Banco de Preguntas
Banco de Preguntas
COMERCIO
ADMINISTRACIÓN DE EMPRESAS
TERCER PARCIAL
TEMA:
DOCENTE
CAPÍTULO 7 EFFY OZ
1.Complete los espacios en blanco correctamente
Un modelo de base de datos es la estructura general en la que se
guardan los dentro de una base de datos y el método empleado
para establecer las relaciones entre los registros.
A) Secuencial - datos
B) Organizada - campos
C) Lineal - caracteres
D) Lógica - registros.
ANSWER: D
2.Seleccione la definición correcta de llave foránea
A) Las llaves foráneas vinculan una tabla con otra dentro de la base de datos.
B) Las llaves foráneas son identificadores únicos dentro de la base de datos
C) Las llaves foráneas son una combinación de dos o más campos que se emplean como
una llave principal
D) Las llaves foráneas son campo o a una combinación de campos que identifican de
forma única a cada fila de una tabla
ANSWER: A
3.¿Cuál es el segmento de datos más pequeño recopilado sobre una entidad ?
A) Campo
B) Registro
C) Carácter.
D) Archivo
ANSWER: C
CAPÍTULO 8 EFFY OZ
1.Seleccione la respuesta correcta ¿Qué es un HTML?
ANSWER: B
2.¿Qué es una wiki?
ANSWER:A
3. Complete los espacios en blanco correctamente.
CAPÍTULO 9 EFFY OZ
1.- ¿Qué significa ser igualitario al momento de diseñar un sitio web para un público
internacional?
A) Planifique el sitio antes de desarrollarlo. Un sitio para un público internacional
requiere más planificación que uno nacional
B) No permita que ninguna persona del público se sienta menos importante. Mantenga
actualizadas todas las secciones locales de su sitio y con el mismo nivel de
información y servicios.
C) Conozca las preferencias culturales, las diferencias en las convenciones y los
problemas legales o emplee expertos que conozcan estas preferencias. Ajuste cada
sitio local (o sección local de su sitio) al modo en que las personas prefieren comprar
y pagar
D) Si el idioma local o la cultura tienen una palabra o imagen para comunicar una idea,
no emplee las de su propio país. Ofrezca al público local una experiencia cercana
ANSWER: B
2.¿Uno de los retos tecnológicos que hay en los sistemas globales de información es el
idioma?
A) Verdadero.
B) Falso
ANSWER: A
3.¿Qué significa el reto de las diferencias culturales?
A) Se refieren en general a las numerosas maneras en que las personas de distintos países
varían en gustos, gestos, colores preferido, etc.
B) Para comunicarse en el comercio internacional las partes deben aceptar un idioma
común, pero eso puede crear problemas
C) Los países tienen diferentes regulaciones acerca de lo que puede importarse o no y
qué arancel se aplica a qué producto de importación
D) No todos los países tienen la infraestructura adecuada para la tecnología de la
información que les permitan a las compañías residentes desarrollar SI internacionales
ANSWER: A
CAPÍTULO 10 EFFY OZ
1.- Seleccione la respuesta correcta. ¿Cuáles son las fases para la toma de decisiones?
A) Fase de recopilación, selección y evaluación de cursos de acción
B) Fase de diseño y elección
C) Fase de inteligencia, diseño y elección.
D) Fase de selección y evaluación de cursos de acción
ANSWER: C
2.- ¿Que es un sistema de soporte de decisiones?
A) Es un sistema de información basado en una computadora, diseñado para ayudar a los
trabajadores del conocimiento a elegir una de muchas soluciones alternas a un problema.
B) Es un sistema de información basado en un software, diseñado para ayudar a los
expertos a elegir una de muchas soluciones, alternativas a un problema
C) Es un sistema de información basado en datos, diseñado para elegir una de muchas
soluciones alternativas a un problema
D) Ninguna de las anteriores
ANSWER: A
3.- ¿Qué son las redes neuronales?
A) Son programas que se desarrollan para emular los conocimientos de un experto con el
propósito de resolver problemas y tomar decisiones en un dominio relativamente
estrecho
B) Son un conjunto de bases de datos que emulan la manera en que funciona el cerebro
humano, que pueden aprender de las situaciones nuevas y formular reglas para
abordar eventos no considerados originalmente en su desarrollo
C) Son programas de datos que se desarrollan para emular los conocimientos de un
experto con el propósito de resolver problemas y tomar decisiones en un dominio
relativamente estrecho
D) Son programas de cómputo que emulan la manera en que funciona el cerebro
humano, pueden aprender de las situaciones nuevas y formular reglas para abordar
eventos no considerados originalmente en su desarrollo.
ANSWER: D
CAPÍTULO 11 EFFY OZ
1.- ¿Qué es la minería de datos?
A) La generación de información a partir de la web
B) El proceso de mezclar información para tomar decisiones
C) La tarea de almacenar grandes cantidades en base a herramientas de TI
D) Es el proceso de elegir, explorar y modelar gran cantidad de información para
descubrir relaciones antes desconocidas que apoyen la toma de decisiones.
ANSWER: D
2.- En la aplicación de minería de datos en qué consiste el agrupamiento de clientes
A) Identificar la razón por la que los clientes se cambian con un competidor; predecir qué
clientes es probable que hagan eso
B) Identificar las características comunes de los clientes que tienden a comprar los
mismos productos y servicios de su compañía.
C) Identificar las características de las transacciones que tengan más probabilidad de ser
fraudulentas
D) Identificar qué clientes prospectivos deben incluirse en el correo directo o electrónico
para obtener la tasa de respuesta más alta
ANSWER: B
3.-Los tableros de instrumentos o dashboard se diseñan para presentar rápidamente
……….. predefinidos. A veces llamados medidas.
A) Indicadores clave de desempeño.
B) Gráficas
C) Indicadores financieros
D) Productos
ANSWER: A
4.- La administración de los conocimientos (KM, knowledge management) es la
…………… de las actividades relacionadas con reunir, organizar, compartir……………
el conocimiento para mejorar el desempeño de una organización.
A) Combinación, analizar y difundir.
B) Desintegración , guardar y ocultar
C) Combinación , guardar y publicar
D) Desintegración , analizar y difundir
ANSWER: A
5.-¿Qué estrategia utilizó Marriott Corporation para personalizar la comunicación con
sus clientes y aumentar su compromiso?
A) Emitir cupones de descuento a todos los clientes sin distinción.
B) Enviar boletines electrónicos idénticos a todos los clientes.
C) Desarrollar una página web genérica para todos los clientes.
D) Utilizar datos de su programa de premios para enviar boletines personalizados por
correo electrónico.
ANSWER: D
CAPÍTULO 12 EFFY OZ
1.¿Cuál es uno de los pasos importantes en la planeación de los sistemas de
información?
A) Definir la misión de la organización exclusivamente en términos de ganancias
B) Priorizar la implementación de sistemas independientemente de la visión de la
organización
C) Establecer una declaración de misión de TI que esté alineada con la misión
corporativa.
D) Enfocarse en la implementación de tecnologías de hardware en lugar de software
ANSWER: C
2. ¿Qué función cumple la administración del cambio en la implementación de sistemas
de TI?
A) Acelerar el proceso de implementación para lograr resultados rápidos
B) Ignorar las necesidades de los empleados y otros participantes en el cambio
C) Asegurar que los sistemas de TI sean desarrollados internamente en lugar de
adquiridos
D) Facilitar la adopción de sistemas nuevos o modificados por diferentes grupos e
individuos.
ANSWER: D
3.¿Cuál es el propósito principal del estudio de factibilidad económica en el desarrollo
de sistemas de información?
A) Evaluar la popularidad del sistema entre los usuarios
B) Determinar la viabilidad técnica de implementar el sistema.
C) Justificar los costos del sistema comparados con sus beneficios económicos
D) Medir la eficacia operativa de los analistas en el proceso de desarrollo
ANSWER: B
4.¿Cuál es el retorno sobre la inversión (ROI) en el contexto del análisis económico de
un sistema de información?
A) Una métrica para medir la popularidad del sistema entre los usuarios
B) Un cálculo de la diferencia entre los costos y los beneficios del sistema durante su
vida útil.
C) Un método para evaluar la viabilidad técnica del sistema en el mercado
D) Una técnica para medir la eficiencia operativa de los analistas durante el desarrollo
del sistema
ANSWER: B
5.¿Cuál de los siguientes elementos en un diagrama de flujo de datos (DFD) representa
una secuencia de eventos en la que los datos se transforman o modifican?
A) Entidades externas
B) Almacenes de datos
C) Dirección de flujo de datos
D) Procesos.
CAPÍTULO 13 EFFY OZ
1.-¿Cuál es la ventaja de desarrollar aplicaciones personalizadas en lugar de adquirir
licencias de software existentes?
A) Las aplicaciones personalizadas son más costosas
B) Las aplicaciones personalizadas no se ajustan a las necesidades de la organización
C) Las aplicaciones personalizadas se adaptan a la cultura organizacional.
D) Las aplicaciones personalizadas requieren cambios en la forma de trabajar de los
empleados
ANSWER: C
2.-¿Cuál es una consideración importante que las empresas deben tener en cuenta al
decidir subcontratar servicios de TI?
A) ¿Cuántos empleados pueden ser reemplazados por servicios subcontratados?
B) ¿Cuáles son las principales aptitudes empresariales de la organización?.
C) ¿Cuánto cuesta subcontratar servicios de TI en comparación con mantenerlos
internamente?
D) ¿Cuántas actividades pueden externalizar sin comprometer la ventaja competitiva de
la organización?
ANSWER: B
3.-¿Cuál es una ventaja clave de la externalización de los servicios de TI mencionada en
el texto?
A) Aumento de los costos fijos debido a la contratación de personal de TI
B) Mayor flexibilidad en la planificación financiera.
C) Mayor tiempo de implementación de proyectos de aplicación
D) Reducción de la atención a las actividades principales de la empresa
ANSWER: B
4.-¿Cuál es uno de los riesgos mencionados en el texto que las organizaciones deben
considerar antes de adoptar la externalización de los servicios de TI?
A) La mejora de la planificación financiera
B) La pérdida de empleados experimentados.
C) El acceso a conocimientos tecnológicos
D) La reducción de costos fijos
ANSWER: B
5.-¿Qué aspecto clave debe ser cuidadosamente definido al ejecutar un contrato de
externalización de servicios de TI?
A) La cantidad de empleados a ser contratados por la entidad externa
B) Los detalles y minucias de la iniciativa de externalización.
C) El compromiso de ambas partes para no resolver conflictos
D) La reducción de costos como el principal objetivo del contrato
ANSWER: B
CAPÍTULO 14 EFFY OZ
1.-¿Cuál de los siguientes factores representa un riesgo para el hardware de los sistemas
de cómputo según el texto?
A) Las interrupciones prolongadas y momentáneas del suministro de agua
B) Los cortes de suministro de gas natural
C) Las fluctuaciones en el voltaje eléctrico.
D) Los daños causados por ataques dolosos en internet
ANSWER: C
2.-¿Cuál de las siguientes afirmaciones es verdadera en relación con los riesgos para los
datos y las aplicaciones, según el texto?
A) La principal causa de daño en el software es un desastre natural
B) El robo de identidad es un delito que se aborda en detalle en este texto.
C) El robo de información y de identidad solo se produce a través de la ingeniería social
D) Las corporaciones no tienen que preocuparse por la seguridad de los datos y las
aplicaciones si cuentan con una buena conexión a internet
ANSWER: B
3.-¿Qué función desempeñan los honeytokens y los honeypots en la seguridad de la
información?
A) Los honeytokens son sistemas que imitan servidores de producción para atraer a
intrusos, mientras que los honeypots son registros falsos en bases de datos utilizados
para detectar acceso no autorizado.
B) Los honeytokens y los honeypots son dispositivos físicos que protegen los datos
contra intrusiones externas
C) Los honeytokens y los honeypots son términos que se utilizan indistintamente para
describir trampas para intrusos en la red
D) Los honeytokens son programas de seguridad utilizados para reparar huecos en el
software de seguridad, mientras que los honeypots son registros falsos en bases de
datos de producción
ANSWER: A
4.-¿Qué es una firma digital y cuál es su función en la autenticación de mensajes en
línea?
A) Un mensaje cifrado
B) Una clave privada
C) Un resumen del mensaje
D) Un sobre sellado electrónicamente.
ANSWER: D
5.-¿Cuál es el propósito de la TLS (Transport Layer Security) en las transacciones en
línea?
A) Crear una firma digital
B) Generar claves públicas y privadas
C) Cifrar la comunicación entre un servidor y un navegador web.
D) Autenticar la identidad del remitente
ANSWER: C
GRUPO 2
CAPÍTULO 1 EFFY OZ
1. Un __________ es cualquier manipulación de los datos con el propósito de producir
información
A) Dato
B) Sistema
C) Proceso.
D) Subsistema
ANSWER: C
2. Un sistema está formado por varios ___________ componentes de uno mayor— con
metas secundarias, las cuales contribuyen a alcanzar la meta principal.
A) Datos
B) Sistemas
C) Procesos
D) Subsistemas.
ANSWER: D
CAPÍTULO 2 EFFY OZ
1. Una empresa logra una ventaja __________ al aplicar una estrategia para maximizar
sus virtudes, lo cual produce una ventaja _________.
A) Estratégica - Competitiva.
B) Competitiva - Creativa
C) Estratégica - Diferencial
D) Comparativa -Competitiva
ANSWER: A
2. La _______ implica adoptar nueva maquinaria y eliminar niveles de administración.
A) Información
B) Reingeniería.
C) Organización
D) Estrategia
ANSWER: B
CAPÍTULO 3 EFFY OZ
1. La ________ se determina mediante la relación entre los recursos gastados y los
beneficios obtenidos al alcanzar una meta.
A) Eficiencia.
B) Reingeniería
C) Estrategia
D) Eficacia
ANSWER: A
2. Una ____________ consiste en tres fases: la obtención de materias primas, el
procesamiento de estas en artículos intermedios y terminados y su entrega a los clientes
A) Orden de trabajo
B) Administración de efectivo
C) Planeación de los recursos de fabricación
D) Cadena de suministro.
ANSWER: D
CAPÍTULO 4 EFFY OZ
1. La memoria externa, también llamada almacenamiento externo, emplea diferentes
tipos de medios; sin embargo, a diferencia de la RAM, la memoria externa permite un:
A) Almacenamiento permanente.
B) Almacenamiento temporal
C) Almacenamiento anual.
D) Almacenamiento semanal.
ANSWER: A
2. ¿Qué es la convergencia de la tecnología?
A) Es la utilización de distintas piezas de hardware para agrupar varios componentes
tecnológicos
B) Es la integración de varias tecnologías en distintas piezas de hardware
C) Es la utilización de dos piezas de hardware para integrar componentes tecnológicos e
información
D) Es la integración de varias tecnologías en una sola pieza de hardware.
ANSWER: D
CAPÍTULO 5 EFFY OZ
1. El software es una serie de _____________ para que una computadora u otro
dispositivo digital ejecute uno o varios procesos, como mostrar textos, manipular
matemáticamente números, copiar o eliminar documentos.
A) Procedimientos
B) Directrices
C) Instrucciones.
D) Explicaciones
ANSWER: C
2. ¿Qué permite un Software de Aplicación?
A) Permite la operación del software de aplicaciones en una computadora y administra la
interacción entre la CPU, la memoria, el almacenamiento, los dispositivos de
entrada/salida y otros componentes de la computadora
B) Permite a los usuarios completar una aplicación o tarea específica como el
procesamiento de textos, el análisis de inversiones, la manipulación de datos o la
administración de proyectos.
C) Permite a los programadores crear ventanas de campos, menús desplegables, botones
de selección y otros objetos con solo elegir el icono adecuado de una paleta
D) Permite a quienes no son programadores crear programas con facilidad
ANSWER: B
CAPÍTULO 6 EFFY OZ
1. ¿Qué es el cable trenzado?
A) Es la que utiliza luz en vez de electricidad para representar bits
B) Son las tecnologías inalámbricas que transmiten por el aire o el espacio
C) Es un medio popular para conectar computadoras y dispositivos en red porque es
relativamente flexible, confiable y de bajo costo.
D) Son un medio de comunicaciones que ha existido durante años pero que apenas
recientemente se ha aprovechado para las telecomunicaciones es la red de energía
eléctrica
ANSWER: C
2. Una _____________ (WAN) es un sistema de redes de largo alcance. Una WAN está
formada por dos o más LAN (o MAN) conectadas a lo largo de una distancia de más de
50 kilómetros (30 millas).
A) Red LAN
B) Red de área amplia.
C) Red MAN
D) Red de área
ANSWER: B
CAPÍTULO 7 EFFY OZ
1. Las imprecisiones alteran la ________________ y la característica de que los datos
efectivamente representen lo que se supone que representan, así como de que están
completos y sean correctos.
A) Integridad de los datos.
B) Complejidad de los datos
C) Manejabilidad de los datos
D) Creación de los datos
ANSWER: A
2. Los _________ de una base de datos no se limitan a contener texto y números. Pueden
contener imágenes, sonidos, segmentos de video, documentos y hasta hojas de cálculo.
A) Registros
B) Campos.
C) Entidades
D) Caracteres
ANSWER: B
3. ¿Cómo está formado el modelo relacional?
A) El modelo relacional está formado por registros
B) El modelo relacional está formado por recuadros
C) El modelo relacional está formado por tablas.
D) El modelo relacional está formado por relaciones
ANSWER: C
CAPÍTULO 8 EFFY OZ
1. ¿Qué es el Lenguaje de Marcado de Hipertexto (HTML, Hypertext Markup
Language).
A) Es el lenguaje como un modo común de transmitir archivos de una computadora a
otra
B) Es una página que invita a los visitantes a publicar opiniones y trabajo artístico, así
como vínculos a sitios de interés.
C) Es el lenguaje de programación más común para crear páginas web y otra información
observable en un navegador web.
D) Es un lenguaje de aplicación web que permite a los usuarios añadir y editar el
contenido de las páginas web
ANSWER: C
2. El Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol) es un modo
común de ___________ archivos de una computadora a otra. Cada vez que usted
descarga un archivo de un ___________ o adjunta archivos en el correo electrónico,
emplea una aplicación FTP.
A) transmitir - sitio web.
B) recuperar - blog
C) publicar - servidor
D) modificar - sitio web
ANSWER: A
3. Un wiki es una aplicación web que permite a los usuarios ___________ el contenido
de las páginas web. Este término también alude al software que permite la colaboración
para crear y modificar sitios web.
A) comunicar y añadir
B) editar y controlar
C) publicar sonido y video
D) añadir y editar.
ANSWER: D
CAPÍTULO 9 EFFY OZ
1.Elija la opción correcta los países tienen diferentes regulaciones acerca de lo que
puede importarse o no y qué arancel se aplica a qué producto de importación.
A) Aranceles
B) Regulaciones y aranceles.
C) Aranceles y recaudaciones
D) Recaudaciones y Regulaciones
ANSWER: B
2. Diferencias de idiomas para comunicarse en el comercio internacional las partes
deben aceptar un __________.
A) Idioma común.
B) Idioma único
C) Comercio internacional
D) Sitio web
ANSWER: A
3. ¿Qué es intereses económicos, científicos y de seguridad en conflicto?
A) Es una ventaja empresarial que afecte de modo adverso los intereses políticos del país
que posee tales recursos
B) Es proporcionar al gobierno la identidad de las personas que buscaban cierta
información que el gobierno
C) Es la meta de la administración corporativa es decir atrapar una participación grande
en el mercado y maximizar las ganancias de su organización.
D) Es utilizar estándares diferentes puede ser muy costoso
ANSWER: C
CAPÍTULO 10 EFFY OZ
1. ¿Cuáles son las tres fases de la toma de decisiones según Herbert Simon ?
A) Inteligencia, diseño, elección.
B) Inteligencia, diseño, modelado
C) Inteligencia, elección, organización
D) Inteligencia, recopilación, acción
ANSWER: A
2. ¿Cual es la diferencia entre problema estructurado y problema no estructurado?
A) Un problema no estructurado es aquel en el que se obtiene una solución óptima a
través de una sola serie de pasos, y uno estructurado es aquel en el que no existe un
algoritmo que se pueda seguir para llegar a una solución óptima
B) Un problema estructurado es aquel en el que se obtiene una solución óptima a través
de una sola serie de pasos, y un no estructurado es aquel en el que no existe un
algoritmo que se pueda seguir para llegar a una solución óptima.
C) Un problema estructurado es aquel en el que se obtiene una solución óptima a través
de una sola serie de pasos, y un no estructurado es aquel que no está completamente
estructurado ni totalmente no estructurado
D) Un problema no estructurado es aquel que recopila información a través de una sola
serie de pasos, y uno estructurado es aquel en el que no existe un algoritmo que se
pueda seguir para llegar a una solución óptima
ANSWER: B
3. ¿Que es el sistema de soporte a las decisiones (DSS, decision support system)?
A) Es una base de datos o un almacén de datos que proporciona los datos para la fase de
inteligencia de la toma de decisiones
B) Es la evaluación financiera de una compañía, realizada por contadores, similar a un
chequeo o examen físico en un consultorio
C) Es un sistema de información basado en una computadora, diseñado para ayudar a los
trabajadores del conocimiento a elegir una de muchas soluciones alternativas a un
problema.
D) Es aquel que se ajusta automáticamente con base en las relaciones cambiantes entre
las variables
ANSWER: C
CAPÍTULO 11 EFFY OZ
1.- ¿Qué es minería de datos?
A. La minería de datos es el proceso de elegir, explorar y modelar gran cantidad de
información para descubrir relaciones antes desconocidas que apoyen la toma de
decisiones.
B. Las empresas implementan continuamente iniciativas de tecnología para ocuparse de
su eficacia estratégica, táctica y operativa
C. Son las iniciativas de AIG han creado un equipo analítico de aproximadamente 100
profesionales
D. Las instituciones financieras, sobre todo las compañías de seguros, suelen dañar a sus
clientes de alto riesgo
ANSWER: A
2.- Los programas de lealtad así como los clubes de viajeros frecuentes y de clientes
ayudan a las organizaciones a acumular enormes cantidades de datos acerca de sus
clientes.
A. Utilizar programas de lealtad.
B. Inferencia a partir de la demografía
C. Procesamiento analítico en línea
D. Almacenar información
ANSWER: A
3.- Complete
El ………………………… se ha vuelto casi una función estándar del software de
administración de servidores que usan muchas compañías.
A. Software de programación
B. Software de secuencia de clics.
C. Software demografico
D. Software de clics
ANSWER: B
4.- Complete
El nombre popular de dicha interfaz es …………….(dashboard) porque aporta información
mediante indicadores tipo reloj y medidores.
A. Tablero de indicadores
B. Tablero de mando
C. Tablero de información
D. Tablero de control.
ANSWER: D
5.- ¿Qué es el conocimiento desde la web?
A. Es consultar una página web en la que introduce una pregunta libre
B. Es la herramienta de AskMe captura la comunicación, incluyendo los documentos
adjuntos y los agrega a la base de conocimientos
C. Los clientes comparten sus opiniones sobre los productos y servicios en la web.
D. Es el software de administración de los conocimientos facilita estas actividades
ANSWER C
CAPÍTULO 12 EFFY OZ
1.- ¿Qué es diagramas de flujo?
A. La ventaja de una convención es que la información visual se asimila mucho más
rápido y con más precisión que el texto, igual que un plano de un edificio comunica
las especificaciones con más eficiencia que un texto
B. Ayuda a los desarrolladores a comunicar y validar de manera lógica las características
deseadas en las fases de diseño de los proyectos y de desarrollo del software
C. Un diagrama de flujo de datos (DFD, data flow diagram) sirve para describir el flujo
de los datos en una operación empresarial y emplea sólo cuatro símbolos para estos
elementos: las entidades externas, los procesos, los almacenes de datos y la dirección
en la cual fluyen los datos.
D. Están formados por diagramas de componentes los cuales describen el software, entre
ellos el código fuente, la compilación y la ejecución.
ANSWER: C
2.- ¿Qué significa esta siglas (UML)
A. Lenguaje de Modelado Unificado.
B. Modelo de Lenguaje Unificado
C. Unificado de código abierto
D. Lenguaje de bajo nivel
ANSWER: A
3.- Complete
La …………. de un SI nuevo, también llamada entrega, consta de dos pasos: la conversión y
la capacitación.
A. Conversación
B. Implementación.
C. Conversión
D. Estrategia
ANSWER: B
4.- Complete
En la …………………..se utiliza el sistema antiguo junto con el nuevo durante un periodo
predeterminado.
A. Conversión en base
B. Conversión en sistema
C. Conversión en paralelo.
D. Conversión abrupta
ANSWER: C
5.- ¿Qué es soporte?
A. El soporte de sistemas de aplicaciones incluye dos responsabilidades principales: el
mantenimiento y la ayuda a los usuarios.
B. Son métodos ágiles alientan la participación de los usuarios en todo el proceso e
impulsan a los desarrolladores a cambiar los requerimientos en respuesta
C. Son métodos ágiles de un enfoque eficiente para el desarrollo cuando un sistema es
pequeño, cuando enfrenta problemas no estructurados
D. Es un sistema que se va a desarrollar es pequeño, es mínimo el riesgo relacionado con
la falta de un análisis detallado, en parte porque es poca la inversión de recursos
ANSWER: A
CAPÍTULO 13 EFFY OZ
1.- Indique la respuesta correcta sobre “Externalización”
A. La externalización en general significa contratar los servicios de otra organización o
personas para realizar una parte del trabajo que, de lo contrario, realizarían usted o sus
empleados.
B. La externalización es delegar actividades a los empleados de nivel inferior de la
empresa
C. La externalización hace referencia al proceso de eliminar actividades de la empresa de
forma secuencial y organizada
D. La externalización en general significa delegar las actividades a otros departamentos
de la misma organización o personas para realizar una parte del trabajo que, de lo
contrario, realizarían usted o sus empleados
ANSWER: A
2.- ¿Para qué tipo de periodos suelen firmarse los acuerdos de externalización?
A. Periodos cortos, de 1 a 3 años
B. Periodos largos, de 7 a 10 años.
C. Periodos medios, de 4 a 6 años
D. Periodos extensos, de 15 a más años
ANSWER: B
3.- Indique cuál de los siguientes conjuntos corresponden a ventajas de la
externalización de los servicios de TI
A. Disminuye la atención de los negocios principales, se enfoca en trabajar más en una
planificación financiera, se eliminan completamente las cuotas por licencia y
mantenimiento, aumentan los ciclos de implementación y aumenta el personal y los
costos variables se reducen
B. Mejora la planificación contable, se eliminan las cuotas por licencias y
mantenimiento, cambia la atención de los negocios principales a los secundarios,
aumentan los ciclos de implementación y disminuyen los costos variables
C. Mejora la planificación financiera, se reducen las cuotas por licencias y
mantenimiento, mejora la atención a los negocios principales, se reducen los ciclos de
implementación y se reducen el personal y los costos fijos.
D. Mejora la planificación financiera, se reducen las cuotas por licencias y
mantenimiento, mejora la atención a los negocios secundarios, se controlan los ciclos
de implementación y se reducen el personal y los costos variables
ANSWER: C
4.- Indique cuáles de los siguientes conjuntos corresponden a riesgos de la
externalización de los servicios de TI
A. Se eliminan procesos irrelevantes, se mejora la eficiencia operativa, proporciona
flexibilidad en la gestión interna y disminuye la colaboración interna
B. Facilita la retención de empleados talentosos, garantiza un control total sobre los
procesos, minimiza los riesgos de seguridad cibernética y acelera la toma de
decisiones estratégicas
C. Se eliminan procesos relevantes, minimiza los riesgos de seguridad cibernética, se
pierden empleados poco experimentados y se pierde el control parcial
D. Se pierde el control, se pierden empleados experimentados, es posible perder una
ventaja competitiva y el precio es elevado.
ANSWER: D
5.- ¿Qué son las versiones beta en términos de software?
A. Son versiones previas de un software, para que lo prueben algunas compañías
(llamadas sitios beta) que aceptan emplear la aplicación con datos reales durante
varios meses. Después los sitios beta comunican los problemas y proponen mejoras a
cambio de recibir el software completamente desarrollado de manera gratuita o por
una cuota reducida.
B. Son programas que fueron probados previamente y son la versión más eficiente de un
software. Son comercializados a un costo elevado y sus funciones satisfacen distintas
necesidades
C. Son versiones previas de un software, para que lo prueben algunas compañías
(llamadas sitios beta) que aceptan emplear la aplicación con datos ficticios durante un
par de semanas. Sin embargo, una vez finalizado el software, deben pagar el valor
total de este
D. Son programas que fueron probados previamente y son la versión más eficiente de un
software. Son comercializados a un costo reducido o con descuento y sus funciones se
enfocan en satisfacer una única necesidad
ANSWER: A
CAPÍTULO 14 EFFY OZ
1.- ¿Qué es un “honeytoken”?
A. Un honeytoken es un virus que es utilizado para infectar redes organizacionales
B. Un honeytoken es un registro falso en una base de datos conectada en red, el cual
nunca es consultado por los empleados ni los socios empresariales para propósitos
legítimos. Cuando el intruso copia la base de datos o una parte de esta que contiene
ese registro, un programa alerta al personal de seguridad el cual comienza una
investigación.
C. Un honeytoken es un registro falso en una base de datos conectada en red, el cual
siempre es consultado por los empleados y los socios empresariales. Cuando el
intruso copia la base de datos o una parte de esta que contiene ese registro, un
programa alerta al personal administrativo el cual comienza una investigación
D. Un honeytoken es un conjunto de encriptaciones que bloquean determinados
documentos e información clasificada de una empresa
ANSWER: B
2.- ¿Qué es un “honeypot”?
A. Un honeypot es un servidor que contiene información relevante de la empresa y
requiere de mayor protección que otros servidores
B. Un honeypot es un tipo de software malicioso diseñado para robar información
personal de los usuarios de un dispositivo
C. Un honeypot es un servidor que contiene una copia espejo de una base de datos de
producción (una base de datos que se emplea para operaciones de negocios) o una con
registros no válidos. Se configura para que los intrusos piensen que han entrado a una
base de datos de producción.
D. Un honeypot es un servidor que contiene una base de datos de producción (una base
de datos que se emplea para operaciones de negocios) con registros válidos. Se
configura para almacenar información importante
ANSWER: C
3.- ¿Qué es un virus?
A. Un virus informático es un programa diseñado para mejorar el rendimiento de una
computadora, optimizando la velocidad de procesamiento de datos
B. Un virus informático o virus de computadora es un tipo de software utilizado por las
empresas de seguridad cibernética para proteger los sistemas de amenazas externas
C. Un virus informático o de computadora es un componente esencial de un sistema
operativo que ayuda a mantener la integridad de los archivos y la estabilidad del
sistema
D. Los virus de computadora se llaman así porque funcionan sobre los programas y los
datos igual que los virus actúan sobre el tejido vivo: los virus de computadora se
extienden con facilidad de una computadora a otra.
ANSWER: D
4.- ¿Qué es una “bomba lógica”?
A. Una bomba lógica es un software programado para causar un daño en un momento
específico en aplicaciones y archivos de datos determinados. Permanece dormido
hasta que ocurre cierto evento en la computadora o hasta que el reloj interno de la
computadora llega a la hora especificada; el evento o la hora activan el virus el cual
comienza a causar daños.
B. Una bomba lógica es un dispositivo físico que mejora la refrigeración de una
computadora, evitando el sobrecalentamiento de los componentes
C. Una bomba lógica es una herramienta de programación que permite generar
algoritmos complejos de manera rápida y eficiente
D. Una bomba lógica es un componente de hardware utilizado en la creación de redes
inalámbricas de alta velocidad
ANSWER: A
5.- ¿Qué son los controles de acceso?
A. Los controles de acceso son periféricos que se conectan a la computadora y permiten
el control manual de las operaciones del sistema
B. Los controles de acceso son medidas adoptadas para garantizar que solo quienes están
autorizados tengan acceso a una computadora o red, o a ciertas aplicaciones o datos.
C. Los controles de acceso son dispositivos de almacenamiento externo que se conectan
a una computadora para expandir su capacidad de memoria
D. Los controles de acceso son programas de seguridad que bloquean el acceso a sitios
web de redes sociales para aumentar la productividad en el trabajo
ANSWER: B
CAPÍTULO 1 EFFY OZ
1. ¿Que es un sistema cerrado?
A) Es un sistema que comunica e interacciona con otros sistemas
B) Es un sistema independiente y no tiene conexión con otros.
C) Es un sistema formado por todos los componentes que participan en el proceso de
datos y la producción de información.
D) Es un enorme conjunto de registros electrónicos
ANSWER: B
2. En algunos casos la información que necesitan quienes toman las decisiones se
relaciona con un mapa. En tales casos se utiliza un SÍ especial llamado
……………………….para relacionar los datos con lugares físicos
A) Sistema de información geográfica (GIS).
B) Sistema de información administrativa (MIS)
C) Sistema empresarial (BI)
D) Tecnología de información (TI)
ANSWER: A
CAPÍTULO 2 EFFY OZ
1. Los costos de cambio son los gastos que se realizan cuando un cliente deja de comprar
un producto o servicio de una empresa y comienza a adquirirlos en otra.
A) Verdadero.
B) Falso
ANSWER: A
2. La reingeniería implica ________ nueva maquinaria y eliminar _________ de
administración. A menudo, la tecnologías de la información desempeñan una función
importante en este __________.
A) procesar - módulos - cambio
B) crear - niveles - proceso
C) adoptar - niveles - proceso.
D) niveles - proceso - adoptar
ANSWER: C
CAPÍTULO 3 EFFY OZ
1.¿Cuál es el propósito de la contabilidad?
A) Desempeño actualizado de la organización en términos financieros
B) Registrar todas las transacciones financieras dentro de una compañía.
C) Administrar el dinero de una organización con la mayor eficiencia posible
D) Registrar las finanzas de una empresa
ANSWER: B
2.La eficiencia se determina mediante la relación entre los recursos gastados y los
beneficios obtenidos al alcanzar una meta.
A) Verdadero.
B) Falso
ANSWER: A
CAPÍTULO 4 EFFY OZ
1.¿Qué son las supercomputadoras?
A) Son menos poderosas en velocidad de cómputo y mucho menos costosas que las
supercomputadoras
B) Son las computadoras más poderosas que se han construido a la fecha se creo para
para tareas que requieren de aritmética.
C) son más pequeñas que las mainframes y menos poderosas
D) Las computadoras, notebooks o manuales les sirven a las personas para registrar y
recuperar datos cuando andan en la calle
ANSWER: B
2.Es un dispositivo especialmente diseñado para el almacenamiento en red.
A) Almacenamiento de acceso directo
B) Almacenamiento conectado a una red (NAS).
C) Red de área de almacenamiento (SAN)
D) Conjunto redundante de discos independientes
ANSWER: B
CAPÍTULO 5 EFFY OZ
1.El software se clasifica en dos categorías generales que son: Software del sistema y el
software de aplicación.
A) Verdadero.
B) Falso
ANSWER: A
2.Las tecnologías hipermedia y multimedia son ________ útiles para ______,
educación, _______ y negocios.
A) procesos - tecnologías - servicios
B) herramientas - capacitación - investigación.
C) tecnologías - ganar - productos
D) procesos - diseño - procesos
ANSWER: B
CAPÍTULO 6 EFFY OZ
1.¿Qué es una red de área metropolitana (MAN)?
A) Es aquella en la cual ningún dispositivo central controla las comunicaciones
B) Se usan como depósito central de los programas y archivos que pueden emplear todas
las computadoras conectadas
C) Comunicar varias LAN dentro de una ciudad grande o región metropolitana y abarca
una distancia de hasta 50 km (30 millas).
D) Es la facilidad de ampliar un sistema
ANSWER: C
2.Un conmutador (switch) es un _________ común que sirve como eje ________
para conectar computadoras o dispositivos a una red _______.
A) puente - alterno - aérea
B) dispositivo - central - local.
C) enrutador - alterno - local
D) repetidor - central - aérea
ANSWER: B
CAPÍTULO 7 EFFY OZ
1. ¿Cuáles son los dos enfoques generales para conservar datos?
A) La redundancia de datos, Integridad de los datos
B) El enfoque tradicional de archivos. Integridad de los datos
C) El enfoque de base de datos, el enfoque tradicional de archivos.
D) La redundancia de datos, el enfoque tradicional de archivos
ANSWER: C
2. Un …… es un segmento de información acerca de una entidad, como el nombre o el
apellido de un estudiante o la dirección.
A) Registro
B) Entidad
C) Registro
D) Campo.
ANSWER: D
3. Se accede a los datos en una base de datos al enviar mensajes, conocidos
como…………., los cuales solicitan los datos de los recursos o campos específicos e
indican a la computadora que muestre los resultados.
A) Sistemas
B) Consulta.
C) Registro
D) Administrador
ANSWER: B
CAPÍTULO 8 EFFY OZ
1.Un blog es una página que __________ a los visitantes a publicar opiniones y trabajo
artístico, así como _________ a sitios de interés.
A) vínculos, invita
B) programa. retira
C) invita, vínculos.
D) unidades, vínculos
ANSWER: C
2. ¿Cuáles son las importancia de los blogs para las organizaciones comerciales?
A) Es una fuente de ingresos y aumenta el índice de popularidad del blog
B) Es generar ingresos a sus patrocinadores
C) Se convierten los datos de un blog en información útil para una investigación de
mercados
D) Es determinar qué piensan los participantes y qué dicen acerca de las organizaciones.
ANSWER: D
3.Un wiki es una aplicación web que permite a los usuarios _________y _________ el
contenido de las páginas web.
A) añadir - editar.
B) visitantes - campos
C) popular - caso
D) editar - añadir
ANSWER: A
CAPÍTULO 9 EFFY OZ
1.¿Qué elemento no es indispensable atender al diseñar sitios web para un público
internacional?
A) Red.
B) conocer las preferencias
C) traducir de manera adecuada
D) ninguno
ANSWER: A
2. ¿Cuál es el concepto de diferencias culturales?
A) Planifique el sitio antes de desarrollarlo. Un sitio para un público internacional
requiere más planificación que uno nacional
B) Conozca las preferencias culturales, las diferencias en las convenciones y los
problemas legales o emplee expertos que conozcan estas preferencias
C) Numerosas maneras en que las personas de distintos países varían en gustos, gestos,
colores preferidos, trato a las personas de cierto género o edad, actitudes hacia el
trabajo, opiniones sobre diferentes problemas éticos y demás.
D) Ninguna
ANSWER: C
3.¿Qué es la diferencia de idiomas?
A) Para comunicarse en el comercio internacional las partes deben aceptar un idioma
común, pero eso puede crear problemas.
B) Numerosas maneras en que las personas de distintos países varían en gustos
C) La información es poder
D) Solo es posible recolectar datos personales para propósitos específicos, explícitos y
legítimos y no serán procesados de una manera incompatible con tales propósitos
ANSWER: A
CAPÍTULO 10 EFFY OZ
1.Una secuencia de eventos o un esquema de comportamiento pueden convertirse en un
modelo útil cuando es posible establecer las relaciones entre sus entradas, sus salidas y
sus condiciones lo suficiente con el fin de que sirvan para analizar los diferentes
parámetros
A) Verdadero.
B) Falso
2.Se efectúa un análisis de ___________ para probar el grado en el que aumentan o
disminuyen las ganancias totales si se incrementan o reducen uno o más de los factores.
A) escenarios hipotéticos
B) estadística
C) sensibilidad.
D) diálogo
ANSWER: C
3. Seleccione la respuesta correcta
A. El propósito de los DSS para administración de los rendimientos es encontrar el
precio adecuado para maximizar los ingresos generales por la venta de los
asientos de cada vuelo.
B. El propósito de los DSS para administración de los rendimientos es encontrar el
volumen de productos adecuado para maximizar los ingresos generales por la venta de
los asientos de cada vuelo
C. El propósito de los DSS para administración de los rendimientos es encontrar el
precio adecuado para minimizar los ingresos generales por la venta de los asientos de
cada vuelo
D. El propósito de los DSS para administración de los rendimientos es encontrar el
precio adecuado para maximizar los egresos generales por la venta de los asientos de
cada vuelo
ANSWER: A
CAPÍTULO 11 EFFY OZ
1.- ¿Cuál es el propósito principal de la minería de datos en relación con los almacenes
de datos?
A) Descubrir la ubicación física de los almacenes de datos.
B) Identificar patrones de consumo de energía en los almacenes de datos
C) Determinar la cantidad de datos almacenados en los almacenes
D) Encontrar relaciones antes desconocidas para apoyar la toma de decisiones
ANSWER: A
2.- ¿Qué diferencia a las consultas en la minería de datos de las consultas tradicionales?
A. Las consultas de minería de datos se basan en observaciones directas
B. Las consultas de minería de datos se centran en patrones históricos
C. Las consultas de minería de datos buscan patrones y relaciones no observados
mediante la observación directa.
D. Las consultas de minería de datos solo se aplican a datos actuales
ANSWER: C
3.- ¿Qué función clave cumple la combinación de técnicas de almacenamiento de datos
y software de minería de datos?
A. Proporcionar una forma de almacenar datos históricos
B. Realizar análisis estadísticos de datos actuales
C. Facilitar la predicción de resultados futuros basados en patrones descubiertos en los
datos históricos.
D. Identificar relaciones predefinidas entre variables
ANSWER: C
4.- ¿Qué tipo de información pueden proporcionar las aplicaciones OLAP a los
ejecutivos?
A. Detalles operativos de la infraestructura de TI
B. Comentarios de clientes sobre los productos
C. Información sobre eventos actuales del mercado
D. Resúmenes y proporciones de ventas, desglosados por múltiples dimensiones como
productos, regiones y colores.
ANSWER: D
5.-¿Cuál es uno de los beneficios clave de las aplicaciones OLAP para los
administradores?
A. Proporcionar datos en formato narrativo
B. Ofrecer información detallada sobre la infraestructura de TI
C. Centrarse únicamente en información económica
D. Permitir la exploración y análisis de resúmenes y proporciones de datos en varias
dimensiones para tomar decisiones estratégicas.
ANSWER: D
CAPÍTULO 12 EFFY OZ
1.- ¿Qué es el UML (Lenguaje de Modelado Unificado)?
A. Un estándar para programar aplicaciones web
B. Un conjunto de símbolos específicos para programar en lenguajes orientados a objetos
C. Una herramienta para describir software a través de narrativas
D. Un estándar gráfico utilizado para apreciar, especificar y documentar software,
independiente de los lenguajes de programación, mediante símbolos y notaciones
visuales estándar.
ANSWER: D
2.-¿Cuál es uno de los propósitos principales de los diagramas de casos de uso en UML?
A. Describir la estructura interna de una clase
B. Representar los estados internos de un objeto
C. Detallar las interacciones entre los objetos en un sistema
D. Comunicar las relaciones entre los actores (usuarios) y las actividades que ejecuta el
sistema en respuesta a esos usuarios.
ANSWER: D
3.-¿Cuál de los siguientes tipos de diagramas en UML se centra en describir los estados
por los que pasan los objetos y las respuestas de los objetos a las señales?
A. Diagramas de componentes
B. Diagramas de interacciones
C. Diagramas físicos
D. Diagramas de estados.
ANSWER: D
4.- ¿Cuál es uno de los riesgos asociados con los métodos ágiles de desarrollo de
software?
A. Inclusión excesiva de documentación detallada
B. Falta de colaboración con el cliente
C. Deducción de tiempo al desarrollo para la documentación
D. Aumento del riesgo de incompatibilidades debido a la reducción del análisis formal.
ANSWER: D
5.- Según el Manifiesto para el desarrollo de software ágil, ¿qué tiene prioridad en el
desarrollo de software?
A. Procesos y herramientas
B. Documentación detallada
C. Negociación del contrato
D. Personas y sus interacciones.
ANSWER: D
CAPÍTULO 13 EFFY OZ
1. Cual de estas no es una ventaja de las aplicaciones personalizadas
A. Las funciones se ajustan bien a la cultura organizacional
B. Hay personal disponible para mantenimiento
C. El costo es alto.
D. Las funciones se ajustan bien a las necesidades empresariales
ANSWER: C
2. Cual de estas no es una desventaja de las aplicaciones personalizadas
A. Se espera mucho tiempo para su desarrollo si el personal de SI está ocupado con otros
proyectos
B. Hay personal disponible para mantenimiento.
C. El costo es alto
D. La aplicación puede ser muy específica para la organización y dificulta la interfaz con
los sistemas de otras organizaciones
ANSWER: B
3.- ¿Cuál es una desventaja del desarrollo de software personalizado?
A. Los costos se distribuyen entre múltiples compradores
B. Mayor probabilidad de ser compatible con otros sistemas
C. Flexibilidad para cambios durante el desarrollo
D. Altos costos y posible falta de compatibilidad con sistemas de otras organizaciones.
ANSWER: D
CAPÍTULO 14 EFFY OZ
1. El …….. ocurre cuando los seres humanos destruyen de manera deliberada los
sistemas de cómputo.
A. Interrupciones prolongadas
B. Desastres naturales
C. Vandalismo.
D. Subida de voltaje
ANSWER: C
2. Cuales son los riesgos para los sistemas de información
A. Riesgos para el hardware
B. Riesgos para los datos y las aplicaciones
C. Negación del servicio
D. a-b.
ANSWER: D
3. En años recientes los sistemas de información de las organizaciones de negocios han
sido objeto de ataques terroristas, también llamados………
A. Ciberterrorismo.
B. Vandalismo
C. Robo de identidad
D. Extorsión
ANSWER: A
4. Un ……… es un registro falso en una base de datos conectada en red, el cual nunca
es consultado por los empleados ni los socios empresariales para propósitos legítimos.
A. Honeytoken.
B. Robo de identidad
C. Secuestro de datos web
D. Hackeo electrónico
ANSWER: A
5. ¿Qué es un respaldo de datos?
A. Son programas más confiables que toman en consideración todos los usos erróneos o
agresiones posibles
B. Son restricciones impuestas a un usuario o un sistema y se usan para proteger los
sistemas contra los riesgos
C. El modo más fácil de protegerse de la pérdida de datos es duplicar de manera
automática toda la información cada cierto tiempo, un proceso denominado.
D. Son discos que se ha programado para duplicar los datos almacenados con el fin de
aportar un alto grado de confiabilidad
ANSWER: C
3.El SGBD actúa como _____________ entre los programas de aplicación y los
___________ físicos de datos.
A) interfaz, ficheros.
B) Fuga, software
C) Goma, ficheros
D) Unión, ficheros
ANSWER: A
4.¿Qué tipo de información puede obtener la minería de datos?
A) Datos multidimensionales, usuarios y datos de distintas formas
B) Herramienta, análisis de datos y multidimensional para saber cuántas arandelas se
vendieron
C) Respuestas en línea a preguntas ad hoc
D) Asociaciones, secuencias, clasificaciones, agrupamientos y pronósticos.
ANSWER: D
5.¿Por qué son esenciales la gobernanza y la garantía de calidad de los datos para
gestionar los recursos de datos de la empresa?
A) Crear un sistema heredado que rediseña y reconstruye el sistema para mejorar el
acceso de los usuarios
B) Para asegurarse de que los datos de su empresa siguen siendo precisos, fiables y
fácilmente accesibles para quienes los necesitan, su empresa necesitará políticas y
procedimientos especiales para el gobierno de los datos.
C) Para asegurarse de que los datos de su empresa siguen siendo precisos, fiables y
fácilmente accesibles para quienes no necesitan, su empresa necesitará políticas y
procedimientos especiales para el gobierno de los datos
D) Para crear acceso a las bases de datos corporativas a través de la web está creando
nuevas eficiencias, oportunidades y modelos de negocio
ANSWER: B
GRUPO 4
CAPÍTULO 1 EFFY OZ
1.¿Cuál de las siguientes afirmaciones describe mejor el papel de un sistema de
información en una empresa?
A) Los sistemas de información sólo se utilizan para almacenar y organizar datos de la
empresa
B) Los sistemas de información son herramientas que solo benefician al departamento de
tecnología de la información
C) Los sistemas de información son utilizados para recopilar, procesar, almacenar y
distribuir información relevante para la toma de decisiones en una empresa.
D) Los sistemas de información son útiles únicamente para empresas de gran tamaño y
no tienen relevancia para las pequeñas y medianas empresas
ANSWER: C
2.¿Cuál de las siguientes opciones describe una ventaja clave de implementar un sistema
de información en una empresa?
A) Reducción de la comunicación y colaboración entre departamentos
B) Mayor dependencia de procesos manuales y papel
C) Mejora de la eficiencia operativa y reducción de costos.
D) Limitación del acceso a información por parte de los empleados
ANSWER: C
CAPÍTULO 2 EFFY OZ
1.¿Cuál de las siguientes opciones describe mejor un uso estratégico de los sistemas de
información en una empresa?
A) Automatización de tareas administrativas rutinarias
B) Mejora de la eficiencia operativa en los procesos internos
C) Facilitación de la comunicación y colaboración entre empleados
D) Apoyo en la toma de decisiones estratégicas y planificación a largo plazo.
ANSWER: D
2.¿Cuál de las siguientes afirmaciones es cierta sobre el uso estratégico de los sistemas
de información?
A) Los sistemas de información sólo se utilizan para recopilar y almacenar datos
B) El uso estratégico de los sistemas de información no tiene impacto en la ventaja
competitiva de una empresa
C) Los sistemas de información estratégicos permiten a las empresas analizar datos y
tendencias para tomar decisiones informadas.
D) El uso estratégico de los sistemas de información está limitado a empresas de gran
tamaño y no es relevante para las pequeñas y medianas empresas
ANSWER: C
CAPÍTULO 3 EFFY OZ
1.¿Cuál es la función de un sistema de información contable?
A) Facilitar la comunicación interna entre los empleados de un departamento de
contabilidad
B) Realizar tareas administrativas rutinarias como el procesamiento de nóminas y
facturas
C) Proporcionar informes financieros precisos y actualizados para la toma de decisiones
gerenciales.
D) Almacenar y organizar documentos físicos relacionados con transacciones contables
ANSWER: C
2.¿Cómo se integra la tecnología RFID en una cadena de suministro?
A) RFID es una tecnología que solo se utiliza para el seguimiento de productos dentro de
una tienda minorista
B) La tecnología RFID se utiliza para rastrear el movimiento de productos a lo largo de
la cadena de suministro, desde la fabricación hasta la entrega final.
C) RFID se utiliza únicamente para el control de inventario en almacenes y centros de
distribución
D) La tecnología RFID no se integra en una cadena de suministro, ya que su uso se limita
a aplicaciones de seguridad y acceso
ANSWER: B
CAPÍTULO 4 EFFY OZ
1.¿Cuáles son los componentes de una computadora?
A) Los componentes de una computadora son dispositivos de entrada, unidad de
procesamiento central, memoria externa, dispositivos de salida
B) Los componentes de una computadora son dispositivos de salida, unidad de
procesamiento media, memoria interna
C) Los componentes de una computadora son dispositivos de entrada, unidad de
procesamiento central o CPU, memoria interna, memoria externa, dispositivos de
salida.
D) Los componentes de una computadora son unidades de procesamiento central o CPU,
memoria interna, dispositivos de entrada
ANSWER: C
2.¿Desde donde reciben señales los dispositivos de entrada?
A) Dentro de la computadora y las transfieren a su interior
B) Fuera de la computadora y las transfieren a su interior.
C) Fuera de la computadora y las transfieren a su exterior
D) Dentro de la computadora y las transfieren a su exterior
ANSWER: B
CAPÍTULO 5 EFFY OZ
1.¿Cuál es la función de la interfaz del usuario?
A) Una de las funciones más importantes de un sistema operativo es la administración de
la memoria
B) Una interfaz gráfica del usuario (GUI) facilita y hace más intuitivo el uso de la
computadora.
C) Un buen sistema operativo también debe facilitar los cambios simples en la
configuración del hardware
D) Incorporar más y más servicios que antes se proporcionaban en un software
independiente
ANSWER: B
2.¿Cuáles herramientas de administración permiten crear y manipular bases de datos
locales o compartidas?
A) Herramientas de administración de proyectos
B) Herramientas de administración de archivos y de datos.
C) Herramientas de edición personal
D) Herramientas de administración de diseño
ANSWER: B
CAPÍTULO 6 EFFY OZ
1. ¿Responda verdadero o Falso: ¿El ancho de banda del medio es la velocidad a la que
se comunican los datos, la cual también se denomina velocidad de transmisión?
A) Verdadero.
B) Falso
ANSWER: A
2.¿Qué es el cable de par trenzado?
A) Se suele utilizar para la transmisión de televisión por cable
B) Son ondas de radio de alta frecuencia que llevan las señales por largas distancias y
gran precisión
C) Es un medio popular para conectar computadoras y dispositivos en red porque es
relativamente flexible, confiable y de bajo costo.
D) Es una red de computadoras dentro de un edificio o entre edificios cercanos, se
denomina red de área local
ANSWER: C
CAPÍTULO 7 EFFY OZ
1.¿En cuántos tipos de enfoques se divide el enfoque para conservar datos? Y ¿Cuáles
son?
A) Son 3 y se dividen en: interno, medio y externo
B) son 2 y se dividen en: Enfoque tradicional y enfoque de base de datos.
C) solo es uno, y se llama: archivo manipulable
D) son 2 y se dividen en: Complejos y completos
ANSWER: B
2.¿Los navegadores web utilizan bases de datos, si o no y ¿por qué?
A) No, porque ayudan a mantener la información más cerca
B) Sí, porque todo es digital y simple
C) No, porque los navegadores se encuentran en servidores en la nube
D) Si, porque facilita el acceso a una gran cantidad de información.
ANSWER: D
3.Las bases de datos respaldan la operación de:
A) Cajeros automáticos, tiendas eficientes, motores de búsqueda en línea y redes
sociales.
B) servidores, supercomputadoras, bancos y tiendas en línea
C) Bancos, navegadores web, países y multinacionales
D) todas las anteriores
ANSWER: A
CAPÍTULO 8 EFFY OZ
1.¿Cuál es el estándar que combina los lenguajes de marcado HTML y XML?
A) HTML5
B) XML
C) XHTML.
D) W3C
ANSWER: C
CAPÍTULO 9 EFFY OZ
1.¿Qué elementos son indispensable atender para diseñar sitios web para un público
Internacional?
A) Planificar, conocer las preferencias, traducir de manera adecuada, ser igualitario y
evitar el imperialismo individual.
B) Planificar y resolver las preferencias
C) Planificar y conocer las preferencias del público internacional
D) Pensar de manera global y ser igualitario
ANSWER: A
2.¿Qué son los sistemas de información globales?
A) Son negocios que se realiza de manera global a través de los sitios web e internet
B) Son sistemas que sirven a las organizaciones y a las personas en varios países y
pueden tener políticas unificadas en todas sus organizaciones.
C) Es un medio global para el intercambio de información
D) Ofrece oportunidades no solo para aumentar los ingresos, sino también para reducir
los costos
ANSWER: B
3.¿Qué deben tomar en cuenta las organizaciones que pretenden hacer negocios de
manera global a través de los sitios web?
A) La competencia de mercado
B) La cadena de valor
C) Las bases de datos
D) Al público local.
ANSWER: D
CAPÍTULO 10 EFFY OZ
1.Seleccione las fases que intervienen en la toma de decisiones
A) Inteligencia.
B) Diseño.
C) Preparación
D) Elección.
ANSWER: A, B, D
2. Seleccione Verdadero o Falso a la siguiente definición
Un problema estructurado es aquel en el que se obtiene una solución óptima a través de
una sola serie de pasos.
A) Verdadero.
B) Falso
ANSWER: A
3. Seleccione la definición correcta de motor de inferencias.
A) Es un software que separa los datos introducidos por el usuario con las relaciones
entre los datos guardados en la base de conocimientos
B) Es un modelo que se ajusta automáticamente con base en las relaciones cambiantes
entre las variables
C) Es un software que combina los datos introducidos por el usuario con las relaciones
entre los datos guardados en la base de conocimientos.
D) Es una aplicación que analiza los datos introducidos por el usuario con las relaciones
entre los datos guardados en la base de conocimientos
ANSWER: C
CAPÍTULO 11 EFFY OZ
1.¿Qué es la minería de datos?
A. Proceso para encontrar datos importantes para tomar decisiones
B. Proceso de resolver logaritmos y numerología
C. Proceso de elegir, explorar y modelar gran cantidad de información para descubrir
relaciones antes desconocidas que apoyen la toma de decisiones.
D. La minería de datos busca patrones de información significativos para transferir la
dirección ejecutiva a otra organización
ANSWER: C
2. De las siguientes opciones, elija cuál es el objetivo principal de la minería de datos.
A. Contratar una empresa para administrar servicios de TI
B. Contratar empleados adicionales para el desarrollo de aplicaciones
C. Desarrollar aplicaciones internamente sin recurrir a terceros
D. Secuencia o análisis de rutas. Detección de patrones donde un evento conduce a otro
evento.
ANSWER: D
3. De las siguientes opciones, elija en donde más se emplea la minería de datos.
A. Actividades bancarias.
B. En los gobiernos
C. Empresas nacionales
D. Empresas estatales
ANSWER: A
4. ¿Para qué sirven los programas de lealtad?
A. A recopilar gustos y comportamientos de los proveedores
B. Los programas de lealtad ayudan a las organizaciones a acumular enormes cantidades
de datos acerca de sus clientes.
C. Desarrollar aplicaciones internamente sin recurrir a terceros
D. Recopilar datos del mercado
ANSWER: B
5. ¿Cuál es otro tipo de aplicación para aprovechar los almacenes de datos que permite
a los ejecutivos tomar decisiones oportunas?
A. Softwares de CRM.
B. Las supercomputadoras
C. Apps como Google drive
D. el procesamiento analítico en línea (OLAP).
ANSWER: D
CAPÍTULO 12 EFFY OZ
1. La administración o gestión del cambio es un enfoque estructurado y disciplinado que
facilita la adopción de sistemas nuevos o modificados por varios grupos e individuos en
una organización.
A. Verdadero.
B. Falso
ANSWER: A
2. La preparación de prototipos implica el desarrollo rápido de una aplicación con base
en los requerimientos iniciales del usuario y varios ciclos de opiniones del usuario y
mejoras del desarrollador.
A. Falso
B. Verdadero.
ANSWER: B
3. Uno de los primeros segmentos de información que necesitan conocer los analistas
son los requerimientos del sistema, es decir, las funciones que se espera que satisfaga el
sistema y las características a través de las cuales realizará sus tareas.
A. Verdadero.
B. Falso
ANSWER: A
ANSWER: A
ANSWER: B
CAPÍTULO 13 EFFY OZ
1.¿Cuál es uno de los significados de la externalización (outsourcing) en el área de TI?
A. Contratar una empresa para administrar servicios de TI.
B. Contratar empleados adicionales para el desarrollo de aplicaciones
C. Desarrollar aplicaciones internamente sin recurrir a terceros
D. Transferir la dirección ejecutiva a otra organización
ANSWER: A
2.¿Cuál término se utiliza para describir la práctica en la cual una empresa subcontrata
procesos empresariales rutinarios, como la recepción de pedidos del cliente o las
transacciones de recursos humanos?
A) Subcontratación de operaciones empresariales.
B) Externalización de recursos humanos
C) Desarrollo de sistemas internos
D) Mantenimiento de hardware
ANSWER: A
3.¿Cuáles son los riesgos de la externalización de los servicios TI?
A) Pierde estabilidad, pierde empleados experimentados, pierde ventaja competitiva, el
precio disminuye
B) Pierde control, pierde ventaja competitiva, precio elevado, pierde estatus
C) Pierde estabilidad, pierde empleados experimentados, pierde proveedores, precio
elevado
D) Pierde control, pierde empleados experimentados, pierde ventaja competitiva, precio
elevado.
ANSWER: D
4.¿Cuál es uno de los beneficios de adquirir la licencia de un paquete de software?
A) Desarrollo personalizado de aplicaciones
B) Mantenimiento interno del software
C) Pruebas en sitios beta antes del lanzamiento
D) Ahorro en el costo de desarrollo de software.
ANSWER: D
CAPÍTULO 14 EFFY OZ
A. Verdadero.
B. Falso
ANSWER:A
CAPÍTULO 3 LAUDON Y LAUDON
ANSWER: A
3. La propiedad intelectual está sujeta a varias protecciones. Seleccione la opción
correcta
A) Secretos comerciales.
B) Spyware
C) Bugs web
D) Red de información
ANSWER: A
4. Cuál es la definición de las cookies
A) Son pequeños archivos de texto que se depositan en el disco duro de una computadora
cuando un usuario visita sitios Web.
B) Son pequeños programas de aplicación que llevan el registro del flujo de clics en línea
de los usuarios
C) Son grandes archivos de texto que se depositan en el disco duro de una computadora
cuando un usuario visita sitios Web
D) Son pequeños programas de software que llevan el registro del flujo de clics en línea
de los usuarios
ANSWER: A
5. Cuál es el concepto de síndrome de visión de computadora (CVS)
A) La tecnología de las computadoras puede estar dañando nuestras funciones cognitivas
B) Consiste en el estrés inducido por el uso de computadoras y teléfonos celulares
C) Se refiere al estado de salud que se relaciona con el uso de las pantallas solamente en
las computadoras de escritorio
D) Se refiere a cualquier condición de fatiga ocular relacionada con el uso de las
pantallas en las computadoras de escritorio, laptops, lectores electrónicos,
smartphones y videojuegos portátiles.
ANSWER: D
GRUPO 5
CAPÍTULO 1 EFFY OZ
1.La ………………. son los hechos o las conclusiones que tienen un significado dentro
de un contexto.
A) Información.
B) Datos
C) Afirmación
D) Imagen
ANSWER A
2.¿Qué es un sistema?
A) Un sistema es una matriz de componentes que colaboran para alcanzar una meta
común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera
desorganizada
B) Un sistema es una matriz de componentes que colaboran para alcanzar una meta
común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera
organizada.
C) Un sistema es una alineación de componentes que colaboran para alcanzar una meta
común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera
organizada
D) Un sistema es una matriz de componentes que colaboran para alejarse de una meta
común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera
organizada
ANSWER B
CAPÍTULO 2 EFFY OZ
1.“Una empresa obtiene una ventaja competitiva al convencer a los clientes de que su
producto o servicio es mejor que el de sus competidores” se refiere a la iniciativa de:
A) Reducir costos
B) Establecer alianzas
C) Diferenciar los productos o los servicios.
D) Establecer elevados costos de cambio
ANSWER C
2.La ……… implica adoptar nueva maquinaria y eliminar niveles de administración. A
menudo, las tecnologías de la información desempeñan una función importante en este
proceso.
A) Reingeniería.
B) Sistemática
C) Administración
D) Industria
ANSWER A
CAPÍTULO 3 EFFY OZ
1.El tiempo que transcurre entre el momento en que se genera una idea para un
producto y el momento en que se completa un prototipo para su fabricación masiva se
conoce como:
A) Tiempo para comercializar.
B) Tiempo de ingenio
C) Tiempo de preparación
D) Tiempo de conversión
ANSWER A
2.Las computadoras personales más poderosas también se denominan:
A) Computadoras de mesa.
B) Ordenador de mesa
C) Procesadores débiles
D) Estaciones de trabajo
ANSWER D
CAPÍTULO 4 EFFY OZ
1.¿A qué se refiere el hardware en términos de computación?
A) Se refiere a los componentes físicos de la computadora y otros dispositivos digitales.
B) Se refiere a las aplicaciones que se encuentran dentro del servidor
C) Se refiere a todos los procesadores con los que cuenta una computadora para su
procesamiento
D) Se refiere a aplicaciones de uso diario en nuestros aparatos tecnológicos
ANSWER A
2.Los dispositivos de entrada reciben señales desde:
A) Dentro de la computadora y las transfieren a su interior
B) Fuera de la computadora y las transfieren a su interior.
C) Fuera de la computadora y las transfieren a su exterior
D) Dentro de la computadora y las transfieren a su exterior
ANSWER B
CAPÍTULO 5 EFFY OZ
1.¿A qué generación de lenguaje pertenecen las siguientes características: programación
orientada a objetos, herramientas de programación visual, kits de desarrollo de
software y desarrollo de aplicaciones móviles?
A) Primera generación (1940)
B) Segunda generación (1950)
C) Tercera generación (1950)
D) Cuarta generación (1980).
ANSWER D
2.¿Qué son las aplicaciones groupware?
A) Son funciones de control que asignan de manera óptima las ubicaciones de la
memoria para un programa
B) Son interfaces de programas de aplicación para el sistema operativo en el cual se
ejecutará la aplicación
C) Son programas que permiten la colaboración en tiempo real de los trabajadores en la
web.
D) Son paquetes de desarrollo de páginas web que agilizan el avance de otras
herramientas visuales ofrecen menús, iconos y otras funciones
ANSWER C
CAPÍTULO 5 EFFY OZ
1. ¿En qué consiste la infraestructura de TI?
A) Conjunto de dispositivos físicos y aplicaciones de software requeridas para operar
toda la empresa.
B) Servicios de administración de instalaciones físicas
C) Facilita la comprensión del valor de negocios que proporcionan las inversiones de
infraestructura
D) Ninguna de las anteriores
ANSWER: A
2. ¿Qué es la virtualización?
A) Proceso de presentar un conjunto de recursos de cómputo.
B) Modelo de computación en el cual el procesamiento computacional
C) Se refiere a las prácticas y tecnologías para diseñar, fabricar, usar y disponer de
computadoras, servidores y dispositivos asociados
D) Es software producido por una comunidad de varios cientos de miles de
programadores en todo el mundo
ANSWER: A
CAPÍTULO 6 EFFY OZ
1.¿Qué es la red en el contexto de la comunicación de datos?
A) Se refiere a una matriz de componentes que colaboran para alcanzar una meta común
B) Es una combinación de dispositivos o nodos conectados entre sí por un canal de
comunicación.
C) Se refiere al conjunto de prácticas, estrategias comerciales y tecnologías enfocadas en
comunicar
D) Ninguna de las anteriores
ANSWER B
2.¿Cuáles son medios de comunicación es decir, medios a través de los cuales se
transmiten bits?
A) Cable coaxial, Ondas de radio, cable de par trenzado.
B) LAN o red de área local
C) MAN y WAN
D) PAN y cable coaxial
ANSWER A
CAPÍTULO 7 EFFY OZ
1,¿Cuáles son los dos enfoques generales para conservar datos?
A. Enfoque por número de departamento y enfoque por número del seguro social
B. Enfoque tradicional de archivos y el enfoque de base de datos.
C. El enfoque por redundancia de datos y el enfoque por integridad de datos
D. Ninguna de las anteriores
ANSWER : B
2.¿Qué es una entidad?
A. Es cualquier objeto alrededor del cual una organización elige recopilar datos.
B. Es un segmento de información acerca de una entidad, como el nombre o el apellido
de un estudiante o la dirección
C. Es un conjunto de registros relacionados, como todos los registros de los estudiantes
de una universidad
D. Es un conjunto de varios archivos relacionados al programa para desarrollar bases de
datos, llenarlas con datos y manipularlos
ANSWER : A
3.¿En un modelo relacional qué tipo de llaves se manejan dentro de esta?
A. Llaves simple y llave compuesta
B. Llave de integración y llave foránea
C. Llave principal, llave combinada y llave foránea.
D. Llave de seguridad foránea y llave combinada
ANSWER : C
CAPÍTULO 8 EFFY OZ
1.¿El nombre del protocolo utilizado para transferir y descargar información de la web
es?
A. Protocolo de Transferencia de Hipertexto o HTTP.
B. Protocolo de Transferencia de Hipertexto o HTPP
C. Protocolo de Transferencia de Hipertexto o HHTP
D. Protocolo de Transferencia de Supertexto o HTTP
ANSWER : A
2.El Lenguaje de Marcado de Hipertexto (HTML, Hypertext Markup Language) es el
lenguaje de …………… más común para crear páginas web y otra información
observable en un navegador web.
A. Programación.
B. Estandarización
C. Configuración
D. Traducción
ANSWER : A
3.El Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol):
A. Es un modo común de transmitir archivos de una computadora a otra.
B. Es un modo común de copiar archivos de una computadora a otra
C. Es un modo común de transmitir archivos de una computadora a un celular
D. Es un modo poco efectivo de transmitir archivos de una computadora a otra
ANSWER : A
CAPÍTULO 9 EFFY OZ
1.¿Cuáles son los elementos indispensables a atender al diseñar sitios web para un
público internacional?
A. Planificar y conocer las preferencias de los consumidores y proveedores
B. Planificar, conocer las preferencias, traducir de manera adecuada, ser igualitario y
evitar el imperialismo cultural.
C. Es necesario que se traduzca de manera entendible y que los precios sean cambiados
para cada país
D. Ninguna de las anteriores
ANSWER : B
2.Los países tienen diferentes regulaciones acerca de lo que puede ______ o no y qué
arancel se aplica a qué producto de importación.
A. importarse.
B. venderse
C. cobrarse a crédito
D. investigarse
ANSWER : A
3.¿Cuál es un problema que surge con el intercambio de información internacional?
A. La información que se intercambia puede ser errónea según el tipo de empresa y el
canal de comunicación
B. Se debe actualizar la información de forma constante lo que no implica recursos
C. Los países tratan de manera distinta los secretos de comercio, de patentes y de
derechos de autor.
D. No existe ningún problema con el intercambio de información internacional
ANSWER : C
CAPÍTULO 10 EFFY OZ
1.Las empresas recopilan datos internos y externos. Emplean ______ para analizar los
datos.
A. Métodos.
B. Base de datos
C. Sistemas de información
D. Análisis sistemático
ANSWER : A
2.Un ______ es aquel en el que se obtiene una solución óptima a través de una sola serie
de pasos.
A. Método
B. Dato
C. Problema estructurado.
D. Plan de decisión
ANSWER : C
3.Los matemáticos llaman a una secuencia de pasos algoritmo y las categorías de datos
que se consideran al seguir dichos pasos son los:
A. Parámetros.
B. Rangos
C. Datos específicos
D. Registros
ANSWER : A
CAPÍTULO 11 EFFY OZ
1.-La minería de datos es el proceso de:
A) Elegir, explorar y modelar gran cantidad de información para descubrir relaciones
antes desconocidas que apoyen la toma de decisiones.
B) elegir, exportar y modelar gran cantidad de información para descubrir relaciones
antes desconocidas que apoyen la toma de decisiones
C) Determinar, explorar y modelar gran cantidad de información para descubrir
relaciones antes desconocidas que apoyen la toma de decisiones
D) Elegir, explorar y modelar gran cantidad de información para descubrir relaciones
antes sospechadas que apoyen la toma de decisiones
ANSWER: A
2.-En las bases de datos dimensionales, también llamadas bases de datos
multidimensionales:
A) Los datos básicos se organizan en tablas que muestran la información en resúmenes y
en proporciones, para que quien consulta no tenga que esperar el procesamiento de los
datos básicos.
B) Los datos básicos se organizan en gráficas que muestran la información en resúmenes
y en proporciones, para que quien consulta no tenga que esperar el procesamiento de
los datos básicos
C) Los datos básicos se organizan en tablas que muestran la información en resúmenes
ejecutivos, para que quien consulta no tenga que esperar el procesamiento de los datos
básicos
D) Los datos básicos se organizan en tablas que muestran la información en resúmenes y
en proporciones, para que quien consulta no tenga que esperar el procesamiento de
informaciones relevantes
ANSWER: A
3.-La administración de los conocimientos (KM, knowledge management) es:
A) Es la combinación de las actividades relacionadas con crear, organizar, compartir,
analizar y difundir el conocimiento para mejorar el desempeño de una organización
B) Es la combinación de las actividades relacionadas con reunir, organizar, compartir,
analizar y difundir el conocimiento para mejorar el desempeño de una organización.
C) Es la combinación de las actividades relacionadas con reunir, convertir, compartir,
analizar y difundir el conocimiento para mejorar el desempeño de una organización
D) Es la combinación de las actividades relacionadas con reunir, organizar, compartir,
analizar y difundir la información para mejorar el desempeño de una organización
ANSWER: B
4.-La auto clasificación o taxonomía automática:
A) Automatiza la clasificación (taxonomía) de los datos en categorías para una consulta
futura.
B) Automatiza la organización (taxonomía) de los datos en categorías para una consulta
futura
C) Automatiza la clasificación (taxonomía) de los datos en categorías para una consulta
presente
D) Automatiza la naturaleza (taxonomía) de los datos en categorías para una consulta
futura
ANSWER: A
5.-La inteligencia de negocios (BI) o análisis de negocios es cualquier información
acerca de:
A) La empresa, sus clientes, proveedores y procesos, que ayudan a las empresas a tomar
decisiones
B) La empresa, sus clientes, proveedores y entorno, que ayudan a las empresas a tomar
decisiones
C) La organización, sus clientes y proveedores, que ayudan a las empresas a tomar
decisiones
D) La empresa, sus clientes y proveedores, que ayudan a las empresas a tomar
decisiones.
ANSWER: D
CAPÍTULO 12 EFFY OZ
1.-¿Cuál es uno de los beneficios de la estandarización en la planeación de recursos de
TI?
A) Aumento en la variedad de software utilizado
B) Mayor tiempo dedicado a la capacitación
C) Reducción de costos en la adquisición de hardware y software.
D) Incremento en la cantidad de aplicaciones disponibles
ANSWER: C
2.-¿Por qué es más eficiente la capacitación en un entorno de estandarización de
software?
A) Los empleados dedican más tiempo a la capacitación
B) Se requiere más tiempo por parte del capacitador
C) Los empleados dedican menos tiempo a la capacitación y más a sus tareas normales.
D) La capacitación se vuelve innecesaria en un entorno estandarizado
ANSWER: C
3.-¿Cuál es uno de los efectos positivos de la estandarización en la capacitación de
empleados?
A) Aumento de la variedad de software utilizado
B) Incremento en el tiempo de capacitación por empleado
C) Reducción del costo de dedicar menos horas a la capacitación.
D) Mayor complejidad en la capacitación de empleados
ANSWER: C
4.-¿Cómo contribuye la estandarización en una pequeña variedad de modelos de
computadoras y software al soporte de TI?
A) Dificulta el reclutamiento de personal de soporte
B) Genera un servicio menos satisfactorio para los usuarios
C) Permite una especialización en el hardware y software de soporte.
D) Incrementa la cantidad de habilidades generales del personal de TI.
ANSWER: C
5.-¿Por qué es valioso que los administradores estén informados y participen
activamente en los proyectos de desarrollo de software?
A) Para supervisar de cerca a los desarrolladores de software
B) Para evitar cualquier cambio en el proceso de desarrollo de softwar
C) Porque su conocimiento y colaboración son importantes para tomar decisiones
informadas.
D) Para dirigir personalmente el proceso de desarrollo de software.
ANSWER: C
CAPÍTULO 13 EFFY OZ
1.-El tiempo de funcionamiento es:
A) Es la proporción de tiempo en que funcionan los sistemas y las conexiones de
comunicación del ASP.
B) Es la totalidad de tiempo que funcionan los sistemas y las conexiones de
comunicación del ASP
C) Es la proporción de tiempo que funcionan los sistemas y los procesos de
comunicación del ASP
D) Es la proporción de tiempo que funcionan las tecnologías y las conexiones de
comunicación del ASP
ANSWER: A
2.-Existen varias alternativas al desarrollo de aplicaciones de manera interna, estas son:
A) La externalización (outsourcing), utilizar el software como servicio y que los usuarios
desarrollen aplicaciones
B) La obtención de licencias de software construido, utilizar el software como servicio y
que los usuarios desarrollen aplicaciones
C) La externalización (outsourcing), la obtención de licencias de software construido,
utilizar el software como servicio y que los usuarios desarrollen aplicaciones.
D) La externalización (outsourcing), la obtención de licencias de software construido,
utilizar el software como servicio
ANSWER: C
3.-En la TI, la externalización tiene dos significados, que son:
A) Encargar el lanzamiento de una aplicación adaptada a una compañía de TI y asignar
todos o una parte de los servicios de TI de la organización a un vendedor de tales
servicios
B) Encargar el desarrollo de una aplicación adaptada a una compañía de TI y asignar
todos o una parte de los servicios de TI de la organización a un vendedor de tales
servicios.
C) Encargar el desarrollo de una aplicación adaptada a una compañía de TI y asignar los
servicios de TI de la organización a un vendedor de tales servicios
D) Encargar el desarrollo de una aplicación adaptada a una compañía de TI y asignar
todos o una parte de los servicios de TI de la organización terciaria
ANSWER: B
4.-Los usuarios finales de las aplicaciones de tecnologías de la información deben
desarrollarlas si:
A) Tienen los conocimientos básicos, la aplicación es pequeña, la aplicación se necesita
de inmediato, pueden darle mantenimiento a la aplicación la aplicación se utilizará de
manera breve y luego será eliminada
B) Tienen los conocimientos necesarios, la aplicación es grande, la aplicación se necesita
de inmediato, pueden darle mantenimiento a la aplicación la aplicación se utilizará de
manera breve y luego será eliminada
C) Tienen los conocimientos necesarios, la aplicación es pequeña, la aplicación no se
necesita de inmediato, pueden darle mantenimiento a la aplicación la aplicación se
utilizará de manera breve y luego será eliminada
D) Tienen los conocimientos necesarios, la aplicación es pequeña, la aplicación se
necesita de inmediato, pueden darle mantenimiento a la aplicación la aplicación se
utilizará de manera breve y luego será eliminada.
ANSWER: D
5.-Los administradores de TI clasifican los factores de adquisición de productos según
su importancia tomando en cuenta:
A) Calidad y confiabilidad, desempeño del producto, calidad del servicio y el soporte
después de la venta, confiabilidad del vendedor, ponderación precio/desempeño,
facilidad para hacer negocios con el vendedor, soporte del vendedor para los
estándares de la industria, apertura de las estrategias y planes futuros y estabilidad
financiera del vendedor.
B) Calidad y confiabilidad, desempeño del producto, calidad del servicio y el soporte
después de la venta, confiabilidad del vendedor, ponderación precio/desempeño,
facilidad para hacer negocios con el vendedor, soporte del vendedor para los
estándares de la industria
C) Calidad y confiabilidad, ponderación precio/desempeño, facilidad para hacer negocios
con el vendedor, soporte del vendedor para los estándares de la industria, apertura de
las estrategias y planes futuros y estabilidad financiera del vendedor
D) Calidad y confiabilidad, desempeño del producto, calidad del servicio y el soporte
después de la venta, confiabilidad del vendedor, ponderación precio/desempeño,
apertura de las estrategias y planes futuros y estabilidad financiera del vendedor
ANSWER: A
CAPÍTULO 14 EFFY OZ
1.-Entre los riesgos para el hardware están el daño físico de las computadoras, el equipo
periférico y los medios de comunicación. Las causas principales de tales daños son:
A) Los desastres naturales, las interrupciones prolongadas y momentáneas del suministro
eléctrico.
B) Los desastres aéreos, las interrupciones de energía eléctrica, caída de red,
ciberseguridad
C) Ataques cibernéticos, desastres naturales, interrupciones prolongadas y momentáneas
del suministro eléctrico
D) Ataques cibernéticos, desastres aéreos, las interrupciones prolongadas y momentáneas
del suministro eléctrico, así como el vandalismo
ANSWER: A
2.-Las computadoras funcionan con electricidad. Si se interrumpe la corriente eléctrica,
no funcionan:
A) Solo la computadora
B) Solo el sistema
C) La computadora ni sus dispositivos periféricos.
D) Los periféricos y el sistema
ANSWER: C
3.-¿Qué es un honeypot?
A) Es un sistema que contiene una copia espejo de una base de datos de producción
B) Es un servidor que contiene una copia espejo de una base de datos de producción.
C) Es un servidor del software operativo que contiene una copia espejo de una base de
datos de producción
D) Es un sistema operativo que contiene una copia espejo de una base de datos de
producción
ANSWER: B
4.-Los virus de computadora se llaman así porque:
A) Funcionan sobre los programas y los datos igual que los virus actúan sobre el tejido
vivo.
B) Funcionan sobre las computadoras y los datos igual que los virus actúan sobre el
tejido vivo
C) Funcionan sobre los programas y los datos igual que los virus actúan sobre el tejido
vivo
D) Funcionan sobre los programas y los sistemas igual que los virus actúan sobre el
tejido vivo
E) Funcionan sobre las computadoras y los sistemas igual que los virus actúan sobre el
tejido vivo
ANSWER: A
5.-La negación del servicio (DoS, Denial of Service) ocurre cuando
A) Un sitio web recibe una cantidad pequeña de solicitudes de información como el mero
inicio de sesión
B) Un sitio web no recibe una cantidad abrumadora de solicitudes de información como
el mero inicio de sesión
C) Un sitio web recibe una cantidad abrumadora de solicitudes de información como el
mero inicio de sesión.
D) Un sitio web no recibe una cantidad abrumadora de solicitudes de datos como el mero
inicio de sesión
ANSWER: C