Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SanParErr
1. Según las indicaciones del decálogo de Comellá para gestionar los recursos de la
información:
ya. La información y los instrumentos de obtención, tratanmiento y difusión
deberían reflejarse en el balance de activos empresariales
b. Solo se deberfå considerar relevante la infomación que se presenta de manera
fomal
c. Las Tecnologías de la Informacióny de las Comunicaciones deben de
considerarse sólo como instrumentos de reducción de costes.
d. La información es patrimonio del departamento encargado de su obtención o
utilización.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
7. De las tecnologias de la información que ayudan a convertir la información en
conocimientos, se enCuentran:
a . Intranet, www
b . Herramientas de dataming La máscorrecta
C. Sistemas de xxx clectrónica y que comercializa www
d . Todas las herramientas anteriores forman parte de la gestión del conocimiento
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
8. Desde el punto de vista del proceso de toma de decisión definimos el nuido como:
a. Imprecisiones en la transmisión de la información
b. Información de poca precisión
c . Información no relevante
d. Las respuestas a y c son correctas
9. En los últimos años las fronteras existentes entre los distintos ejemplos de la industria
de la información se han caracterizado por:
a. Su desaparición por causas de casualidad
b. Su delimitación
c . Su tendencia bacia la convergencia entre los mismos
10. Cuál de estos requisitos sería imprescindible para que un usuario tenga acceso a
red desde su propio domicilio:
a . Una cuenta con un proveedor de servicios de acceso a internet (informactón)
(PSI)
b. Un MODEM ADSL
c. Un PC y una linea de RTC
d. Navegador Internet Explorer
12. El TCP/IP
a. IP se encarga de identificar en destino la recepción del mensaje
b. TCP es el protocolo que manda el paquete de infomación
c. Internet Protocol es el encargado de eseribir la direcclón de destino y la del
remite
d. TCP divide la información en paquetes de datos y cscribe la dirección de destino y
de quin remite.
13. Cuando una empresa realiza un pedido a otra y además realiza la declaración fiscal
de un impuesto a través de internet, realiza operaciones:
a. B2G- B2B
b. B2B-B2G
c. B2B-B2B
d. B2G B2G
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
15. Las funciones determinantes que debe cumplir un sistema de pago seguro son:
a. autenticidad, integridad, confidencialidad y no repudio
b. autenticación, integración, confidencialidad y no repudio
C . autentificación, confidencialidad, integridad y no repudio
d. ninguna de las respuestas a, b yc anteriores es correcta.
15. La gestión de los dominios del tercer milenio; .aero, .info y .net le corresponde a la:
a. ISOT
b . ICANN yCORE
c. ESNIC
d. CORE y RED.ES
(EN RALIDAD ESTÁ ASIGANDO A CORE)
18. En relación con los sistemas de toma de decisiones de DSS cual de las siguientes
funciones no es propias de las mismas
a. Realización de la información basada en modelos
b. Recuperación de información interma y externa
C. Actualización de la información base (operativa) de la organización
d. Presentación gráfica de resultados
23. Cuales de los siguientes componentes no forman parte actualmente de una CRM:
a. Los centros de atención telefónica y los sistemas automáticos para la fuerza de ventas
> xXXXxxx
d. Los call centers y los componentes de telemarketing
24. Entre las labores de un sistema de información, la fase de diseño debe centrarse en:
a en el como más que en el qué debe realizar el sistema
b. en el qué debe realizar debe más que en el cómo debe hacerlo
C. en el qué debe realizar y también en el como
d. No debe centrarse ni en el qué ni el como, sino en el quien
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
29. Cuál de las siguientes funciones considera que no es propia de un área de sistemas
de información.
a. las funciones de estudio
b. la gestión de dirección
c. Sunción de explotación y producción
d. todas las anteriores lo son
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a. Las habilidades de negociación eon proveedores de tecnologfas de información
b. Las habilidades para relacionarse con usuarios y trabajadores
c. Las habilidades para la búsqueda de talento
d. Ninguna de las anteriores
31. En relación con la tecnología del sistema de información del prototipo, cuál de las
siguientes afimaciones es la más correcta:
a . Análisis, construcción, mantenimiento, diseño e implantación.
b.
c. Es más rápida y económica que la reingenierla secuencial y no tiene riesgos por
incumplimiento.
d. Hay que realizar minimo 10 prototipos para alcaznar el definitivo
33. Sobre los procesos operativos considerados como unidad de cambio es cierto que:
a. Se divide en procesos de negociación, venta y de control
b. No se diferencia demasiado de los procesos de tipo administrativos o directivos
c . Los podemos clasificar como procesos de trabajo, comportamiento y de cálculo
d. Se dividen en procesos de establecimiento de especialización, de trabajo y de cálculo
34. La reingeniería:
+a. Con ella se detectan mejoras espectaculares y medidas drásticasde crecimiento.
b. Supone un cambio orientado a perfeccionar alguna función dentro de la empresa.
c. La iniciativa de la reingeniería de la
empresa...
d. Ninguna de las afimaciones anteriores es correcta
35. Cuál de las siguientes tareas del sistema de información no son extermalizables:
a. El propio sistema de
.A nad
b. Las estrategias y redes de comunicaciones de las empresas y la segurldad y
auditoría informáticas.
c. El desarrollo y mantenimiento de aplicaciones.
d. la respuesta a y c no son externalizables
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
b . Participar en un SIE ho estratégica y présénta poco riesgo para los participantes.
c. Se crea también para compartir costes de desarollo
ASe utikza parasalvar aspectos legales come intercÉanibsar datos de carácter
personal.
d. para adaptarse
del
40Entre los inconyenientesde se-eneuentran:eejT
a.
b.
gdad no
psd. uaia
Ahorro en
instalaciones
d. ud de a u sçscat ,
41. En relación con los mecanismos de seguridad de tipo organizativo, cual de las
siguientes afirmaciones no es cierta:
a. La politica de seguridad se desarrolla en normas tendentes a cumplir con los objetivos
de dicha política.
b . Las normas deben estar identificadas, actualizadas freenentemente y no
necesitan la aprobación de la dirección.
yc. La política, las normas y los procedimientos somsalvaguardas lógicas
d. Los procedimientos deben desglosar las normas e indicar cómo cumplir con éstas.
43. Cual de las siguientes respuestas es la más corecta y concreta sobre la inversión a
realizar en seguridad informática:
a. Depende de las necesidades de infomación y de los recursos disponibles
46. Un i-worm
a. Un programa electrómico que se apropia de la libreta de direciones
b. Un gusano que se propaga por e-mail y colapsa elequpo
c. Un virus con funciones de troyano que se conecta al sistema, captura datos y los envia
a otro equipo.
d. Un virus que permanecelatente y se activa al abrir el buzón de correo.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-3984648
a . Las recomendaciones deben planificarse en cuanto a su implantación,
seguimiento y control.
b. La AIes una auditoría contínua para mejorar-
c. la auditoría informática se centra exclusivamente en operaciones de cálcuio, software
y..
d. No ticnen carácter vinculante para los directores de los Sistemas de Información.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
50. Entre las çaracteristiças,de la Auditoria Mixta se encuentran:
a . La falta de conodmlentò interno y experiencia
b. La falta de objetividad del quipo auditor
c. Un buen... de las demás alternativas
d . Un menor conocimlento de la realidad empresarial que en la auditoria interna.