Está en la página 1de 10

examen-final-sig.

pdf

SanParErr

Sistemas Informativos de Gestión

3º Grado en Administración y Dirección de Empresas

Facultad de Ciencias Jurídicas y Sociales. Campus de


Fuenlabrada
Universidad Rey Juan Carlos

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
SIG, PREGUNTAS TIPO TEST. JUNI0-06

1. Según las indicaciones del decálogo de Comellá para gestionar los recursos de la
información:
ya. La información y los instrumentos de obtención, tratanmiento y difusión
deberían reflejarse en el balance de activos empresariales
b. Solo se deberfå considerar relevante la infomación que se presenta de manera
fomal
c. Las Tecnologías de la Informacióny de las Comunicaciones deben de
considerarse sólo como instrumentos de reducción de costes.
d. La información es patrimonio del departamento encargado de su obtención o
utilización.

Reservados todos los derechos.


2. Cuál de estas características no lo es de la sociedad de la infomación:
a. Tercialización
b. Cada individuo de esta sociedad puede convertirse en emisor y receptor de la
información
c. Automatización.
d. Tiene como factores principales de produceión la tierra, capital y trabajo.

3. Cuál de las siguientes Organizaciones fomenta el desarrollo de la sociedad de la


información en España en la actualidad
a. Plan INFO XXI
b. LSSI, Ley de Servicios de la Sociedad de la Información y de Comercio
Electrónico.
C. Plan Avanza
d. España.cs

4. Cuál de las siguientes afimacioncs es falsa:


a. La información puede tener valor hoy y carecer del mismo mañana
>b. El valor de la información es independiente de quien la use
c. Una persona que disponga de la información no la picrde cuando la transmite
d. Para que se pueda apreciar el valor de la información hay que conocerla.

5. El capital estructural desde el punto de vista del INTELEC


a. Se refiere al conocimiento del esfuerzo y trabajo de la empresa
b . Es un tipo de conocimiento que puede ser reproducido y compartido
c. No es propiedad de la empresa

6. El capital intelectual desde el punto de vista del INTELEC


a. Está formado por activos tangibles
b . Está formado por activos intangibles
c. Es la suma del capital relacional y estructural de la empresa
d. Está formado de forma exclusiva por el capital humano y el capital estructural

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
7. De las tecnologias de la información que ayudan a convertir la información en
conocimientos, se enCuentran:
a . Intranet, www
b . Herramientas de dataming La máscorrecta
C. Sistemas de xxx clectrónica y que comercializa www
d . Todas las herramientas anteriores forman parte de la gestión del conocimiento

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
8. Desde el punto de vista del proceso de toma de decisión definimos el nuido como:
a. Imprecisiones en la transmisión de la información
b. Información de poca precisión
c . Información no relevante
d. Las respuestas a y c son correctas

9. En los últimos años las fronteras existentes entre los distintos ejemplos de la industria
de la información se han caracterizado por:
a. Su desaparición por causas de casualidad
b. Su delimitación
c . Su tendencia bacia la convergencia entre los mismos

Reservados todos los derechos.


d. ninguna de las respuestas anteriores es correcta

10. Cuál de estos requisitos sería imprescindible para que un usuario tenga acceso a
red desde su propio domicilio:
a . Una cuenta con un proveedor de servicios de acceso a internet (informactón)
(PSI)
b. Un MODEM ADSL
c. Un PC y una linea de RTC
d. Navegador Internet Explorer

11. Una intranet:


a. Es una red de acceso público de seguridad privada
b. El ancho de banda disponible es superior al de intemet
C. Además de b, utiliza protocolo IP/PTC
d. Además de c, no necesita utilizar un navegador web para visualizar la información
multimedia.

12. El TCP/IP
a. IP se encarga de identificar en destino la recepción del mensaje
b. TCP es el protocolo que manda el paquete de infomación
c. Internet Protocol es el encargado de eseribir la direcclón de destino y la del
remite
d. TCP divide la información en paquetes de datos y cscribe la dirección de destino y
de quin remite.

13. Cuando una empresa realiza un pedido a otra y además realiza la declaración fiscal
de un impuesto a través de internet, realiza operaciones:
a. B2G- B2B
b. B2B-B2G
c. B2B-B2B
d. B2G B2G

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
14. Un portal vertical:
a. Es una empresa de servicios
>b. Además de a. ofrece diferentes servicios a una comunidad determinada de
internautas
c. Facilita el acceso a servicios para todo tipo de internautas
d. Es la primera página web que visualiza un ordenador al conectarse a internet

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
15. Las funciones determinantes que debe cumplir un sistema de pago seguro son:
a. autenticidad, integridad, confidencialidad y no repudio
b. autenticación, integración, confidencialidad y no repudio
C . autentificación, confidencialidad, integridad y no repudio
d. ninguna de las respuestas a, b yc anteriores es correcta.

15. La gestión de los dominios del tercer milenio; .aero, .info y .net le corresponde a la:
a. ISOT
b . ICANN yCORE
c. ESNIC
d. CORE y RED.ES
(EN RALIDAD ESTÁ ASIGANDO A CORE)

Reservados todos los derechos.


16. Una dirección url está formada por:
a. El modo de acceso, es decir, "servicio/biblioteca/vicálvaro.htlm"
b. El nombre del servidor, por ejemplo, "www.urjc.es"
c. La ruta, http:/
d. La dirección IP 3445.234.564.192

18. En relación con los sistemas de toma de decisiones de DSS cual de las siguientes
funciones no es propias de las mismas
a. Realización de la información basada en modelos
b. Recuperación de información interma y externa
C. Actualización de la información base (operativa) de la organización
d. Presentación gráfica de resultados

19. En la fase de tratamiento de la información se pueden incluir tres clases de


operaciones:
a. de clasificación, de cálculo y de transferencia
b. de recogida, de almacenamiento y de difusión
C. de registro y acopio
d. todas las anteriores son correctas

20. Los sistemas de información especialmente orientados al nivel de dirección


estratégica principalmente son
a. DRT, DRM, ,EFS
b . GDSS, EIS y sistemas offmáticos
EMI
d. DSS, Sistemas ofimáticos

21. Cual de las siguientes características no le coresponden a un ERP:


a. ?????????
b. Consta de varios módulos que trata de manera parcial la información

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
c.Su auge es reciente en las organizaciones que se han visto beneficiadas con el efecto
euro y el efecto
d. Ticne un elevado coste de transacción...

22. Altavista, Wanadoo, TERRA son fundamentalmente:


a. Portales de internet
b . PSI (Proveedores de servicios de información)
c. Páginas buscadoras de internet
d. Proveedores de acceso a la red.

23. Cuales de los siguientes componentes no forman parte actualmente de una CRM:
a. Los centros de atención telefónica y los sistemas automáticos para la fuerza de ventas

Reservados todos los derechos.


b . La automatización de clientes y ventas eesaoo duea

> xXXXxxx
d. Los call centers y los componentes de telemarketing

24. Entre las labores de un sistema de información, la fase de diseño debe centrarse en:
a en el como más que en el qué debe realizar el sistema
b. en el qué debe realizar debe más que en el cómo debe hacerlo
C. en el qué debe realizar y también en el como
d. No debe centrarse ni en el qué ni el como, sino en el quien

25. Para implantar un sistema de información, podemos hacerlo:


a. Mediante un sistema piloto
b. Por reemplazamiento directo
C. Por una estrategia de rodaje en paralelo
? d. Además de las anteriores por conversión gradual

26. Cuál de la siguiente


s ud
a. SUimplanatación en la empreas seráalternativos
b . No puede medición
c. En cl momento de su implantación d su riesgo es superior
dMás elevado que ueids ateetues.
27. La recon
a . Puede ser muy rigida

c. Está especialmente recomendado para sistemas de información como los dss y


d. los sistemas de información a desarrollar tiempo con el método imperativ0

28. El riesgo de desarollo un sistema de información desde el ..... distribución es:


a. No alcanzar los estándares de calidad de los resultados ...
b. Además de a. incumplimiento de los plazos de entrega
c. Además de b., desviaciones económicas presupuestarias
d.Además de c. un número elevado de intervinientes y soluciones.

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
29. Cuál de las siguientes funciones considera que no es propia de un área de sistemas
de información.
a. las funciones de estudio
b. la gestión de dirección
c. Sunción de explotación y producción
d. todas las anteriores lo son

30. Entre las habilidades genéricas del CIO se encuentran

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a. Las habilidades de negociación eon proveedores de tecnologfas de información
b. Las habilidades para relacionarse con usuarios y trabajadores
c. Las habilidades para la búsqueda de talento
d. Ninguna de las anteriores

31. En relación con la tecnología del sistema de información del prototipo, cuál de las
siguientes afimaciones es la más correcta:
a . Análisis, construcción, mantenimiento, diseño e implantación.
b.
c. Es más rápida y económica que la reingenierla secuencial y no tiene riesgos por
incumplimiento.
d. Hay que realizar minimo 10 prototipos para alcaznar el definitivo

Reservados todos los derechos.


32. En relación con el cambio organizativo:
a . La reingeniería y la mejora continua son conceptos complementarios
b. Además de a. la reingeniería supone un cambio en las tareas para producir procesos
C.
d. El riesgo de la reingeniería es moderado

33. Sobre los procesos operativos considerados como unidad de cambio es cierto que:
a. Se divide en procesos de negociación, venta y de control
b. No se diferencia demasiado de los procesos de tipo administrativos o directivos
c . Los podemos clasificar como procesos de trabajo, comportamiento y de cálculo
d. Se dividen en procesos de establecimiento de especialización, de trabajo y de cálculo

34. La reingeniería:
+a. Con ella se detectan mejoras espectaculares y medidas drásticasde crecimiento.
b. Supone un cambio orientado a perfeccionar alguna función dentro de la empresa.
c. La iniciativa de la reingeniería de la
empresa...
d. Ninguna de las afimaciones anteriores es correcta

35. Cuál de las siguientes tareas del sistema de información no son extermalizables:
a. El propio sistema de
.A nad
b. Las estrategias y redes de comunicaciones de las empresas y la segurldad y
auditoría informáticas.
c. El desarrollo y mantenimiento de aplicaciones.
d. la respuesta a y c no son externalizables

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
36. Un participante en un SIE es:
a . para interambiar información sobre el negocio
b.
C.
d. Además de c, un proveedor de servicios de intemet

37. Indique cual de las afimaciones es incorrecta:


a. Un Sistema Interorganizatiyo gegrea entre qtras razones para compartir información

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
b . Participar en un SIE ho estratégica y présénta poco riesgo para los participantes.
c. Se crea también para compartir costes de desarollo
ASe utikza parasalvar aspectos legales come intercÉanibsar datos de carácter
personal.

38. Cual de estas definiciones no es propia de la organización virutal:


a. Utilza las tecnologias pA.a oa
b . Amadeus yTuriocio
C. cte

d. para adaptarse

ventaja exclusiva dea teAsD pea ScA


39. Cuál de las siguicntes no es una

Reservados todos los derechos.


a. paAalTCE_e >
b. A*

c. ahorra eriAresiraeutas eoAS


d. incorporación de incapacitados al mundo laboral

del
40Entre los inconyenientesde se-eneuentran:eejT
a.
b.
gdad no
psd. uaia
Ahorro en
instalaciones
d. ud de a u sçscat ,

41. En relación con los mecanismos de seguridad de tipo organizativo, cual de las
siguientes afirmaciones no es cierta:
a. La politica de seguridad se desarrolla en normas tendentes a cumplir con los objetivos
de dicha política.
b . Las normas deben estar identificadas, actualizadas freenentemente y no
necesitan la aprobación de la dirección.
yc. La política, las normas y los procedimientos somsalvaguardas lógicas
d. Los procedimientos deben desglosar las normas e indicar cómo cumplir con éstas.

42. Un plan de contingencia debe incluir:


a. Procedimientos de
recuperación
b. Acciones a cjecutar en caso de producirse un desastre y los responsables de su
ejecución, con nombre, apellidos y teléfonos.
c. Medias preventivas para que no ocurra ningün desastre (plan de respaldo)
d . ay b son ciertas

43. Cual de las siguientes respuestas es la más corecta y concreta sobre la inversión a
realizar en seguridad informática:
a. Depende de las necesidades de infomación y de los recursos disponibles

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
b. Depende de lo que la dirección quicra o pueda asignar para la protección de la
información.
c. Además de a debe conocer las intenciones terroristas de sus competidores
d . Las respuestas a y b son las más correctas.

44. Cuál de las siguientes afirmaciones no es correcta:


a. La LSSICE trata de proteger a los usuarios del spam.
b . Las transacciones del comercio electróníco seguras...
C. ..de carácter personal una empresa no puede ver un fichero de datos de carácter

Reservados todos los derechos.


personal sin el conocimiento expreso de los interesados
d. La fima electrónica se materializa en un conjunto de datos adjuntos a un mensaje y
relacionado con él.

45. Cuál de estas afimaciones es incorrecta:


a. Un SAI es un salvaguarda fisico que protege la información de anomalías en el
suministro eléctrico.
b . Una mochila impide las copias ilegales
c. El sistema de clave pública y privada la confidencialidad del mensaje
d. La sala blanca es un centro de recuperación de datos consistente en un local vacío
con existencia de la infraestructura fisica.

46. Un i-worm
a. Un programa electrómico que se apropia de la libreta de direciones
b. Un gusano que se propaga por e-mail y colapsa elequpo
c. Un virus con funciones de troyano que se conecta al sistema, captura datos y los envia
a otro equipo.
d. Un virus que permanecelatente y se activa al abrir el buzón de correo.

47. Con objeto de la seguridad de ... y las transaccion elecrónicas:


a. La fima electrónica certifica la integridad del usuario y la confidencialidad de los
datos. 7 ccS
b . Es imprescindible la existeneia de una Agencia de Certificación
c. La disponibilidad de la información se resuelve mediante un sistema de codificación
de un par de clave.
d. Son más seguro que los sistemas de encriptación simétrica

48. En relación con la auditoria informática:


a... . *
b . Los estándares permiten compararlo existente en la realidad y analizar las
desviaciones.
c. Además de b, la AI trata de mejorar solamente la eficacia de los sistemas de
informacióón.
d. además de c. debe analizar las situación actual y reflejar las valoraciones en el
informe final

49. Cuál de las siguientes afimaciones sobre la Al es verdadera:

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
a . Las recomendaciones deben planificarse en cuanto a su implantación,
seguimiento y control.
b. La AIes una auditoría contínua para mejorar-
c. la auditoría informática se centra exclusivamente en operaciones de cálcuio, software
y..
d. No ticnen carácter vinculante para los directores de los Sistemas de Información.

No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
50. Entre las çaracteristiças,de la Auditoria Mixta se encuentran:
a . La falta de conodmlentò interno y experiencia
b. La falta de objetividad del quipo auditor
c. Un buen... de las demás alternativas
d . Un menor conocimlento de la realidad empresarial que en la auditoria interna.

Reservados todos los derechos.

Llévate 1 año de WUOLAH PRO con BBVA. ¿Cómo? ¡+Info aquí!


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648

También podría gustarte