de acceso a traves del sistema operativo y el administrador de la base de datos para manipular datos
de producción en caso de emergencia
b) Deben probar las modificaciones y desarrollos en el entorno de calidad
c) Se encargan de la asignación de roles de seguridad y accesos al resto de los usuarios de la organización

CAVR es la sigla en inglés con la que se identifican los objetivos del procesamiento de información, que son:
a) Integridad y Exactitud
b) Flexibilidad y Control
c) Validez y Acceso restringido
d) Todas las anteriores
f) a ) y c)

Los problemas de calidad de los datos obedecen a:


a) Errores durante la captura.
b) Diseño deficiente del sistema.
c) Diseño deficiente de la base de datos.
d) Todas las anteriores

En que consisten las auditorías de calidad y depuración de datos:


a) Es un estudio estructurado de la exactitud y nivel de integridad de los datos de un sistema de información.
b) En examinar la percepción de calidad de datos por parte de los usuarios finales.
c) En examinar totalmente los archivos de datos.
d) Todas las anteriores

Los objetivos de los controles de aplicación son:


a) Lograr la integridad en el ingreso y actualización de datos.
b) Lograr precisión en el ingreso y actualización de datos.
c) Lograr la validez de los datos.
d) Todas las anteriores

Los programas de software malicioso que se conocen como MALWARE incluyen una diversidad de amenazas, como:
a) virus
b) gusanos
c) caballos de Troya
d) Todas las anteriores

Los son programas de computadora independientes que se copian a si mismos de una computadora a otra en
la red
a) Caballos de Troya
b) Hoaxes
c) Gusanos

La actividad que consiste en la recopilación, examen, autenticación, preservación y análisis de los datos contenidos o
recuperados de los medios de almacenamiento de una computadora se denomina:
a) Administración de registros electrónicos (ERM)
b) Ingeniería social
c) Cómputo forense

Las dimensiones de la información que la seguridad informática busca preservar son:


a) Disponibilidad, Existencia y Confidencialidad
b) Exactitud, Confidencialidad y Acceso Restringido
c) Integridad, Claridad y Consistencia
h) Ninguna de las anteriores (Busca preservar disponibilidad, confidencialidad e integridad)

El control interno es
a) Analizar exhaustivamente el cumplimiento de todos los controles que rigen sobre los procesos de sistemas
(controles generales de TI) y/ o sobre los sistemas de información (controles aplicativos).
b) Evaluar el impacto en las finanzas y en la Organización de dichas vulnerabilidades.
c) Proponer tareas de control a implementar y/o mejoras en los controles que se efectúan
h) Ninguna de las anteriores

La auditoría tiene como objetivo:


a) Proponer tareas de control a implementar y/o mejoras en los controles que se efectúan.
b) Eliminar los riesgos a los que está expuesto una organización
c) Enumerar las deficiencias y/o ausencias de control detectadas
d) Todas las anteriores
f) A y C

Son controles generales los ejercidos:


a) sobre la entrada de datos a los sistemas al verificar que la exactitud e integridad de la información ingresada
b) Sobre el hardware que almacena la información de los sistemas
c) sobre las salidas de datos de los sistemas controlando que los resultados sean correctos.

La medición del riesgo para establecer controles comprende:


a) Verificar el funcionamiento de firewalls y antivirus
b) Cuantificar la probabilidad de ocurrencia del riesgo
c) Cuantificar el impacto económico involucrado si la amenaza se concreta
d) Todas las anteriores
g) B y C

Una Vulnerabilidad es:


a) debilidades inherentes a los sistemas.
b) un evento o acción que afecte al funcionamiento de los sistemas
c) la falta de antivirus en una PC expuesta a Internet es un vulnerabilidad
d) Todas las anteriores
f) A y C

La falta de control de vulnerabilidades…


a) mejora el funcionamiento de la Organización al ser menos restrictivos
b) acrecienta las posibilidades de que las amenazas se materialicen
c) no es necesarias en un entorno de control seguro

La seguridad informática tiene como objetivo preservar la


a) integridad
b) confidencialidad
c) disponibilidad
d) Todas las anteriores

Una buena política de contraseñas debería permitir


a) Tener contraseñas grupales
b) Validar la conformación de solo caracteres alfabéticos
c) Guardar todas las contraseñas en un único lugar de fácil acceso por si alguien se olvidó su contraseña y así poder
infórmasela rápidamente
h) Ninguna de las anteriores

La implementación de un Firewall como una medida de seguridad permitirá


a) Controla el tráfico entrante y saliente desde y hacia Internet
b) Limitar el acceso de usuarios de Internet no autorizados a redes privadas
c) Validar un login de usuario
d) Todas las anteriores
e) A y B

¿Qué es un sistema tolerante a fallos?


a) Aquel que detecta fallos antes de que se produzcan
b) El que ante un fallo da mensajes de error menos graves
c) El que está preparado para seguir funcionando ante la materialización de la falla

Usted se encuentra auditando el proceso de ventas online de una empresa, y detecta que se encuentra una gran
cantidad de rechazos de pago por parte de las empresas de tarjetas de crédito, debido a que las credenciales
registradas se encontraban vencidas al momento de la transacción. Usted revisará en detalle:
a) La existencia de controles generales de sistemas formalmente definidos
b) La existencia de controles de aplicación formalmente definidos
c) La correcta ejecución de controles de aplicación

Debido a un evento de filtración de información de un sistema, una empresa le solicita asesoramiento para mejorar
los controles en sus sistemas y evitar nuevos eventos. Usted sugiere:
a) Revisar las políticas de contraseña de las aplicaciones
b) Asegurarse de que todos controles que se implementen deban ser preventivos
c) Revisar los permisos de quienes acceden al sistema operativo de los servidores de aplicación y base de datos
d) Todas las anteriores
e) A y B
f) A y C
g) B y C
h) Ninguna de las anteriores

¿Cuáles de las siguientes afirmaciones, relacionadas a la seguridad de la información, son correctas?


a) Amenaza es sinónimo de vulnerabilidad
b) Las vulnerabilidades pueden existir tanto en los sistemas como en los procesos
c) Las vulnerabilidades no controladas incrementan los riesgos
d) Todas las anteriores
g) B y C

Las tareas de la auditoría son


A. Eliminar los riesgos a los que está expuesto una organización
B. Proponer tareas de control a implementar y/o mejoras en los controles que se efectúan.
C. Enumerar las deficiencias y/o ausencias de control detectadas.
D. Todas las anteriores
G. B y C

Una medida de seguridad pasiva es


A. la que se toma para minimizar los riesgos de un amenaza
B. la que se toma para minimizar el impacto de una amenaza si esta se materializa
C. Un sistema RAID tolerante a fallos
D. Todas las anteriores
G. B y C

Son medidas activas


A. Firewall
B. Programa antivirus
C. Política de contraseñas
D. Todas las anteriores

Los controles son


A. Acciones destinadas a minimizar el impacto que puede tener una amenaza
B. preventivos o detectivos.
C. Acciones destinadas a eliminar, o reducir la probabilidad de ocurrencia que puede tener una Riesgo
D. Todas las anteriores
G. B y C

La medición del Riesgo comprende:


A. Determinar las vulnerabilidades a las cuales están expuestas los sistemas
B. Cuantificar su probabilidad de ocurrencia.
C. Cuantificar el riesgo económico involucrado ($/u$s) si la amenaza se concreta
D. Todas las anteriores
E. A y B
F. A y C
G. B y C

¿Cuál es el objetivo principal de un sistema RAID?


A. Aumentar el rendimiento en el almacenamiento de la información
B. tolerar al menos la rotura de un medio físico de almacenamiento
C. Almacenar información de forma redundante
D. Todas las anteriores

Un esquema de backup con copia diferencial permite


A. Resguardar una copia completa de los archivos de datos por cada ejecución
B. Resguardar los archivos de datos creados o modificados desde la última copia completa por cada ejecución de
modo de obtener copias acumulativas en cada instancia del backup.
C. Reguardar los archivos de datos modificados o creado desde desde la última copia completa y copia incremental si
se hubiera realizado con anterioridad.

C7 - ASPECTOS LEGALES, ÉTICOS Y SOCIALES DE LAS TI

Cuáles de los siguientes, corresponden a ejemplos de usos de las TIC que irían en contra de principios éticos:
a) Control y monitoreo sin el conocimiento de los afectados
b) Marketing digital a través de correos masivos
c) Validaciones en datos de entrada

Cuáles de los siguientes conceptos corresponden a las 5 dimensiones morales de la Sociedad de la información
a) Derecho a la información - Privacidad y libertad
b) Imperativo categórico de Kant
c) Principio Utilitarista
La decisión de implementar Responsabilidad Social Empresarial (RSE) en una organización, está relacionado con
generar negocios rentables, de forma ética basados en la legalidad, dado que con esto se generará:
A. Mayor productividad.
B. Lealtad con el cliente.
C. Acceso a los mercados.
d) Todas las anteriores

Según la regla del "Nada es gratis"


a) Se debe suponer que todos los objetos tangibles o intangibles son propiedad de alguien
b) Si una acción no es correcta para todos, no es correcta para nadie.
c) Se debe efectuar la acción que logra el mayor valor
d) Todas las anteriores

Virtualización es la técnica que:


a) Utiliza servidores virtuales en lugar de servidores físicos
b) Es una tecnología verde
c) Utilización de internet y de servicios basados en internet en lugar de centros de cómputos propios
e) a y b

Algunos de los componentes de la estrategia de IT Verde son:


a) Utilización ecológica de los sistemas TI
b) Desechar rápidamente la tecnología vieja y cambiar permanentemente por tecnología de última generación
c) Eliminación ecológica de los sistemas IT
d) Todas las anteriores
g) a) y c)

El concepto de Tecnología Verde (Green IT) comprende:


a) Políticas gubernamentales.
b) Estrategias de las organizaciones.
c) Procesos y proyectos de negocios.
d) Todas las anteriores

La tecnología y los sistemas de información han traído algunos costos sociales negativos:
a) Dependencia y vulnerabilidad de los sistemas. (esta es correcta seguro)
b) Concentración de información y poder en sedes corporativas.
c) Nuevos riesgos para la salud (esta es correcta seguro)
d) Todas las anteriores

Se considera que la propiedad intelectual es una propiedad intangible protegida por las leyes e incluye:
a) Patentes de invención
b) Derechos de autor sobre el software.
c) Utilización de internet
d) Todas las anteriores
e) a) y b)

El/La consiste en el uso de computadoras para combinar datos desde multiple fuentes y crear expedientes
electronicos con informacion detallada sobre individuos
a) elaboracion de perfiles
b) espionaje electronico,
c) efecto llamado "Gran Hermano"

Los codigos de conducta Profesional internacionales las promulgan asociaciones profesionales como:
a) Association of Information Technology Professionals AITP,
b) Association of Computing Machinery ACM,
c) Anonymous network AN,
e) a) y b)
El uso eficiente de los recursos tecnológicos por parte de las organizaciones, que minimiza el impacto ambiental y
tiende a maximizar los beneficios y deberes sociales se denomina:
a) Green IT

¿Cúal es la organización que en la Argentina promueve el crecimiento de la industria del software, impulsa políticas
públicas y privadas, y vela por el correcto uso y aprovechamiento del software original?
a) CESSI
b) Software legal
c) OPSSI
d) Todas las anteriores

Una empresa habilitará una tienda online en su sitio web. Para el alta de usuario, se le solicitará a los clientes una
serie de datos con el objetivo de obtener estadísticas para la segmentación de los productos. El registro y gestión de
los usuarios de la tienda, deberá:
a) Brindar al cliente la posibilidad de rectificar o suprimir los datos, con posterioridad al registro.
b) Indicar la finalidad y uso de los datos recolectados y quienes podrán acceder a los mismos, durante el registro.
c) Solicitar el consentimiento del usuario para el registro y uso de los datos informados, durante el registro.
d) Todas las anteriores

Las Plataformas para las Preferencias de Privacidad (P3P) permiten:


a) Un estándar para comunicar la política de privacidad de un sitio web a los usuarios.
b) La posibilidad de funcionar con todos los sitios web y con todos los formatos.
c) Permiten a los usuarios seleccionar el nivel de privacidad que desean mantener.
f) A y C

¿Cuál/es de los siguientes conceptos forma/n parte de los principios de ética de la tecnología?
a) Consentimiento informado.
b) Justicia
c) Proporcionalidad
d) Todas las anteriores

La firma digital
a) Permite garantizar la autoría de un documento digital, pero no su integridad
b) Permite garantizar la autoría e integridad de un documento digital
c) Debe cumplir requisitos técnicos y normativos que le otorgan valor legal
d) Todas las anteriores
g) B y C

Al recabar datos personales, tanto de personas físicas como jurídicas:


a) Debe informarse la finalidad y quienes serán los destinatarios
b) Pueden recolectarse cualquier tipo de datos
c) No se debe dar acceso posterior a sus titulares

Averiguar quién hizo qué a quién, y dónde, cuándo y cómo lo hizo se refiere a:
A. Identificar y describir los hechos con claridad
B. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados
C. Identificar a los participantes

Que haya mecanismos en vigor para determinar quién tomó una acción responsable, y quién está a cargo se refiere a:
A. Responsabilidad
B. Rendición de cuentas
C. Responsabilidad legal

Cuando en el análisis ético algunas opciones pueden ser correctas en el sentido ético, pero desastrosas desde otros
puntos de vista; se debe:
A. Identificar las consecuencias potenciales de sus opciones
B. Identificar y describir los hechos con claridad
C. Identificar las opciones que se pueden tomar de manera razonable

El proceso en el que las normas se conocen y comprenden, además de que existe la habilidad de apelar a las
autoridades superiores para asegurar que se apliquen las leyes en forma correcta se conoce como:
A. Rendición de cuentas
B. Responsabilidad legal
C. Debido proceso

Cuando en un aspecto ético, social y político existen participantes en el juego, los cuales tienen un interés en el
resultado, han invertido en la situación; se debe:
A. Identificar y describir los hechos con claridad
B. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados
C. Identificar a los participantes

La característica de los sistemas políticos en donde entran en vigor un grupo de leyes que permite a los individuos
recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones es:
A. Responsabilidad
B. Rendición de cuentas
C. Responsabilidad legal

Cuando todas las partes en una disputa afirman que persiguen valores superiores se debe:
A. Identificar y describir los hechos con claridad
B. Definir el conflicto o dilema e identificar los valores de mayor orden involucrados
C. Identificar a los participantes

Cuando en el análisis ético ninguna de las opciones satisfacen todos los intereses implicados, pero que algunas hacen
un mejor trabajo que otras; se debe:
A. Identificar y describir los hechos con claridad
B. Identificar las opciones que se pueden tomar de manera razonable
C. Identificar a los participantes

El elemento clave de la acción ética que significa aceptar los costos, deberes y obligaciones potenciales por las
decisiones que toma corresponde a:
A. Responsabilidad
B. Rendición de cuentas
C. Responsabilidad legal

También podría gustarte