Está en la página 1de 9

REACTIVOS PARA LA PRUEBA DE HERRAMIENTAS GERENCIALES

GRUPO 1

1. El software de computadora consiste en las instrucciones detalladas y preprogramadas que


controlan y coordinan los componentes de hardware de computadora en un sistema de
información.

VERDADERO FALSO

2. La red más grande y utilizada del mundo se la conoce como:


A. Red de redes

B. Internet

C. Extranets

D. Intranet

3. Las redes corporativas internas basadas en tecnología de Internet se denominan:


A) WAN
B) LAN
C) INTRANETS
D) VPN

4. Servicio proporcionado por Internet, que utiliza estándares aceptados en forma universal
para almacenar, recuperar y mostrar información en un formato de página en Internet.
A) Google
B) Web UPS
C) Plataforma TI
D) World Wide Web

GRUPO 2

1) Es el software cuyo código fuente y otros derechos que normalmente son


exclusivos para quienes poseen los derechos del autor, son publicados bajo una
licencia.
A) Software código abierto
B) Software código cerrado
C) Software libre
D) Software privado
2) La ética se refiere a los principios del bien y del mal que los individuos, al actuar
como agentes con libre moral, utilizan para guiar sus comportamientos.
VERDADERO FALSO

3) Son aquellos servicios que ofrecen herramientas a nivel empresarial como la


planificación de recursos y administración de relaciones con el cliente.

A. Servicios de administración de instalaciones


B. Servicio de software de aplicación
C. Servicios de gestión de datos
D. Servicios de telecomunicaciones

4) ¿Cuáles son los conceptos clave en la ley de patentes?

A. Programa, patentable, originalidad


B. Originalidad, novedad e invención.
C. Invención, novedad, nuevo
D. Solidez, patentable, protección

GRUPO 3

1. Un sistema computacional organiza los datos en una jerarquía, la cual empieza con los
archivos.

VERDADERO FALSO

2. En la organización de archivos, la jerarquía la empieza con el ________, que representa


_________

a) Byte, 1 o 8
b) Kilobyte, 1 o 1024
c) Bit, 0 o 1
d) Megabyte, 106 bits

3. Seguridad defectuosa
Como hay poco ________ o poca administración de los datos, el _______ a la
información, así como su diseminación, pueden estar fuera de control. La gerencia tal vez
no tenga forma de saber quién está accediendo a los_______ de la organización, o
incluso modificándolos.

a) Control, acceso, archivos


b) Control, acceso, datos
c) Gestión, acceso, archivos
d) Gestión, permiso, datos
4. Un sistema de archivos tradicional puede entregar informes programados de rutina
después de cierto esfuerzo extenso de programación, pero no puede entregar informes
ad hoc ni responder de manera oportuna a los requerimientos de información no
anticipados.

VERDADERO FALSO

GRUPO 4

1.- Cuál es el orden correcto de la jerarquía de datos.


a. Base de datos, archivo, registro, campo, byte, bit.
b. Archivo, base de datos, campo, registro, bit, byte.
c. Bit, byte, campo, registro, archivo, base de datos.
d. Byte, bit, campo, archivo, registro, base de datos.

2.- ¿Qué se considera una seguridad defectuosa?

a. Mucho control sobre los datos.


b. Tener un informe al instante.
c. Poco control o poca administración de los datos.
d. Correcto almacenamiento de datos.

3. Todo programa de computadora tradicional tiene que describir

a. Software y programa

b. Ubicación y naturaleza

c. Archivos y datos

d. Campo y registro

4. Los programas de software malicioso se conocen como malware

a. Verdadero

b. Falso

GRUPO 5

1. El spoofing implica el hecho de redirigir un vínculo ….. a una dirección distinta


de la que se tenía pensada, en donde el sitio se hace pasar por el destino …..
a. Digital; seguro
b. Web; esperado
c. Temporal; apropiado
d. Web ; buscado
2. Son los procesos de negocios y las herramientas de software para identificar a los usuarios
válidos de un sistema, y para controlar su acceso a los recursos del mismo.

a. Seguridades digitales
b. Sistemas de seguridad
c. Administración de seguridades
d. Política de seguridad

3. Son combinaciones de hardware y software que controla el flujo de tráfico de red entrante y
saliente, que evita que los usuarios sin autorización accedan a redes privadas.

a. Firewalls
b. Spoofing
c. Sniffing
d. Gusanos

4. Un hacker es un …. que intenta obtener acceso sin autorización a un …. computacional.

a. Individuo; sistema
b. Grupo; dispositivo
c. Intruso; sistema
d. Persona; servidor

GRUPO 6

1) Los sistemas Fallan cuando:


a. Se configura en forma apropiada
b. Se utiliza de manera adecuada o existe actos delictivos
c. El hardware del computador se descompone
d. La instalación es apropiada o hay cambios autorizados

2) ¿Cuál es la definición correcta de los hackers?

a. Un hacker es un individuo que intenta obtener acceso con autorización a un sistema


computacional, aprovechan las diversas características de softwares que los convierten en
sistemas abiertos fáciles de usar.
b. Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema
computacional, aprovechan las diversas características de Internet que los convierten en
sistemas abiertos fáciles de usar.
c. Un hacker es un individuo que obtiene acceso sin autorización a un sistema operativo,
aprovechan las diversas características de hardware que los convierten en sistemas
abiertos fáciles de usar.
d. Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema de
información, aprovechan las diversas características de Internet que los convierten
en sistemas abiertos difícil de usar.
3) Los programas de software malicioso se conocen como ……… e ……….. una
variedad de amenazas, comovirus de computadora, gusanos y caballos de Troya
a. Red – inalámbrica
b. Malware – incluyen
c. Internet – inalámbrica
d. Red – incluyen
GRUPO 7

1. ¿Las Tics en las Organizaciones los gerentes crean sistemas de información para poder dar
servicios a los intereses de la empresa?

Verdadero

Falso

2. Selección Múltiple: ¿Qué es una organización? Señale las respuestas correctas.

a. Una estructura social formal y estable, que toma recursos y produce salidas.
b. Permite a organizaciones reducir los costos de agencia.
c. Recolecta información de muchos departamentos diferentes en una firma.

3. ¿La tecnología de la información tiene sus propias culturas, políticas que surgen de
diferentes grupos de interés, afectadas por el entorno que las rodea?

Verdadero

Falso

4. ¿Cuáles son los impactos económicos en las Tics en las organizaciones?

a. Afecta los procesos clave como base en la tecnología de internet


b. Cambia tanto los costos relativos del capital como los de la información
c. Cambios en cuanto a quien posee, controla información y quien tiene derecho de acceder
a ella
d. Interviene en la ayuda para las empresas y conlleva procesos tecnológicos.

GRUPO 8

1. Completar el siguiente enunciado:


La interacción entre la tecnología de la ………….. y las organizaciones es ……….. y se ve influenciada
por muchos factores mediadores, incluyendo la estructura de la organización, los procesos de
negocios, la política, la cultura, el entorno a su alrededor y las decisiones gerenciales.

a. Información – organizaciones
b. Datos – logística
c. Información – compleja
d. Ninguna de las anteriores

2. Seleccione Verdadero o falso


Desde el punto de vista de la economía, la TI cambia tanto los costos relativos del capital
como los de la información. La tecnología de los sistemas de información se puede ver
como un factor de producción sustituible por capital y mano de obra tradicionales. A
medida que disminuye el costo de la tecnología de la información.

VERDADERO FALSO

3. Seleccione la respuesta correcta.


Los sistemas de negocios:

a. Finanzas / contabilidad; Ventas / marketing; RRHH; Manufactura / producción


b. Finanzas / contabilidad; Ventas / marketing; Áreas de función / Gerencia
c. Gerencia / socios; Finanzas / Auditoria; RRHH / Contabilidad
d. Ninguna

4. Para Drucker: La forma de las organizaciones se aplana debido a que los trabajadores
profesionales tienden a administrarse por su cuenta, y la toma de decisiones se debe volver
menos centralizada a medida que el conocimiento y la información se esparcen más por toda
la empresa. Este concepto corresponde a:

a. Organizaciones Inteligentes
b. Organizaciones sujetas a cambios
c. Organizaciones Postindustriales
d. Organizaciones selectivas

GRUPO 9
1. Los sistemas de información es un conjunto de componentes interrelacionados que
recolectan, procesan, almacenan y distribuyen información para apoyar los procesos de
toma de decisiones y de control en una organización.

VERDADERO FALSO
2. Los datos son flujos de elementos en bruto que representan los eventos que ocurren en
las organizaciones o en el …............................ antes de ordenarlos e interpretarlos en
una forma que las personas puedan …................. y usar.

a. Entorno físico, comprender.


b. Ambiente organizacional, entender.
c. Infraestructura, analizar.
d. Ámbito profesional, abarcar.

3. De las siguientes características seleccione cuales son ventajas competitivas:

a. Crecimiento de sus ingresos, rentabilidad, crecimiento de su productividad.


b. Mejora de procesos, beneficios económicos, eficiencia en el flujo de efectivo.
c. Disponibilidad de capital, variedad de perfiles profesionales, crecimiento empresarial.
d. Incremento de nuevos clientes, contratación de nuevos empleados, crecimiento financiero.

4. ¿A que fuerza competitiva corresponde el siguiente impacto de internet? Permite que


emerjan nuevos sustitutos con nuevas metodologías para satisfacer necesidades y
desempeñar funciones.

a. Poder de negociación de los clientes.


b. Amenaza de nuevos participantes.
c. Productos o servicios sustitutos.
d. Posicionamiento y rivalidad entre los competidores existentes.

GRUPO 10

1. ¿Cuáles son las 5 fuerzas del modelo competitivo de Porter? que ayuda a comprender la
ventaja competitiva.

A) Nuevos participantes en el mercado, Proveedores, Clientes, Productos Sustitutos y


Rivalidad entre competidores
B) Nuevos participantes en el mercado, Proveedores, Clientes, Productos Sustitutos y
Colaboración entre proveedores.
C) Nuevos participantes en el mercado, Proveedores, Clientes, Seguridad y Autorrealización.
D) Nuevos participantes en el mercado, Proveedores, Clientes, Innovación y Estrategias
competitivas.

2. Una red de calidad no es una colección de empresas independientes que utilizan la


tecnología de la información para coordinar sus cadenas de valores y producir un producto
o servicio para un mercado en forma colectiva.

VERDADERO FALSO
3. ¿Cómo se implementa el liderazgo de bajo costo?

• Se usa los sistemas de información para obtener utilidades


• Se usa los sistemas de información para obtener los costos operacionales más bajos y
menores precios
• Se usa los sistemas de información para obtener los ingresos operacionales más bajos y
mayores precios
• Se usa los sistemas de información para obtener los gastos operacionales más altos y
menores precios

4. El benchmarking implica comparar la eficiencia y efectividad de sus procesos de negocios


con estándares estrictos, para después medir su desempeño contra ellos.

VERDADERO FALSO

GRUPO 11

1) ¿Cuáles son los 3 tipos de proceso de negocio?

A ) Estrategico, Operativo; de Control

B) Jerarquico, Mediativo, Pinturesco

C) Magico, Exeptico, Gerencial

D) Melodico, Magistral, Estoico

2) El modelo de Porter trata sobre el entorno de negocios general de la empresa. En


este modelo hay cinco fuerzas competitivas que dan forma al destino de la empresa.

VERDADERO FALSO

3) Las empresas clave y de nicho la principal característica es que la cooperación se


realiza a través de muchas industrias en vez de muchas empresas.

VERDADERO FALSO
4) Los procesos de negocio se refieren a las formas únicas en que las organizaciones
coordinan el trabajo, la información y el conocimiento.

VERDADERO FALSO

También podría gustarte