0% encontró este documento útil (0 votos)
103 vistas75 páginas

Banco de Preguntas

Cargado por

liizmoreira27
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
103 vistas75 páginas

Banco de Preguntas

Cargado por

liizmoreira27
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

DEPARTAMENTO DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DE

COMERCIO

ADMINISTRACIÓN DE EMPRESAS

TERCER PARCIAL

TEMA:

Banco de Preguntas Parcial N°3

SISTEMAS DE INFORMACIÓN PARA LOS NEGOCIOS - NRC 12616

DOCENTE

ING. Huertas William.


GRUPO 1
CAPÍTULO 1 EFFY OZ
1.¿Qué es un sistema cerrado?
A) Un sistema cerrado se comunica e interacciona con otros sistemas
A) Transmisión de punto a punto entre dos dispositivos estacionarios.
B) Conecta a un edificio con internet mediante fibra óptica
C) Conecta a un edificio con internet mediante cable coaxial
D) Conectan las LAN dentro de un radio de 50 kilómetros (30 millas)
ANSWER: A
2.¿Cuáles son los medios de conexión en red?
A) Cable de par trenzado, el cable coaxial, líneas de energía y la fibra óptica
B) Cable de par trenzado, ondas de radio, microondas, cable coaxial (TV), fibra óptica y
líneas de energía eléctrica (BPL).
C) Ondas de radio, microondas, cable unipolar, cable multipolar y cable de par trenzado
D) Líneas de energía eléctrica (BPL), cable coaxial (TV), fibra óptica, cable unipolar y
multipolar
ANSWER:B

CAPÍTULO 7 EFFY OZ
1.Complete los espacios en blanco correctamente
Un modelo de base de datos es la estructura general en la que se
guardan los dentro de una base de datos y el método empleado
para establecer las relaciones entre los registros.
A) Secuencial - datos
B) Organizada - campos
C) Lineal - caracteres
D) Lógica - registros.
ANSWER: D
2.Seleccione la definición correcta de llave foránea
A) Las llaves foráneas vinculan una tabla con otra dentro de la base de datos.
B) Las llaves foráneas son identificadores únicos dentro de la base de datos
C) Las llaves foráneas son una combinación de dos o más campos que se emplean como
una llave principal
D) Las llaves foráneas son campo o a una combinación de campos que identifican de
forma única a cada fila de una tabla
ANSWER: A
3.¿Cuál es el segmento de datos más pequeño recopilado sobre una entidad ?
A) Campo
B) Registro
C) Carácter.
D) Archivo
ANSWER: C

CAPÍTULO 8 EFFY OZ
1.Seleccione la respuesta correcta ¿Qué es un HTML?

A) El lenguaje de marcado de hipertexto es el lenguaje de mercado más común para crear


diversos datos en la web y administrar información en la web
B) El lenguaje de marcado de hipertexto (hypertext markup language) es el lenguaje de
programación más común para crear páginas web y otra información observable en un
navegador web.
C) El lenguaje de marcado de hipertexto es el lenguaje para diseñar páginas web y otra
información en un navegador web
D) El lenguaje de marcado de hipertexto es el lenguaje para subir archivos y buscar
información en la web

ANSWER: B
2.¿Qué es una wiki?

A) Es un sitio web de colaboración donde los usuarios pueden introducir y editar


contenido de las páginas web.
B) Es una página que invita a los visitantes a publicar opiniones y trabajo artístico de su
interés
C) Es una página de edición de imágenes y video
D) Es similar a una red social para compartir contenido, imágenes y videos

ANSWER:A
3. Complete los espacios en blanco correctamente.

Una cookie es un ……………………..que un sitio web pone en el disco duro de un visitante


para recordar después algo sobre este. Una cookie suele registrar la ID del visitante o algún
otro identificador. Combinado con los datos …………………… de visitas anteriores, el sitio
puede determinar las ………………….. del visitante.
A) Archivo mediano, recopilados y preferencias
B) Archivo grande, dispersos y preferencias
C) Archivo pequeño, recopilados y preferencias.
D) Archivo grande, dispersos y preferencias
ANSWER: C

CAPÍTULO 9 EFFY OZ
1.- ¿Qué significa ser igualitario al momento de diseñar un sitio web para un público
internacional?
A) Planifique el sitio antes de desarrollarlo. Un sitio para un público internacional
requiere más planificación que uno nacional
B) No permita que ninguna persona del público se sienta menos importante. Mantenga
actualizadas todas las secciones locales de su sitio y con el mismo nivel de
información y servicios.
C) Conozca las preferencias culturales, las diferencias en las convenciones y los
problemas legales o emplee expertos que conozcan estas preferencias. Ajuste cada
sitio local (o sección local de su sitio) al modo en que las personas prefieren comprar
y pagar
D) Si el idioma local o la cultura tienen una palabra o imagen para comunicar una idea,
no emplee las de su propio país. Ofrezca al público local una experiencia cercana
ANSWER: B
2.¿Uno de los retos tecnológicos que hay en los sistemas globales de información es el
idioma?
A) Verdadero.
B) Falso
ANSWER: A
3.¿Qué significa el reto de las diferencias culturales?
A) Se refieren en general a las numerosas maneras en que las personas de distintos países
varían en gustos, gestos, colores preferido, etc.
B) Para comunicarse en el comercio internacional las partes deben aceptar un idioma
común, pero eso puede crear problemas
C) Los países tienen diferentes regulaciones acerca de lo que puede importarse o no y
qué arancel se aplica a qué producto de importación
D) No todos los países tienen la infraestructura adecuada para la tecnología de la
información que les permitan a las compañías residentes desarrollar SI internacionales
ANSWER: A

CAPÍTULO 10 EFFY OZ
1.- Seleccione la respuesta correcta. ¿Cuáles son las fases para la toma de decisiones?
A) Fase de recopilación, selección y evaluación de cursos de acción
B) Fase de diseño y elección
C) Fase de inteligencia, diseño y elección.
D) Fase de selección y evaluación de cursos de acción
ANSWER: C
2.- ¿Que es un sistema de soporte de decisiones?
A) Es un sistema de información basado en una computadora, diseñado para ayudar a los
trabajadores del conocimiento a elegir una de muchas soluciones alternas a un problema.
B) Es un sistema de información basado en un software, diseñado para ayudar a los
expertos a elegir una de muchas soluciones, alternativas a un problema
C) Es un sistema de información basado en datos, diseñado para elegir una de muchas
soluciones alternativas a un problema
D) Ninguna de las anteriores
ANSWER: A
3.- ¿Qué son las redes neuronales?
A) Son programas que se desarrollan para emular los conocimientos de un experto con el
propósito de resolver problemas y tomar decisiones en un dominio relativamente
estrecho
B) Son un conjunto de bases de datos que emulan la manera en que funciona el cerebro
humano, que pueden aprender de las situaciones nuevas y formular reglas para
abordar eventos no considerados originalmente en su desarrollo
C) Son programas de datos que se desarrollan para emular los conocimientos de un
experto con el propósito de resolver problemas y tomar decisiones en un dominio
relativamente estrecho
D) Son programas de cómputo que emulan la manera en que funciona el cerebro
humano, pueden aprender de las situaciones nuevas y formular reglas para abordar
eventos no considerados originalmente en su desarrollo.
ANSWER: D

CAPÍTULO 11 EFFY OZ
1.- ¿Qué es la minería de datos?
A) La generación de información a partir de la web
B) El proceso de mezclar información para tomar decisiones
C) La tarea de almacenar grandes cantidades en base a herramientas de TI
D) Es el proceso de elegir, explorar y modelar gran cantidad de información para
descubrir relaciones antes desconocidas que apoyen la toma de decisiones.
ANSWER: D
2.- En la aplicación de minería de datos en qué consiste el agrupamiento de clientes
A) Identificar la razón por la que los clientes se cambian con un competidor; predecir qué
clientes es probable que hagan eso
B) Identificar las características comunes de los clientes que tienden a comprar los
mismos productos y servicios de su compañía.
C) Identificar las características de las transacciones que tengan más probabilidad de ser
fraudulentas
D) Identificar qué clientes prospectivos deben incluirse en el correo directo o electrónico
para obtener la tasa de respuesta más alta
ANSWER: B
3.-Los tableros de instrumentos o dashboard se diseñan para presentar rápidamente
……….. predefinidos. A veces llamados medidas.
A) Indicadores clave de desempeño.
B) Gráficas
C) Indicadores financieros
D) Productos
ANSWER: A
4.- La administración de los conocimientos (KM, knowledge management) es la
…………… de las actividades relacionadas con reunir, organizar, compartir……………
el conocimiento para mejorar el desempeño de una organización.
A) Combinación, analizar y difundir.
B) Desintegración , guardar y ocultar
C) Combinación , guardar y publicar
D) Desintegración , analizar y difundir
ANSWER: A
5.-¿Qué estrategia utilizó Marriott Corporation para personalizar la comunicación con
sus clientes y aumentar su compromiso?
A) Emitir cupones de descuento a todos los clientes sin distinción.
B) Enviar boletines electrónicos idénticos a todos los clientes.
C) Desarrollar una página web genérica para todos los clientes.
D) Utilizar datos de su programa de premios para enviar boletines personalizados por
correo electrónico.
ANSWER: D

CAPÍTULO 12 EFFY OZ
1.¿Cuál es uno de los pasos importantes en la planeación de los sistemas de
información?
A) Definir la misión de la organización exclusivamente en términos de ganancias
B) Priorizar la implementación de sistemas independientemente de la visión de la
organización
C) Establecer una declaración de misión de TI que esté alineada con la misión
corporativa.
D) Enfocarse en la implementación de tecnologías de hardware en lugar de software
ANSWER: C
2. ¿Qué función cumple la administración del cambio en la implementación de sistemas
de TI?
A) Acelerar el proceso de implementación para lograr resultados rápidos
B) Ignorar las necesidades de los empleados y otros participantes en el cambio
C) Asegurar que los sistemas de TI sean desarrollados internamente en lugar de
adquiridos
D) Facilitar la adopción de sistemas nuevos o modificados por diferentes grupos e
individuos.
ANSWER: D
3.¿Cuál es el propósito principal del estudio de factibilidad económica en el desarrollo
de sistemas de información?
A) Evaluar la popularidad del sistema entre los usuarios
B) Determinar la viabilidad técnica de implementar el sistema.
C) Justificar los costos del sistema comparados con sus beneficios económicos
D) Medir la eficacia operativa de los analistas en el proceso de desarrollo
ANSWER: B
4.¿Cuál es el retorno sobre la inversión (ROI) en el contexto del análisis económico de
un sistema de información?
A) Una métrica para medir la popularidad del sistema entre los usuarios
B) Un cálculo de la diferencia entre los costos y los beneficios del sistema durante su
vida útil.
C) Un método para evaluar la viabilidad técnica del sistema en el mercado
D) Una técnica para medir la eficiencia operativa de los analistas durante el desarrollo
del sistema
ANSWER: B
5.¿Cuál de los siguientes elementos en un diagrama de flujo de datos (DFD) representa
una secuencia de eventos en la que los datos se transforman o modifican?
A) Entidades externas
B) Almacenes de datos
C) Dirección de flujo de datos
D) Procesos.

CAPÍTULO 13 EFFY OZ
1.-¿Cuál es la ventaja de desarrollar aplicaciones personalizadas en lugar de adquirir
licencias de software existentes?
A) Las aplicaciones personalizadas son más costosas
B) Las aplicaciones personalizadas no se ajustan a las necesidades de la organización
C) Las aplicaciones personalizadas se adaptan a la cultura organizacional.
D) Las aplicaciones personalizadas requieren cambios en la forma de trabajar de los
empleados
ANSWER: C
2.-¿Cuál es una consideración importante que las empresas deben tener en cuenta al
decidir subcontratar servicios de TI?
A) ¿Cuántos empleados pueden ser reemplazados por servicios subcontratados?
B) ¿Cuáles son las principales aptitudes empresariales de la organización?.
C) ¿Cuánto cuesta subcontratar servicios de TI en comparación con mantenerlos
internamente?
D) ¿Cuántas actividades pueden externalizar sin comprometer la ventaja competitiva de
la organización?
ANSWER: B
3.-¿Cuál es una ventaja clave de la externalización de los servicios de TI mencionada en
el texto?
A) Aumento de los costos fijos debido a la contratación de personal de TI
B) Mayor flexibilidad en la planificación financiera.
C) Mayor tiempo de implementación de proyectos de aplicación
D) Reducción de la atención a las actividades principales de la empresa
ANSWER: B
4.-¿Cuál es uno de los riesgos mencionados en el texto que las organizaciones deben
considerar antes de adoptar la externalización de los servicios de TI?
A) La mejora de la planificación financiera
B) La pérdida de empleados experimentados.
C) El acceso a conocimientos tecnológicos
D) La reducción de costos fijos
ANSWER: B
5.-¿Qué aspecto clave debe ser cuidadosamente definido al ejecutar un contrato de
externalización de servicios de TI?
A) La cantidad de empleados a ser contratados por la entidad externa
B) Los detalles y minucias de la iniciativa de externalización.
C) El compromiso de ambas partes para no resolver conflictos
D) La reducción de costos como el principal objetivo del contrato
ANSWER: B

CAPÍTULO 14 EFFY OZ
1.-¿Cuál de los siguientes factores representa un riesgo para el hardware de los sistemas
de cómputo según el texto?
A) Las interrupciones prolongadas y momentáneas del suministro de agua
B) Los cortes de suministro de gas natural
C) Las fluctuaciones en el voltaje eléctrico.
D) Los daños causados por ataques dolosos en internet
ANSWER: C
2.-¿Cuál de las siguientes afirmaciones es verdadera en relación con los riesgos para los
datos y las aplicaciones, según el texto?
A) La principal causa de daño en el software es un desastre natural
B) El robo de identidad es un delito que se aborda en detalle en este texto.
C) El robo de información y de identidad solo se produce a través de la ingeniería social
D) Las corporaciones no tienen que preocuparse por la seguridad de los datos y las
aplicaciones si cuentan con una buena conexión a internet
ANSWER: B
3.-¿Qué función desempeñan los honeytokens y los honeypots en la seguridad de la
información?
A) Los honeytokens son sistemas que imitan servidores de producción para atraer a
intrusos, mientras que los honeypots son registros falsos en bases de datos utilizados
para detectar acceso no autorizado.
B) Los honeytokens y los honeypots son dispositivos físicos que protegen los datos
contra intrusiones externas
C) Los honeytokens y los honeypots son términos que se utilizan indistintamente para
describir trampas para intrusos en la red
D) Los honeytokens son programas de seguridad utilizados para reparar huecos en el
software de seguridad, mientras que los honeypots son registros falsos en bases de
datos de producción
ANSWER: A
4.-¿Qué es una firma digital y cuál es su función en la autenticación de mensajes en
línea?
A) Un mensaje cifrado
B) Una clave privada
C) Un resumen del mensaje
D) Un sobre sellado electrónicamente.
ANSWER: D
5.-¿Cuál es el propósito de la TLS (Transport Layer Security) en las transacciones en
línea?
A) Crear una firma digital
B) Generar claves públicas y privadas
C) Cifrar la comunicación entre un servidor y un navegador web.
D) Autenticar la identidad del remitente
ANSWER: C

CAPÍTULO 1 LAUDON Y LAUDON


1.-¿Qué es procesos de negocios?
A) Conjunto de tareas y comportamientos relacionados en forma lógica, para producir
resultados de negocios específicos y la forma única en que se organizan y coordinan
estas actividades.
B) Conjunto de actividades o pasos secuenciales realizados para lograr un objetivo
empresarial, este proceso implica una serie ordenada de cambios o transformaciones
en algo o alguien
C) Conjunto de actividades y operaciones que se llevan a cabo para transformar materias
primas, insumos o recursos en productos o servicios que pueden ser ofrecidos al
mercado
D) Ninguna de las anteriores
ANSWER: A
2.-¿Qué elementos se administran por medios digitales?
A) Los activos corporativos clave, propiedad intelectual y competencias básicas
B) Propiedad intelectual, competencias básicas y los activos corporativos
C) Los activos corporativos clave, propiedad intelectual, competencias básicas, activos
financieros y humanos.
D) Los activos corporativos clave, competencias básicas, activos financieros y humanos
ANSWER: C
3.-¿Qué describe el modelo de negocios?
A) Un modelo de negocios describe la manera en que una empresa realiza sus
operaciones básicas para obtener una ventaja competitiva
B) Un modelo de negocios describe la forma en que una empresa produce, entrega y
vende un producto o servicio para crear riqueza.
C) Un modelo de negocios describe la forma en que una empresa asigna los recursos
adecuadamente y cumple con sus obligaciones a tiempo, a fin de generar utilidad
D) Ninguna de las anteriores
ANSWER: B
4.-¿Qué son los datos?
A) Son flujos que tienen información, ideas, habilidades y comprensión que una persona
adquiere a través de la educación, la experiencia y la interacción con el entorno
B) Son flujogramas de gráficos que representan los eventos que ocurren en el entorno
físico antes de ordenarlos e interpretarlos en una forma que las personas puedan
comprender
C) Son flujos de datos, hechos, detalles o conocimientos que representan los eventos que
ocurren en las organizaciones o en el entorno físico antes de ordenarlos e
interpretarlos en una forma que las personas puedan comprender y usar
D) Son flujos de elementos en bruto que representan los eventos que ocurren en las
organizaciones o en el entorno físico antes de ordenarlos e interpretarlos en una forma
que las personas puedan comprender y usar.
ANSWER: D
5.-¿Cuáles son las tres actividades en un sistema de información que producen los datos
necesarios para que las organizaciones tomen decisiones?
A) Entrada, procesamiento y salida.
B) Entrada, procesamiento y hardware
C) Entrada, información y salida
D) Ninguna de las anteriores
ANSWER: A

CAPÍTULO 2 LAUDON Y LAUDON


1.- ¿Qué es un Sistema de Procesamiento de Transacciones (TPS)?
A) Es un sistema manual que efectúa y registra las transacciones diarias de rutina
necesarias para realizar negocios, como introducir pedidos de ventas, reservaciones de
hoteles, nómina, registro de empleados y envíos
B) Es un sistema computarizado que efectúa y registra las transacciones diarias de rutina
necesarias para realizar negocios, como introducir pedidos de ventas, reservaciones de
hoteles, nómina, registro de empleados y envíos.
C) Es un sistema computarizado que realiza las transacciones y operaciones diarias de
rutina necesarias para realizar negocios
D) Es un sistema computarizado que garantiza la información de las transacciones diarias
de rutina necesarias para realizar negocios, como introducir pedidos de ventas,
reservaciones de hoteles, nómina, registro de empleados y envíos
ANSWER: B
2.-Los sistemas de información gerencial (MIS), ¿Qué prevén a los gerentes del nivel
medio de las organizaciones?
A) Los MIS proveen a los gerentes de este nivel reportes sobre los estados financieros de
años pasados de la organización
B) Los MIS proveen a los gerentes de este nivel reportes sobre la competencia actual de
la organización
C) Los MIS proveen a los gerentes de este nivel reportes sobre el desempeño actual de la
organización.
D) Ningún tipo de reporte para la toma de decisiones
ANSWER: C
3.-¿Qué brindan los sistemas de soporte de decisiones (DSS) a los tomadores de
decisiones en las organizaciones?
A) Los sistemas de soporte de decisiones (DSS) brindan apoyo a la toma de decisiones
que no es rutinaria, también se enfocan en problemas que son únicos y cambian con
rapidez.
B) Los sistemas de soporte de decisiones (DSS) brindan apoyo a la toma de decisiones de
las operaciones rutinarias, también se enfocan en problemas que cambian con rapidez
C) Los sistemas de soporte de decisiones (DSS) brindan apoyo al nivel operativo de las
operaciones diarias, también se enfocan en problemas de los sistemas de información
únicos
D) Ninguna de las anteriores
ANSWER: A
4.-¿Qué es la inteligencia de negocios?
A) Son los datos y sistemas de información que permiten organizar, analizar y proveer
acceso a la información para ayudar a los gerentes y demás usuarios empresariales a
tomar decisiones más documentadas
B) Son los datos y herramientas de software para organizar, analizar y proveer acceso a
la información para ayudar a los gerentes y demás usuarios empresariales a tomar
decisiones más documentadas.
C) Son herramientas de hardware que nos permiten organizar, analizar y proveer acceso a
la información para ayudar a los gerentes a tomar decisiones más documentadas
D) Son los conocimientos e información que nos sirven para organizar, analizar y
proveer acceso a la información para ayudar a los usuarios empresariales a tomar
decisiones más documentadas
ANSWER: B
5.-¿Qué sistemas de apoyo ayudan a la gerencia de nivel superior a tomar resoluciones?
A) Los Sistemas de soporte de decisiones (DSS)
B) Gestión de Relaciones con el Cliente (CRM)
C) Sistemas de apoyo a ejecutivos (ESS).
D) Sistema de planificación de recursos empresariales (ERP)
ANSWER: C

CAPÍTULO 3 LAUDON Y LAUDON


1.- ¿Qué es una organización?
A) Es una estructura social formal y estable, que toma los recursos del entorno y los
procesa para producir salidas.
B) Es una estructura social informal y que cambia regularmente, además toma los
recursos del entorno y los procesa para producir salidas
C) Es una estructura social informal y estable, que no requiere de los recursos del
entorno para producir salidas
D) Es una estructura social formal e inestable, que es autosuficiente y no necesita de los
recursos del entorno para producir salidas
ANSWER: A
2.- ¿Qué factores intervienen en la organización?
A) Clientes, proveedores, instituciones financieras y cultura
B) Gobiernos, competidores, clientes, proveedores, instituciones financieras y cultura.
C) Gobiernos, clientes, instituciones financieras y cultura
D) Gobiernos, competidores, proveedores, instituciones financieras y cultura
ANSWER: B
3.- ¿Qué permiten las tecnologías de información en las organizaciones?
A) Analizar la información, disminuir sus ingresos, realizar actividades de coordinación,
procesar pedidos y mantener la cuenta del inventario
B) Reducir costos, analizar la información, aumentar sus ingresos, realizar actividades
de coordinación, procesar pedidos y mantener la cuenta del inventario.
C) Reducir costos, aumentar sus ingresos, realizar actividades de coordinación, procesar
pedidos y mantener la cuenta del inventario
D) Depurar la información, aumentar sus ingresos, realizar actividades de coordinación y
contratar más personal
ANSWER: B
4.- ¿Qué son las actividades de apoyo
A) Se relacionan en su mayor parte con la producción y distribución de los productos y
servicios de la empresa
B) Hacen posible la entrega de las actividades primarias y consisten en: infraestructura
de la organización, recursos humanos, tecnología y abastecimiento.
C) Identifican las mejores prácticas como las soluciones o métodos para resolver
problemas
D) Incluyen las actividades de logística de entrada, operaciones, logística de salida,
ventas y marketing, y servicio
ANSWER: B
5.- Seleccione la afirmación correcta
A) La tecnología de la información no es importante en el establecimiento de ecosistemas
de negocios
B) La tecnología de la información juega un poderoso papel en el establecimiento de
nuevos negocios
C) La tecnología de la información juega un poderoso papel en el establecimiento de
ecosistemas de negocios.
D) La tecnología de la información no interviene en el establecimiento de ecosistemas de
negocios
ANSWER: C

CAPÍTULO 4 LAUDON Y LAUDON


1.- Seleccione las cinco dimensiones morales de la era de la.- información
A) Derechos y obligaciones políticas, Derechos y obligaciones de propiedad, Rendición
de cuentas y control, Calidad del sistema y Calidad de vida
B) Derechos y obligaciones sociales, Derechos y obligaciones de propiedad, Rendición
de cuentas y control, Calidad del sistema y Calidad de vida
C) Derechos y obligaciones de información, Derechos y obligaciones de propiedad,
Rendición de cuentas y control, Calidad del sistema y Calidad de vida.
D) Derechos y obligaciones culturales, Derechos y obligaciones de propiedad, Rendición
de cuentas y control, Calidad del sistema y Calidad de vida
ANSWER: C
2.- ¿Cuál de las siguientes afirmaciones pertenece a la “regla dorada”
A) “Haga a los demás lo que quiera que le hagan a usted”.
B) “Si una acción no es correcta para que todos la tomen, no es correcta para nadie”
C) “Si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún
modo”
D) “Tome la acción que obtenga el valor más alto o grande”
ANSWER: A
3.- Seleccione el concepto de “puerto seguro”
A) Es un mecanismo de acción que cumple con los objetivos de las regulaciones
gubernamentales y la legislación
B) Es una ley autorregulatoria que implica la regulación o cumplimiento por parte del
gobierno
C) Es una ley que permite la evasión de las regulaciones o cumplimiento por parte del
gobierno
D) Es una política privada autorregulatoria y mecanismo de aplicación que cumple con
los objetivos de las regulaciones gubernamentales y la legislación.
ANSWER: D
4.- Seleccione la afirmación correcta
A) Los cookies son pequeños archivos de texto que se depositan en el disco duro de una
computadora cuando un usuario visita sitios Web.
B) Los cookies son un malware que se replica para propagarse a otras computadoras
C) Los cookies son un malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado
D) Los cookies son espacios publicitarios, que los usuarios pagan para visualizarlos
ANSWER: A
5.- Elija el concepto correcto de spam
A) Es un correo electrónico basura que envía una organización o un individuo a una
audiencia masiva de usuarios de Internet.
B) Son anuncios digitales que envía una organización o un individuo a una audiencia
masiva de usuarios de Internet
C) Son campañas publicitarias que envía una organización o un individuo a una
audiencia de usuarios de Internet que soliciten información
D) Son correos electrónicos de máxima urgencia que se envían dentro de una
organización
ANSWER: A

CAPÍTULO 5 LAUDON Y LAUDON


1.La infraestructura de TI constituye los recursos de tecnología compartidos que
proveen la plataforma para las aplicaciones de sistemas de información específicas de la
empresa. Consta de hardware, .…………….. y servicios que se comparten a través de
toda la empresa.
A) Software.
B) Internet
C) Aplicaciones
D) Información
ANSWER: A
2. Enumerar cronológicamente las cinco etapas en la evolución de la infraestructura de
TI
(4 ) Era de la computación empresarial
(2 ) Era de la computadora personal
(1 ) Era de las mainframes y minicomputadoras de propósito general
(3 ) Era del cliente/servidor
(5) Era de la computación en la nube y móvil
3. ¿Cuál es la tecnología base para los servicios Web mencionada en el texto?
A) HTML (Lenguaje de Marcado de Hipertexto)
B) XML (Lenguaje de Marcado Extensible).
C) SOAP (Protocolo de Acceso Simple a Objetos)
D) WSDL (Lenguaje de Descripción de Servicios Web)
ANSWER: B

4. ¿Qué función cumplen los servicios Web en la Arquitectura Orientada a Servicios


(SOA)?
A) Realizar tareas de negocios a nivel global.
B) Reemplazar sistemas operativos obsoletos
C) Comunicarse con sistemas específicos
D) Crear aplicaciones basadas en Web
ANSWER: A
5. ¿Cuál es uno de los beneficios clave de utilizar servicios Web en la comunicación
entre sistemas?
A) Mayor control sobre la comunicación de datos
B) Requerimiento de codificación personalizada
C) Acoplamiento fuerte entre componentes de software
D) Estándares y lenguajes de comunicación universales.
ANSWER: D

CAPÍTULO 6 LAUDON Y LAUDON


1.-¿Qué es un Sistema de Administración de Bases de Datos (DBMS)?
A) Es un software popular de sistemas en la actualidad para las PCs, así como para
computadoras más grandes y mainframes, en donde las bases de datos relacionales
representan los datos como tablas bidimensionales
B) Es un software de información efectivo provee a los usuarios información precisa,
oportuna y relevante
C) Es un software que permite a una organización centralizar los datos, administrarlos en
forma eficiente y proveer acceso a los datos almacenados mediante programas de
aplicación
D) Ninguna de las anteriores
ANSWER: C.
2.-Cuál de las siguientes opciones es correcta en la jerarquía de datos.
A) Base de datos, byte, bit, archivo y registro
B) Base de datos, archivo, registro, campo, byte y bit.
C) Archivo, base de datos, registro, campo, byte y bit
D) Ninguna de las anteriores.
ANSWER: B
3.- ¿A qué se le denomina campo?
A) Un agrupamiento de caracteres en una palabra, un conjunto de palabras o un número
completo.
B) Es una persona, lugar, cosa o evento sobre el cual almacenamos y mantenemos
información
C) Son las características o cualidades que describe a una entidad específica
D) Es el conjunto de información conformada por los registros
ANSWER A
4.- ¿Qué es la minería web?
A) Es una tecnología relativamente nueva, pero la verdadera novedad es la cantidad de
formas en que los consumidores generan datos no estructurados
B) El descubrimiento y análisis de los patrones útiles y la información proveniente de
World Wide Web.
C) Conjunto de los datos históricos y las suposiciones sobre las condiciones futuras para
predecir los resultados de los eventos
D) Son las predicciones, el pronóstico utiliza las predicciones de una manera distinta de
los datos
ANSWER B
5.- ¿De qué es responsable la administración de datos?
A) De las normas específicas a través de las cuales se pueden compartir los datos
B) De las leyes que permiten la libre circulación de información entre continentes
C) De las políticas y procedimientos específicos a través de los cuales se pueden
administrar los datos.
D) De las normas y reglamentos a través de los cuales se pueden compartir los datos,
imágenes y contenido multimedia
ANSWER C

GRUPO 2

CAPÍTULO 1 EFFY OZ
1. Un __________ es cualquier manipulación de los datos con el propósito de producir
información
A) Dato
B) Sistema
C) Proceso.
D) Subsistema
ANSWER: C
2. Un sistema está formado por varios ___________ componentes de uno mayor— con
metas secundarias, las cuales contribuyen a alcanzar la meta principal.
A) Datos
B) Sistemas
C) Procesos
D) Subsistemas.
ANSWER: D

CAPÍTULO 2 EFFY OZ
1. Una empresa logra una ventaja __________ al aplicar una estrategia para maximizar
sus virtudes, lo cual produce una ventaja _________.
A) Estratégica - Competitiva.
B) Competitiva - Creativa
C) Estratégica - Diferencial
D) Comparativa -Competitiva
ANSWER: A
2. La _______ implica adoptar nueva maquinaria y eliminar niveles de administración.
A) Información
B) Reingeniería.
C) Organización
D) Estrategia
ANSWER: B

CAPÍTULO 3 EFFY OZ
1. La ________ se determina mediante la relación entre los recursos gastados y los
beneficios obtenidos al alcanzar una meta.
A) Eficiencia.
B) Reingeniería
C) Estrategia
D) Eficacia
ANSWER: A
2. Una ____________ consiste en tres fases: la obtención de materias primas, el
procesamiento de estas en artículos intermedios y terminados y su entrega a los clientes
A) Orden de trabajo
B) Administración de efectivo
C) Planeación de los recursos de fabricación
D) Cadena de suministro.
ANSWER: D

CAPÍTULO 4 EFFY OZ
1. La memoria externa, también llamada almacenamiento externo, emplea diferentes
tipos de medios; sin embargo, a diferencia de la RAM, la memoria externa permite un:
A) Almacenamiento permanente.
B) Almacenamiento temporal
C) Almacenamiento anual.
D) Almacenamiento semanal.
ANSWER: A
2. ¿Qué es la convergencia de la tecnología?
A) Es la utilización de distintas piezas de hardware para agrupar varios componentes
tecnológicos
B) Es la integración de varias tecnologías en distintas piezas de hardware
C) Es la utilización de dos piezas de hardware para integrar componentes tecnológicos e
información
D) Es la integración de varias tecnologías en una sola pieza de hardware.
ANSWER: D

CAPÍTULO 5 EFFY OZ
1. El software es una serie de _____________ para que una computadora u otro
dispositivo digital ejecute uno o varios procesos, como mostrar textos, manipular
matemáticamente números, copiar o eliminar documentos.
A) Procedimientos
B) Directrices
C) Instrucciones.
D) Explicaciones
ANSWER: C
2. ¿Qué permite un Software de Aplicación?
A) Permite la operación del software de aplicaciones en una computadora y administra la
interacción entre la CPU, la memoria, el almacenamiento, los dispositivos de
entrada/salida y otros componentes de la computadora
B) Permite a los usuarios completar una aplicación o tarea específica como el
procesamiento de textos, el análisis de inversiones, la manipulación de datos o la
administración de proyectos.
C) Permite a los programadores crear ventanas de campos, menús desplegables, botones
de selección y otros objetos con solo elegir el icono adecuado de una paleta
D) Permite a quienes no son programadores crear programas con facilidad
ANSWER: B

CAPÍTULO 6 EFFY OZ
1. ¿Qué es el cable trenzado?
A) Es la que utiliza luz en vez de electricidad para representar bits
B) Son las tecnologías inalámbricas que transmiten por el aire o el espacio
C) Es un medio popular para conectar computadoras y dispositivos en red porque es
relativamente flexible, confiable y de bajo costo.
D) Son un medio de comunicaciones que ha existido durante años pero que apenas
recientemente se ha aprovechado para las telecomunicaciones es la red de energía
eléctrica
ANSWER: C
2. Una _____________ (WAN) es un sistema de redes de largo alcance. Una WAN está
formada por dos o más LAN (o MAN) conectadas a lo largo de una distancia de más de
50 kilómetros (30 millas).
A) Red LAN
B) Red de área amplia.
C) Red MAN
D) Red de área
ANSWER: B

CAPÍTULO 7 EFFY OZ
1. Las imprecisiones alteran la ________________ y la característica de que los datos
efectivamente representen lo que se supone que representan, así como de que están
completos y sean correctos.
A) Integridad de los datos.
B) Complejidad de los datos
C) Manejabilidad de los datos
D) Creación de los datos
ANSWER: A
2. Los _________ de una base de datos no se limitan a contener texto y números. Pueden
contener imágenes, sonidos, segmentos de video, documentos y hasta hojas de cálculo.
A) Registros
B) Campos.
C) Entidades
D) Caracteres
ANSWER: B
3. ¿Cómo está formado el modelo relacional?
A) El modelo relacional está formado por registros
B) El modelo relacional está formado por recuadros
C) El modelo relacional está formado por tablas.
D) El modelo relacional está formado por relaciones
ANSWER: C

CAPÍTULO 8 EFFY OZ
1. ¿Qué es el Lenguaje de Marcado de Hipertexto (HTML, Hypertext Markup
Language).
A) Es el lenguaje como un modo común de transmitir archivos de una computadora a
otra
B) Es una página que invita a los visitantes a publicar opiniones y trabajo artístico, así
como vínculos a sitios de interés.
C) Es el lenguaje de programación más común para crear páginas web y otra información
observable en un navegador web.
D) Es un lenguaje de aplicación web que permite a los usuarios añadir y editar el
contenido de las páginas web
ANSWER: C
2. El Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol) es un modo
común de ___________ archivos de una computadora a otra. Cada vez que usted
descarga un archivo de un ___________ o adjunta archivos en el correo electrónico,
emplea una aplicación FTP.
A) transmitir - sitio web.
B) recuperar - blog
C) publicar - servidor
D) modificar - sitio web
ANSWER: A
3. Un wiki es una aplicación web que permite a los usuarios ___________ el contenido
de las páginas web. Este término también alude al software que permite la colaboración
para crear y modificar sitios web.
A) comunicar y añadir
B) editar y controlar
C) publicar sonido y video
D) añadir y editar.
ANSWER: D

CAPÍTULO 9 EFFY OZ
1.Elija la opción correcta los países tienen diferentes regulaciones acerca de lo que
puede importarse o no y qué arancel se aplica a qué producto de importación.
A) Aranceles
B) Regulaciones y aranceles.
C) Aranceles y recaudaciones
D) Recaudaciones y Regulaciones
ANSWER: B
2. Diferencias de idiomas para comunicarse en el comercio internacional las partes
deben aceptar un __________.
A) Idioma común.
B) Idioma único
C) Comercio internacional
D) Sitio web
ANSWER: A
3. ¿Qué es intereses económicos, científicos y de seguridad en conflicto?
A) Es una ventaja empresarial que afecte de modo adverso los intereses políticos del país
que posee tales recursos
B) Es proporcionar al gobierno la identidad de las personas que buscaban cierta
información que el gobierno
C) Es la meta de la administración corporativa es decir atrapar una participación grande
en el mercado y maximizar las ganancias de su organización.
D) Es utilizar estándares diferentes puede ser muy costoso
ANSWER: C
CAPÍTULO 10 EFFY OZ
1. ¿Cuáles son las tres fases de la toma de decisiones según Herbert Simon ?
A) Inteligencia, diseño, elección.
B) Inteligencia, diseño, modelado
C) Inteligencia, elección, organización
D) Inteligencia, recopilación, acción
ANSWER: A
2. ¿Cual es la diferencia entre problema estructurado y problema no estructurado?
A) Un problema no estructurado es aquel en el que se obtiene una solución óptima a
través de una sola serie de pasos, y uno estructurado es aquel en el que no existe un
algoritmo que se pueda seguir para llegar a una solución óptima
B) Un problema estructurado es aquel en el que se obtiene una solución óptima a través
de una sola serie de pasos, y un no estructurado es aquel en el que no existe un
algoritmo que se pueda seguir para llegar a una solución óptima.
C) Un problema estructurado es aquel en el que se obtiene una solución óptima a través
de una sola serie de pasos, y un no estructurado es aquel que no está completamente
estructurado ni totalmente no estructurado
D) Un problema no estructurado es aquel que recopila información a través de una sola
serie de pasos, y uno estructurado es aquel en el que no existe un algoritmo que se
pueda seguir para llegar a una solución óptima
ANSWER: B
3. ¿Que es el sistema de soporte a las decisiones (DSS, decision support system)?
A) Es una base de datos o un almacén de datos que proporciona los datos para la fase de
inteligencia de la toma de decisiones
B) Es la evaluación financiera de una compañía, realizada por contadores, similar a un
chequeo o examen físico en un consultorio
C) Es un sistema de información basado en una computadora, diseñado para ayudar a los
trabajadores del conocimiento a elegir una de muchas soluciones alternativas a un
problema.
D) Es aquel que se ajusta automáticamente con base en las relaciones cambiantes entre
las variables
ANSWER: C

CAPÍTULO 11 EFFY OZ
1.- ¿Qué es minería de datos?
A. La minería de datos es el proceso de elegir, explorar y modelar gran cantidad de
información para descubrir relaciones antes desconocidas que apoyen la toma de
decisiones.
B. Las empresas implementan continuamente iniciativas de tecnología para ocuparse de
su eficacia estratégica, táctica y operativa
C. Son las iniciativas de AIG han creado un equipo analítico de aproximadamente 100
profesionales
D. Las instituciones financieras, sobre todo las compañías de seguros, suelen dañar a sus
clientes de alto riesgo
ANSWER: A
2.- Los programas de lealtad así como los clubes de viajeros frecuentes y de clientes
ayudan a las organizaciones a acumular enormes cantidades de datos acerca de sus
clientes.
A. Utilizar programas de lealtad.
B. Inferencia a partir de la demografía
C. Procesamiento analítico en línea
D. Almacenar información
ANSWER: A
3.- Complete
El ………………………… se ha vuelto casi una función estándar del software de
administración de servidores que usan muchas compañías.
A. Software de programación
B. Software de secuencia de clics.
C. Software demografico
D. Software de clics
ANSWER: B
4.- Complete
El nombre popular de dicha interfaz es …………….(dashboard) porque aporta información
mediante indicadores tipo reloj y medidores.
A. Tablero de indicadores
B. Tablero de mando
C. Tablero de información
D. Tablero de control.
ANSWER: D
5.- ¿Qué es el conocimiento desde la web?
A. Es consultar una página web en la que introduce una pregunta libre
B. Es la herramienta de AskMe captura la comunicación, incluyendo los documentos
adjuntos y los agrega a la base de conocimientos
C. Los clientes comparten sus opiniones sobre los productos y servicios en la web.
D. Es el software de administración de los conocimientos facilita estas actividades
ANSWER C

CAPÍTULO 12 EFFY OZ
1.- ¿Qué es diagramas de flujo?
A. La ventaja de una convención es que la información visual se asimila mucho más
rápido y con más precisión que el texto, igual que un plano de un edificio comunica
las especificaciones con más eficiencia que un texto
B. Ayuda a los desarrolladores a comunicar y validar de manera lógica las características
deseadas en las fases de diseño de los proyectos y de desarrollo del software
C. Un diagrama de flujo de datos (DFD, data flow diagram) sirve para describir el flujo
de los datos en una operación empresarial y emplea sólo cuatro símbolos para estos
elementos: las entidades externas, los procesos, los almacenes de datos y la dirección
en la cual fluyen los datos.
D. Están formados por diagramas de componentes los cuales describen el software, entre
ellos el código fuente, la compilación y la ejecución.
ANSWER: C
2.- ¿Qué significa esta siglas (UML)
A. Lenguaje de Modelado Unificado.
B. Modelo de Lenguaje Unificado
C. Unificado de código abierto
D. Lenguaje de bajo nivel
ANSWER: A
3.- Complete
La …………. de un SI nuevo, también llamada entrega, consta de dos pasos: la conversión y
la capacitación.
A. Conversación
B. Implementación.
C. Conversión
D. Estrategia
ANSWER: B
4.- Complete
En la …………………..se utiliza el sistema antiguo junto con el nuevo durante un periodo
predeterminado.
A. Conversión en base
B. Conversión en sistema
C. Conversión en paralelo.
D. Conversión abrupta
ANSWER: C
5.- ¿Qué es soporte?
A. El soporte de sistemas de aplicaciones incluye dos responsabilidades principales: el
mantenimiento y la ayuda a los usuarios.
B. Son métodos ágiles alientan la participación de los usuarios en todo el proceso e
impulsan a los desarrolladores a cambiar los requerimientos en respuesta
C. Son métodos ágiles de un enfoque eficiente para el desarrollo cuando un sistema es
pequeño, cuando enfrenta problemas no estructurados
D. Es un sistema que se va a desarrollar es pequeño, es mínimo el riesgo relacionado con
la falta de un análisis detallado, en parte porque es poca la inversión de recursos
ANSWER: A

CAPÍTULO 13 EFFY OZ
1.- Indique la respuesta correcta sobre “Externalización”
A. La externalización en general significa contratar los servicios de otra organización o
personas para realizar una parte del trabajo que, de lo contrario, realizarían usted o sus
empleados.
B. La externalización es delegar actividades a los empleados de nivel inferior de la
empresa
C. La externalización hace referencia al proceso de eliminar actividades de la empresa de
forma secuencial y organizada
D. La externalización en general significa delegar las actividades a otros departamentos
de la misma organización o personas para realizar una parte del trabajo que, de lo
contrario, realizarían usted o sus empleados
ANSWER: A
2.- ¿Para qué tipo de periodos suelen firmarse los acuerdos de externalización?
A. Periodos cortos, de 1 a 3 años
B. Periodos largos, de 7 a 10 años.
C. Periodos medios, de 4 a 6 años
D. Periodos extensos, de 15 a más años
ANSWER: B
3.- Indique cuál de los siguientes conjuntos corresponden a ventajas de la
externalización de los servicios de TI
A. Disminuye la atención de los negocios principales, se enfoca en trabajar más en una
planificación financiera, se eliminan completamente las cuotas por licencia y
mantenimiento, aumentan los ciclos de implementación y aumenta el personal y los
costos variables se reducen
B. Mejora la planificación contable, se eliminan las cuotas por licencias y
mantenimiento, cambia la atención de los negocios principales a los secundarios,
aumentan los ciclos de implementación y disminuyen los costos variables
C. Mejora la planificación financiera, se reducen las cuotas por licencias y
mantenimiento, mejora la atención a los negocios principales, se reducen los ciclos de
implementación y se reducen el personal y los costos fijos.
D. Mejora la planificación financiera, se reducen las cuotas por licencias y
mantenimiento, mejora la atención a los negocios secundarios, se controlan los ciclos
de implementación y se reducen el personal y los costos variables
ANSWER: C
4.- Indique cuáles de los siguientes conjuntos corresponden a riesgos de la
externalización de los servicios de TI
A. Se eliminan procesos irrelevantes, se mejora la eficiencia operativa, proporciona
flexibilidad en la gestión interna y disminuye la colaboración interna
B. Facilita la retención de empleados talentosos, garantiza un control total sobre los
procesos, minimiza los riesgos de seguridad cibernética y acelera la toma de
decisiones estratégicas
C. Se eliminan procesos relevantes, minimiza los riesgos de seguridad cibernética, se
pierden empleados poco experimentados y se pierde el control parcial
D. Se pierde el control, se pierden empleados experimentados, es posible perder una
ventaja competitiva y el precio es elevado.
ANSWER: D
5.- ¿Qué son las versiones beta en términos de software?
A. Son versiones previas de un software, para que lo prueben algunas compañías
(llamadas sitios beta) que aceptan emplear la aplicación con datos reales durante
varios meses. Después los sitios beta comunican los problemas y proponen mejoras a
cambio de recibir el software completamente desarrollado de manera gratuita o por
una cuota reducida.
B. Son programas que fueron probados previamente y son la versión más eficiente de un
software. Son comercializados a un costo elevado y sus funciones satisfacen distintas
necesidades
C. Son versiones previas de un software, para que lo prueben algunas compañías
(llamadas sitios beta) que aceptan emplear la aplicación con datos ficticios durante un
par de semanas. Sin embargo, una vez finalizado el software, deben pagar el valor
total de este
D. Son programas que fueron probados previamente y son la versión más eficiente de un
software. Son comercializados a un costo reducido o con descuento y sus funciones se
enfocan en satisfacer una única necesidad
ANSWER: A

CAPÍTULO 14 EFFY OZ
1.- ¿Qué es un “honeytoken”?
A. Un honeytoken es un virus que es utilizado para infectar redes organizacionales
B. Un honeytoken es un registro falso en una base de datos conectada en red, el cual
nunca es consultado por los empleados ni los socios empresariales para propósitos
legítimos. Cuando el intruso copia la base de datos o una parte de esta que contiene
ese registro, un programa alerta al personal de seguridad el cual comienza una
investigación.
C. Un honeytoken es un registro falso en una base de datos conectada en red, el cual
siempre es consultado por los empleados y los socios empresariales. Cuando el
intruso copia la base de datos o una parte de esta que contiene ese registro, un
programa alerta al personal administrativo el cual comienza una investigación
D. Un honeytoken es un conjunto de encriptaciones que bloquean determinados
documentos e información clasificada de una empresa
ANSWER: B
2.- ¿Qué es un “honeypot”?
A. Un honeypot es un servidor que contiene información relevante de la empresa y
requiere de mayor protección que otros servidores
B. Un honeypot es un tipo de software malicioso diseñado para robar información
personal de los usuarios de un dispositivo
C. Un honeypot es un servidor que contiene una copia espejo de una base de datos de
producción (una base de datos que se emplea para operaciones de negocios) o una con
registros no válidos. Se configura para que los intrusos piensen que han entrado a una
base de datos de producción.
D. Un honeypot es un servidor que contiene una base de datos de producción (una base
de datos que se emplea para operaciones de negocios) con registros válidos. Se
configura para almacenar información importante
ANSWER: C
3.- ¿Qué es un virus?
A. Un virus informático es un programa diseñado para mejorar el rendimiento de una
computadora, optimizando la velocidad de procesamiento de datos
B. Un virus informático o virus de computadora es un tipo de software utilizado por las
empresas de seguridad cibernética para proteger los sistemas de amenazas externas
C. Un virus informático o de computadora es un componente esencial de un sistema
operativo que ayuda a mantener la integridad de los archivos y la estabilidad del
sistema
D. Los virus de computadora se llaman así porque funcionan sobre los programas y los
datos igual que los virus actúan sobre el tejido vivo: los virus de computadora se
extienden con facilidad de una computadora a otra.
ANSWER: D
4.- ¿Qué es una “bomba lógica”?
A. Una bomba lógica es un software programado para causar un daño en un momento
específico en aplicaciones y archivos de datos determinados. Permanece dormido
hasta que ocurre cierto evento en la computadora o hasta que el reloj interno de la
computadora llega a la hora especificada; el evento o la hora activan el virus el cual
comienza a causar daños.
B. Una bomba lógica es un dispositivo físico que mejora la refrigeración de una
computadora, evitando el sobrecalentamiento de los componentes
C. Una bomba lógica es una herramienta de programación que permite generar
algoritmos complejos de manera rápida y eficiente
D. Una bomba lógica es un componente de hardware utilizado en la creación de redes
inalámbricas de alta velocidad
ANSWER: A
5.- ¿Qué son los controles de acceso?
A. Los controles de acceso son periféricos que se conectan a la computadora y permiten
el control manual de las operaciones del sistema
B. Los controles de acceso son medidas adoptadas para garantizar que solo quienes están
autorizados tengan acceso a una computadora o red, o a ciertas aplicaciones o datos.
C. Los controles de acceso son dispositivos de almacenamiento externo que se conectan
a una computadora para expandir su capacidad de memoria
D. Los controles de acceso son programas de seguridad que bloquean el acceso a sitios
web de redes sociales para aumentar la productividad en el trabajo
ANSWER: B

CAPÍTULO 1 LAUDON Y LAUDON


1.- ¿Qué se entiende por "procesos de negocios" en una organización?
A. Un conjunto de personas en la organización
B. Conjunto de tareas lógicas para obtener resultados comerciales específicos.
C. Tareas y comportamientos ilógicos en una organización
D. Tareas aleatorias sin relación en una organización
ANSWER : B
2.- ¿Cuál es una característica distintiva de las empresas digitales en comparación con
las compañías tradicionales?
A. Responden lentamente a su entorno
B. Tienen menos presencia en línea
C. Detectan y responden más rápido a su entorno.
D. No utilizan tecnología en sus operaciones
ANSWER: C
3.- ¿Cuál es el objetivo principal de las empresas al mejorar la eficiencia de sus
operaciones?
A. Reducir su presencia en el mercado
B. Incrementar los costos operativos
C. Obtener una menor rentabilidad
D. Alcanzar una mayor rentabilidad.
ANSWER: D
4.- ¿Cómo se define un "modelo de negocios"?
A. La descripción de una empresa en términos generales
B. La forma en que una empresa se organiza internamente
C. La manera en que una empresa crea riqueza a través de productos y servicios.
D. La lista de empleados en una organización
ANSWER: C
5.- ¿Qué función cumple un "sistema de información" en una organización?
A. Recopila, procesa, almacena y distribuye información para la toma de decisiones y el
control.
B. Recopila y almacena información para apoyar procesos creativos
C. Procesa información sólo para el control de la organización
D. Almacena información de manera aislada sin procesarla
ANSWER : A

CAPÍTULO 2 LAUDON Y LAUDON


1.- ¿Cuál es el propósito de Microsoft Yammer?
A. Proporcionar entretenimiento en línea
B. Facilitar redes sociales personales
C. Servir como plataforma de redes sociales empresariales.
D. Ofrecer servicios de streaming
ANSWER : C
2.- ¿En qué se basa el desempeño de una empresa?
A. La ubicación geográfica
B. La cantidad de empleados
C. La calidad de sus productos
D. El diseño y coordinación de sus procesos de negocios.
ANSWER: D
3.- ¿Qué define a un sistema de procesamiento de transacciones?
A. Un sistema que realiza y registra transacciones diarias de rutina.
B. Un sistema para jugar videojuegos
C. Un sistema para administrar recursos humanos
D. Un sistema que modifica transacciones financieras únicamente
ANSWER: A
4.- ¿Qué engloba el término "inteligencia de negocios"?
A. Tácticas de mercadotecnia
B. Organización de eventos corporativo
C. Herramientas de software y datos para analizar información.
D. Servicios de limpieza para empresas
ANSWER: C
5.- ¿Cuál es el propósito de los sistemas de apoyo a ejecutivos (ESS)?
A. Ayudar a los empleados de nivel comercial
B. Apoyar las decisiones de la gerencia de nivel superior.
C. Facilitar la comunicación interna
D. Realizar tareas rutinarias en la empresa
ANSWER: B

CAPÍTULO 3 LAUDON Y LAUDON


1.- ¿Cuál es uno de los desafíos comunes que enfrentan las empresas al intentar alinear
la TI con los objetivos empresariales?
A. Falta de recursos financieros
B. Falta de interés en la innovación tecnológica
C. Desconocimiento de las tendencias del mercado
D. Falta de comunicación entre los departamentos
ANSWER: A
2.- ¿Por qué es importante considerar la sostenibilidad al buscar una ventaja
competitiva a través de sistemas de información estratégicos?
A. Para mejorar la innovación tecnológica
B. Para mantener el secreto comercial
C. Para asegurar que la ventaja sea duradera
D. Para evitar la necesidad de alineación con la TI
ANSWER: C
3.- Relaciona los siguientes elementos con sus correspondientes ventajas competitivas:

Elementos Ventajas competitivas

1. Innovación tecnológica constante a) Ventaja en costos

2. Economías de escala b) Ventaja en diferenciación

3. Plataformas de información c) Ventaja en innovación

4. Alineación de TI con objetivos d) Ventaja en enfoque


empresariales
A. 1-c), 2-a), 3-b), 4-d)
B. 1-a), 2-b), 3-c), 4-d)
C. 1-c), 2-a), 3-d), 4-b)
D. 1-d), 2-c), 3-b), 4-a)
ANSWER: A
4.- ¿Cuál es uno de los beneficios de utilizar plataformas de información para
desarrollarse como empresas clave en un ecosistema empresarial?
A. Reducción de la competencia en el mercado
B. Mayor control sobre la cadena de suministro
C. Posibilidad de establecer precios más altos
D. Oportunidad de colaboración y crecimiento conjunto
ANSWER: D
5.- ¿Qué significa la alineación exitosa de tecnología de la información (TI) con los
objetivos empresariales?
A. Utilizar TI solo para tareas operativas
B. Implementar cualquier nueva tecnología disponible
C. Usar TI para cumplir con las regulaciones gubernamentales
D. Alinear la inversión en TI con los objetivos y estrategias de la empresa
ANSWER: D

CAPÍTULO 4 LAUDON Y LAUDON


1.- ¿Qué se entiende por "brecha digital"?
A. Una técnica de marketing en línea.
B. El espacio entre dos dientes frontales.
C. La diferencia en el acceso a la tecnología entre diferentes grupos socioeconómicos.
D. Un nuevo enfoque en la psicología cognitiva para mejorar conocimientos tecnológicos
ANSWER: C.
2.- ¿Cuál de las siguientes afirmaciones es cierta sobre el impacto de la tecnología en los
empleos?
A. La tecnología nunca ha causado cambios en el mercado laboral
B. La automatización solo ha resultado en la pérdida de empleos
C. La tecnología puede crear y destruir empleos según la industria y las habilidades
requeridas.
D. La tecnología solo afecta a trabajadores de nivel bajo
E. ANSWER: C.
3.- Empareja los siguientes conceptos éticos con sus descripciones:
Conceptos éticos Descripciones

1. Privacidad a) Falta de acceso equitativo a la tecnología


entre diferentes grupos sociales.

2. Brecha digital b) Consideraciones morales en el desarrollo


y uso de sistemas de IA.

3. Ética de la inteligencia artificial c) Derecho a controlar la información


personal y limitar su acceso.

4. Desempleo tecnológico d) Pérdida de empleos debido a la


automatización y la tecnología.

A. 1-c), 2-a), 3-b), 4-d).


B. 1-a), 2-c), 3-b), 4-d)
C. 1-c), 2-a), 3-d), 4-b)
D. 1-c), 2-b), 3-a), 4-d)
ANSWER: A
4.- Empareja los siguientes riesgos laborales con sus descripciones:
Riesgos laborales Descripciones

1. RSI (Lesión por Esfuerzo Repetitivo a) Condiciones relacionadas con el uso


prolongado de dispositivos electrónicos,
como dolores de cabeza y ojos secos.

2. CVS (Síndrome de Visión de b) Lesiones causadas por movimientos


Computadora) repetitivos, como escribir en un teclado de
computadora.

3. Declive Cognitivo c) Posible reducción en las funciones


cognitivas debido a la dependencia excesiva
de la tecnología.
A. 1-c), 2-a), 3-b)
B. 1-b), 2-a), 3-c).
C. 1-a), 2-b), 3-c)
D. 1-c), 2-b), 3-a)
ANSWER: B
5.- ¿Cuál de los siguientes términos se refiere a la práctica de engañar a las personas en
línea para obtener información confidencial, como contraseñas y detalles de tarjetas de
crédito?
A. Hacking
B. Spamming
C. Phishing.
D. Spyware
ANSWER: C

CAPÍTULO 5 LAUDON Y LAUDON


1.- ¿Qué es la Infraestructura de TI?
A. Es un conjunto de dispositivos físicos y aplicaciones de software requeridas para
operar toda la empresa.
B. Son las iniciativas de AIG han creado un equipo analítico de aproximadamente 100
profesionales
C. Conjunto de tareas lógicas para obtener resultados comerciales específicos
D. Son métodos ágiles de un enfoque eficiente para el desarrollo cuando un sistema es
pequeño, cuando enfrenta problemas no estructurados
ANSWER: A
2.- Selecciona la respuesta correcta
La computación en la nube se refiere a un …………………que provee acceso a una
reserva compartida de recursos de computación (computadoras, almacenamiento,
aplicaciones y servicios) a través de una red, que con frecuencia es Internet.
A. Programa de lealtad
B. Modelo de Cómputo.
C. Procesamiento analítico en línea
D. Almacenamiento de información
ANSWER: B
3.- Complete
Un cuarto elemento impulsor de la tecnología que transforma la infraestructura de TI es la
rápida ………………………..de la comunicación y el crecimiento exponencial en el tamaño
de Internet.
A. Aumento en los costos
B. Reducción en los costos.
C. Reducción en los costos operativos
D. Aumento en los costos operativos
ANSWER: B
4.- Complete
El software de gestión de bases de datos empresariales es responsable de …………………la
información de la empresa, de modo que se pueda acceder a ella y utilizarla de forma
eficiente.
A. Modificar y Administrar
B. Manipular y Organizar
C. Organizar y Almacenar
D. Organizar y Administrar.
ANSWER: D
5.- ¿Qué es la Virtualización ?
A. Es utilizar los principios de la física cuántica para representar datos y realizar
operaciones sobre estos datos
B. Es el proceso de presentar un conjunto de recursos de cómputo de modo que se pueda
acceder a todos ellos en formas que no estén restringidas por la configuración física o
la ubicación geográfica.
C. Son una adición reciente a la plataforma digital móvil
D. Es el software de administración de los conocimientos facilita estas actividades
ANSWER: B
CAPÍTULO 6 LAUDON Y LAUDON
1.- ¿Qué es una Red de Computadoras?
A. Es un método para dividir mensajes digitales en parcelas llamadas paquetes
B. Es un conjunto de reglas y procedimientos que gobiernan la transmisión de
información entre dos puntos en una red.
C. Consta de dos o más computadoras conectadas entre sí, que contiene un dispositivo de
interfaz de red para vincular la computadora a la red.
D. Un procesador de comunicaciones que se utiliza para enrutar paquetes de datos a
través de distintas redes
ANSWER: C
2.- Selecciona la respuesta correcta
El …………………………………….enruta y administra las comunicaciones en la
red y coordina los recursos de la red. Puede residir en cualquier computadora en la
red, o principalmente en una computadora servidor dedicada para todas las
aplicaciones en la red.
A. Sistema de Nombres de Dominio (DNS)
B. Sistema operativo de LAN
C. Sistema operativo de red (NOS).
D. Protocolo de transferencia de archivos (FTP)
ANSWER: C
3.- Complete
Un protocolo es un conjunto de reglas y procedimientos que gobiernan…………………….
entre dos puntos en una red.
A. La administración de un programa central
B. La transmisión de información.
C. Redes inalámbricas móviles
D. Pequeños grupos fijos de datos
ANSWER: B
4.- Complete
Una red de……………….. está diseñada para conectar computadoras personales y otros
dispositivos digitales dentro de un radio de media milla o 500 metros.
A. área metropolitana (MAN)
B. área de campus (CAN)
C. área amplia (WAN)
D. área local (LAN).
ANSWER: D
5.- ¿Qué es una red de área amplia (WAN)?
A. Hasta 1,000 metros (una milla); un campus universitario o un edificio corporativo
B. Una ciudad o área metropolitana
C. Un área transcontinental o global.
D. Hasta 500 metros (media milla); una oficina o el piso de un edificio
ANSWER: C
GRUPO 3

CAPÍTULO 1 EFFY OZ
1. ¿Que es un sistema cerrado?
A) Es un sistema que comunica e interacciona con otros sistemas
B) Es un sistema independiente y no tiene conexión con otros.
C) Es un sistema formado por todos los componentes que participan en el proceso de
datos y la producción de información.
D) Es un enorme conjunto de registros electrónicos
ANSWER: B
2. En algunos casos la información que necesitan quienes toman las decisiones se
relaciona con un mapa. En tales casos se utiliza un SÍ especial llamado
……………………….para relacionar los datos con lugares físicos
A) Sistema de información geográfica (GIS).
B) Sistema de información administrativa (MIS)
C) Sistema empresarial (BI)
D) Tecnología de información (TI)
ANSWER: A

CAPÍTULO 2 EFFY OZ
1. Los costos de cambio son los gastos que se realizan cuando un cliente deja de comprar
un producto o servicio de una empresa y comienza a adquirirlos en otra.
A) Verdadero.
B) Falso
ANSWER: A
2. La reingeniería implica ________ nueva maquinaria y eliminar _________ de
administración. A menudo, la tecnologías de la información desempeñan una función
importante en este __________.
A) procesar - módulos - cambio
B) crear - niveles - proceso
C) adoptar - niveles - proceso.
D) niveles - proceso - adoptar
ANSWER: C

CAPÍTULO 3 EFFY OZ
1.¿Cuál es el propósito de la contabilidad?
A) Desempeño actualizado de la organización en términos financieros
B) Registrar todas las transacciones financieras dentro de una compañía.
C) Administrar el dinero de una organización con la mayor eficiencia posible
D) Registrar las finanzas de una empresa
ANSWER: B
2.La eficiencia se determina mediante la relación entre los recursos gastados y los
beneficios obtenidos al alcanzar una meta.
A) Verdadero.
B) Falso
ANSWER: A

CAPÍTULO 4 EFFY OZ
1.¿Qué son las supercomputadoras?
A) Son menos poderosas en velocidad de cómputo y mucho menos costosas que las
supercomputadoras
B) Son las computadoras más poderosas que se han construido a la fecha se creo para
para tareas que requieren de aritmética.
C) son más pequeñas que las mainframes y menos poderosas
D) Las computadoras, notebooks o manuales les sirven a las personas para registrar y
recuperar datos cuando andan en la calle
ANSWER: B
2.Es un dispositivo especialmente diseñado para el almacenamiento en red.
A) Almacenamiento de acceso directo
B) Almacenamiento conectado a una red (NAS).
C) Red de área de almacenamiento (SAN)
D) Conjunto redundante de discos independientes
ANSWER: B

CAPÍTULO 5 EFFY OZ
1.El software se clasifica en dos categorías generales que son: Software del sistema y el
software de aplicación.
A) Verdadero.
B) Falso
ANSWER: A
2.Las tecnologías hipermedia y multimedia son ________ útiles para ______,
educación, _______ y negocios.
A) procesos - tecnologías - servicios
B) herramientas - capacitación - investigación.
C) tecnologías - ganar - productos
D) procesos - diseño - procesos
ANSWER: B

CAPÍTULO 6 EFFY OZ
1.¿Qué es una red de área metropolitana (MAN)?
A) Es aquella en la cual ningún dispositivo central controla las comunicaciones
B) Se usan como depósito central de los programas y archivos que pueden emplear todas
las computadoras conectadas
C) Comunicar varias LAN dentro de una ciudad grande o región metropolitana y abarca
una distancia de hasta 50 km (30 millas).
D) Es la facilidad de ampliar un sistema
ANSWER: C
2.Un conmutador (switch) es un _________ común que sirve como eje ________
para conectar computadoras o dispositivos a una red _______.
A) puente - alterno - aérea
B) dispositivo - central - local.
C) enrutador - alterno - local
D) repetidor - central - aérea
ANSWER: B

CAPÍTULO 7 EFFY OZ
1. ¿Cuáles son los dos enfoques generales para conservar datos?
A) La redundancia de datos, Integridad de los datos
B) El enfoque tradicional de archivos. Integridad de los datos
C) El enfoque de base de datos, el enfoque tradicional de archivos.
D) La redundancia de datos, el enfoque tradicional de archivos
ANSWER: C
2. Un …… es un segmento de información acerca de una entidad, como el nombre o el
apellido de un estudiante o la dirección.
A) Registro
B) Entidad
C) Registro
D) Campo.
ANSWER: D
3. Se accede a los datos en una base de datos al enviar mensajes, conocidos
como…………., los cuales solicitan los datos de los recursos o campos específicos e
indican a la computadora que muestre los resultados.
A) Sistemas
B) Consulta.
C) Registro
D) Administrador
ANSWER: B

CAPÍTULO 8 EFFY OZ
1.Un blog es una página que __________ a los visitantes a publicar opiniones y trabajo
artístico, así como _________ a sitios de interés.
A) vínculos, invita
B) programa. retira
C) invita, vínculos.
D) unidades, vínculos
ANSWER: C
2. ¿Cuáles son las importancia de los blogs para las organizaciones comerciales?
A) Es una fuente de ingresos y aumenta el índice de popularidad del blog
B) Es generar ingresos a sus patrocinadores
C) Se convierten los datos de un blog en información útil para una investigación de
mercados
D) Es determinar qué piensan los participantes y qué dicen acerca de las organizaciones.
ANSWER: D
3.Un wiki es una aplicación web que permite a los usuarios _________y _________ el
contenido de las páginas web.
A) añadir - editar.
B) visitantes - campos
C) popular - caso
D) editar - añadir
ANSWER: A

CAPÍTULO 9 EFFY OZ
1.¿Qué elemento no es indispensable atender al diseñar sitios web para un público
internacional?
A) Red.
B) conocer las preferencias
C) traducir de manera adecuada
D) ninguno
ANSWER: A
2. ¿Cuál es el concepto de diferencias culturales?
A) Planifique el sitio antes de desarrollarlo. Un sitio para un público internacional
requiere más planificación que uno nacional
B) Conozca las preferencias culturales, las diferencias en las convenciones y los
problemas legales o emplee expertos que conozcan estas preferencias
C) Numerosas maneras en que las personas de distintos países varían en gustos, gestos,
colores preferidos, trato a las personas de cierto género o edad, actitudes hacia el
trabajo, opiniones sobre diferentes problemas éticos y demás.
D) Ninguna
ANSWER: C
3.¿Qué es la diferencia de idiomas?
A) Para comunicarse en el comercio internacional las partes deben aceptar un idioma
común, pero eso puede crear problemas.
B) Numerosas maneras en que las personas de distintos países varían en gustos
C) La información es poder
D) Solo es posible recolectar datos personales para propósitos específicos, explícitos y
legítimos y no serán procesados de una manera incompatible con tales propósitos
ANSWER: A

CAPÍTULO 10 EFFY OZ
1.Una secuencia de eventos o un esquema de comportamiento pueden convertirse en un
modelo útil cuando es posible establecer las relaciones entre sus entradas, sus salidas y
sus condiciones lo suficiente con el fin de que sirvan para analizar los diferentes
parámetros
A) Verdadero.
B) Falso
2.Se efectúa un análisis de ___________ para probar el grado en el que aumentan o
disminuyen las ganancias totales si se incrementan o reducen uno o más de los factores.
A) escenarios hipotéticos
B) estadística
C) sensibilidad.
D) diálogo
ANSWER: C
3. Seleccione la respuesta correcta
A. El propósito de los DSS para administración de los rendimientos es encontrar el
precio adecuado para maximizar los ingresos generales por la venta de los
asientos de cada vuelo.
B. El propósito de los DSS para administración de los rendimientos es encontrar el
volumen de productos adecuado para maximizar los ingresos generales por la venta de
los asientos de cada vuelo
C. El propósito de los DSS para administración de los rendimientos es encontrar el
precio adecuado para minimizar los ingresos generales por la venta de los asientos de
cada vuelo
D. El propósito de los DSS para administración de los rendimientos es encontrar el
precio adecuado para maximizar los egresos generales por la venta de los asientos de
cada vuelo
ANSWER: A

CAPÍTULO 11 EFFY OZ
1.- ¿Cuál es el propósito principal de la minería de datos en relación con los almacenes
de datos?
A) Descubrir la ubicación física de los almacenes de datos.
B) Identificar patrones de consumo de energía en los almacenes de datos
C) Determinar la cantidad de datos almacenados en los almacenes
D) Encontrar relaciones antes desconocidas para apoyar la toma de decisiones
ANSWER: A
2.- ¿Qué diferencia a las consultas en la minería de datos de las consultas tradicionales?
A. Las consultas de minería de datos se basan en observaciones directas
B. Las consultas de minería de datos se centran en patrones históricos
C. Las consultas de minería de datos buscan patrones y relaciones no observados
mediante la observación directa.
D. Las consultas de minería de datos solo se aplican a datos actuales
ANSWER: C
3.- ¿Qué función clave cumple la combinación de técnicas de almacenamiento de datos
y software de minería de datos?
A. Proporcionar una forma de almacenar datos históricos
B. Realizar análisis estadísticos de datos actuales
C. Facilitar la predicción de resultados futuros basados en patrones descubiertos en los
datos históricos.
D. Identificar relaciones predefinidas entre variables
ANSWER: C
4.- ¿Qué tipo de información pueden proporcionar las aplicaciones OLAP a los
ejecutivos?
A. Detalles operativos de la infraestructura de TI
B. Comentarios de clientes sobre los productos
C. Información sobre eventos actuales del mercado
D. Resúmenes y proporciones de ventas, desglosados por múltiples dimensiones como
productos, regiones y colores.
ANSWER: D
5.-¿Cuál es uno de los beneficios clave de las aplicaciones OLAP para los
administradores?
A. Proporcionar datos en formato narrativo
B. Ofrecer información detallada sobre la infraestructura de TI
C. Centrarse únicamente en información económica
D. Permitir la exploración y análisis de resúmenes y proporciones de datos en varias
dimensiones para tomar decisiones estratégicas.
ANSWER: D

CAPÍTULO 12 EFFY OZ
1.- ¿Qué es el UML (Lenguaje de Modelado Unificado)?
A. Un estándar para programar aplicaciones web
B. Un conjunto de símbolos específicos para programar en lenguajes orientados a objetos
C. Una herramienta para describir software a través de narrativas
D. Un estándar gráfico utilizado para apreciar, especificar y documentar software,
independiente de los lenguajes de programación, mediante símbolos y notaciones
visuales estándar.
ANSWER: D
2.-¿Cuál es uno de los propósitos principales de los diagramas de casos de uso en UML?
A. Describir la estructura interna de una clase
B. Representar los estados internos de un objeto
C. Detallar las interacciones entre los objetos en un sistema
D. Comunicar las relaciones entre los actores (usuarios) y las actividades que ejecuta el
sistema en respuesta a esos usuarios.
ANSWER: D
3.-¿Cuál de los siguientes tipos de diagramas en UML se centra en describir los estados
por los que pasan los objetos y las respuestas de los objetos a las señales?
A. Diagramas de componentes
B. Diagramas de interacciones
C. Diagramas físicos
D. Diagramas de estados.
ANSWER: D
4.- ¿Cuál es uno de los riesgos asociados con los métodos ágiles de desarrollo de
software?
A. Inclusión excesiva de documentación detallada
B. Falta de colaboración con el cliente
C. Deducción de tiempo al desarrollo para la documentación
D. Aumento del riesgo de incompatibilidades debido a la reducción del análisis formal.
ANSWER: D
5.- Según el Manifiesto para el desarrollo de software ágil, ¿qué tiene prioridad en el
desarrollo de software?
A. Procesos y herramientas
B. Documentación detallada
C. Negociación del contrato
D. Personas y sus interacciones.
ANSWER: D

CAPÍTULO 13 EFFY OZ
1. Cual de estas no es una ventaja de las aplicaciones personalizadas
A. Las funciones se ajustan bien a la cultura organizacional
B. Hay personal disponible para mantenimiento
C. El costo es alto.
D. Las funciones se ajustan bien a las necesidades empresariales
ANSWER: C
2. Cual de estas no es una desventaja de las aplicaciones personalizadas
A. Se espera mucho tiempo para su desarrollo si el personal de SI está ocupado con otros
proyectos
B. Hay personal disponible para mantenimiento.
C. El costo es alto
D. La aplicación puede ser muy específica para la organización y dificulta la interfaz con
los sistemas de otras organizaciones
ANSWER: B
3.- ¿Cuál es una desventaja del desarrollo de software personalizado?
A. Los costos se distribuyen entre múltiples compradores
B. Mayor probabilidad de ser compatible con otros sistemas
C. Flexibilidad para cambios durante el desarrollo
D. Altos costos y posible falta de compatibilidad con sistemas de otras organizaciones.
ANSWER: D

4.- ¿Qué conflicto puede surgir en el desarrollo de software subcontratado?


A. Requerimientos inflexibles y costosos de desarrollar
B. Falta de disponibilidad del personal de SI
C. Incompatibilidad con métodos de desarrollo ágil
D. Cambios de requerimientos sin costo adicional.
ANSWER: D
5.- ¿Cuál es uno de los beneficios del offshoring en el desarrollo de software?
A. Mayor costo de desarrollo en países occidentales
B. Resentimiento entre programadores locales
C. Reducción de aptitud en programadores extranjeros
D. Disminución significativa de costos de desarrollo.
ANSWER: D

CAPÍTULO 14 EFFY OZ
1. El …….. ocurre cuando los seres humanos destruyen de manera deliberada los
sistemas de cómputo.
A. Interrupciones prolongadas
B. Desastres naturales
C. Vandalismo.
D. Subida de voltaje
ANSWER: C
2. Cuales son los riesgos para los sistemas de información
A. Riesgos para el hardware
B. Riesgos para los datos y las aplicaciones
C. Negación del servicio
D. a-b.
ANSWER: D
3. En años recientes los sistemas de información de las organizaciones de negocios han
sido objeto de ataques terroristas, también llamados………
A. Ciberterrorismo.
B. Vandalismo
C. Robo de identidad
D. Extorsión
ANSWER: A
4. Un ……… es un registro falso en una base de datos conectada en red, el cual nunca
es consultado por los empleados ni los socios empresariales para propósitos legítimos.
A. Honeytoken.
B. Robo de identidad
C. Secuestro de datos web
D. Hackeo electrónico
ANSWER: A
5. ¿Qué es un respaldo de datos?

A. Son programas más confiables que toman en consideración todos los usos erróneos o
agresiones posibles
B. Son restricciones impuestas a un usuario o un sistema y se usan para proteger los
sistemas contra los riesgos
C. El modo más fácil de protegerse de la pérdida de datos es duplicar de manera
automática toda la información cada cierto tiempo, un proceso denominado.
D. Son discos que se ha programado para duplicar los datos almacenados con el fin de
aportar un alto grado de confiabilidad
ANSWER: C

CAPÍTULO 1 LAUDON Y LAUDON


1. El comercio electrónico está cambiando la forma en que las empresas diseñan,
producen y entregan sus productos y servicios.
A) Verdadero.
B) Falso
ANSWER: A
2. A partir del siglo XVI, empezó a surgir un sistema de ___________ basado en los
avances de la navegación y la tecnología naval.
A. comercio exterior
B. comercio local
C. comercio mundial.
D. electrónica
ANSWER: C
3. ¿Qué es un sistema de información?

a. Conjunto de componentes relacionados que recogen (lo recuperan), procesan,


almacenan y distribuyen información
b. Conjunto de componentes interrelacionados que procesan, almacenan y distribuyen
información
c. Conjunto de componentes interrelacionados que recogen (lo recuperan), procesan,
almacenan y distribuyen información.
d. Conjunto de componentes interrelacionados que distribuyen información
ANSWER: C
4. El enfoque ………se ocupa de problemas que surgen en el desarrollo y
mantenimiento a largo plazo de los sistemas de información.
A. conductual.
B. racional
C. multidisciplinario
D. técnico
ANSWER: A
5. Responda: Verdadero o Falso.
Las partes de la cultura de una organización se pueden encontrar incrustadas
en los sistemas de información.
A. Verdadero.
B. Falso
ANSWER: A

CAPÍTULO 2 LAUDON Y LAUDON


1. Hoy en día, en una organización cambiante, el trabajo está organizado en _____
y ______, y se espera que los miembros desarrollen sus propios métodos para
llevar a cabo la tarea.
A) innovadores y desarrolladores
B) divisiones y jerarquías
C) grupos y equipos.
D) jerarquías y divisiones
ANSWER: C
2. En la actualidad, muchas empresas mejoran la colaboración adoptando los
negocios sociales como: FACEBOOK, TWITTER y herramientas sociales corporativas
internas, para involucrar a sus empleados, clientes y proveedores.
A. Verdadero.
B. Falso
ANSWER: A
3. Escoja la descripción correcta:
a) Blogs y wikis: compartir opiniones sobre compras en plataformas sociales
b) Colaboración: conectarse a través de perfiles personales y de negocios.
c) Comunidades: coordinar proyectos y tareas; cocrear contenido
d) Mercado social: discutir temas en foros abiertos
ANSWER: B
4. La colaboración se centra en el:
a) cumplimiento de la misión y generalmente tiene lugar en un negocio, organización y entre
empresas.
b) cumplimiento de la visión y generalmente tiene lugar en Uno negocio En otra organización
y entre empresas
c) cumplimiento de la productividad y generalmente tiene lugar en un negocio, organización
y entre empresas
d) cumplimiento de la misión y generalmente no tiene lugar en un negocio, organización y
entre empresas
ANSWER: A
5. La _______ son sitios web de una compañía accesibles para los distribuidores y
proveedores autorizados.
a) extranet
b) intranet
c) tecnología
d) administración
ANSWER: A

CAPÍTULO 3 LAUDON Y LAUDON


1. Las rutinas y procesos de negocios son:
a) Conjunto de suposiciones sobre los productos que debe elaborar la organización.
b) Reglas, procedimientos y prácticas precisas que han desarrollado para lidiar con casi
todas las situaciones esperadas.
c) Fuerzas que restringen el conflicto político y promueven la comprensión común.
ANSWER: B
2. Los sistemas de información pueden reducir el número de niveles de la organización
proporcionando a los gerentes información para _______ un mayor número de
trabajadores y dando a los empleados de nivel _______ más autoridad para tomar
decisiones.
a) organizar, inferior
b) promover, medio
c) administrar, superior
d) supervisar, inferior.
e) ANSWER: D
3. La estructuras organizacionales son:
a) estructura empresarial, adhocracia, burocracia empresarial
b) adhocracia, burocracia de empresa, estructura formal
c) estructura empresarial, burocracia de máquina, adhocracia.
d) estructura formal, adhocracia, burocracia
ANSWER: C
4. Internet aumenta la accesibilidad, el almacenamiento y la distribución de
información y
conocimiento, reduciendo drásticamente los costos de transacción debido a ser un
componente clave para la infraestructura TI.
a) Verdadero.
b) Falso
ANSWER: A
5. Escoja la respuesta correcta:
a) Sinergias: Cuando se utiliza la entrada de algunas unidades como entrada para otras, o
cuando dos organizaciones juntan mercados y experiencia, estas relaciones reducen
los costos y generan ganancias
b) Sinergias: Cuando se utiliza la entrada de algunas unidades como salida para otras, o
cuando dos organizaciones juntan mercados y experiencia, estas relaciones reducen
los costos y generan ganancias
c) Sinergias: Cuando se utiliza la salida de algunas unidades como entrada para otras, o
cuando dos organizaciones juntan mercados y experiencia, estas relaciones reducen
los costos y generan ganancias.
d) Sinergias: Cuando se utiliza la salida de algunas unidades como entrada para otras, o
cuando dos organizaciones juntan mercados y experiencia, estas relaciones
incrementan los costos y no generan ganancias
ANSWER: C
CAPÍTULO 4 LAUDON Y LAUDON
1.¿Cuáles son las cinco dimensiones morales de la era de la información?
A) Derechos y obligaciones de información, Derechos y obligaciones de propiedad,
Rendición de cuentas y control, Calidad de vida, Calidad del sistema.
B) Derechos y obligaciones de información, Derechos judiciales , Rendición de cuentas
y control, Calidad de vida
C) Derechos y obligaciones de información, Derechos y obligaciones de propiedad,
Rendición de cuentas y control, Calidad de vida, Calidad del software
D) Derechos y obligaciones de información, Derechos y obligaciones de propiedad,
Rendición de cuentas, Calidad de vida, Calidad del sistema
ANSWER: A
2.El uso de las computadoras para __________ los datos de varias fuentes y crear
expedientes electrónicos de información detallada sobre ciertos individuos
E) calidad
F) crear
G) combinar.
H) cuenta
ANSWER: C
3.La tecnología de NORA explora datos y extrae información a medida que se 0/1
generan otros datos
C. Verdadero
D. Falso.
4.Seleccione dos dimensiones morales de la era de la información:
A) Derechos y obligaciones de información.
B) Calidad de procesos
C) Calidad del sistema.
D) Obligaciones de propiedad
ANSWER: A y C
5.La ética se refiere a:
A) Los principios del bien y del mal que los individuos, al actuar como agentes sin libre
moral, utilizan para desarrollar sus comportamientos
B) Los principios del bien y del mal que los individuos, al actuar como agentes con libre
moral, utilizan para desarrollar sus comportamientos
C) Los principios del bien y del mal que los individuos, al actuar como agentes sin libre
moral, utilizan para guiar sus comportamientos
D) Los principios del bien y del mal que los individuos, al actuar como agentes con libre
moral, utilizan para guiar sus comportamientos.
ANSWER: D

CAPÍTULO 5 LAUDON Y LAUDON


1.¿Qué es Mashups?
A) Es un conjunto de programas listo para usarse y disponible en forma comercial, que
elimina la necesidad de que una empresa escriba sus propios programas
B) El software basado en la nube y los datos que utiliza se alojan en poderosos servidores
en centros de datos masivos y se puede acceder mediante una conexión a Internet y un
navegador Web estándar
C) Permite que una empresa contrate el desarrollo de software personalizado o el
mantenimiento de los programas heredados existentes con empresas externas
D) Combinan las capacidades de dos o más aplicaciones en línea para crear un tipo de
híbrido que provea más valor para el cliente que las fuentes originales por sí solas.
ANSWER: D
2.Significado del estándar UNIX (1069 a 1975)
A) Lenguaje de software fácil de usar que expandió de manera considerable la habilidad
de los programadores de escribir programas relacionados con negocios, y redujo el
costo del software. Fue patrocinado por el Departamento de defensa
B) Poderoso sistema operativo portable multi tareas y multiusuario, que en un principio
se desarrolló en Bell Labs y más tarde se liberó para que otros lo utilizarán. Opera en
una amplia variedad de computadoras de distintos fabricantes. Adoptado por Sun,
IBM, HP y otros en la década de 1980, se convirtió en el sistema operativo más
utilizado a nivel empresarial.
C) Estándares para almacenar, recuperar, dar formato a la información y mostrarla como
una red mundial de páginas electrónicas que incorporan texto, gráficos, audio y video,
permiten la creación de un almacén global de miles de millones de páginas Web
D) Estándar de red para conectar computadoras de escritorio en redes de área local que
permitió la adopción extendida de la computación cliente/servidor y las redes de área
local; además, estimuló la adopción de las computadoras personales
ANSWER: B
3.Señal tres de los ecosistemas de la infraestructura de TI
A) Plataformas de hardware de computadora.
B) Plataformas de sistemas operativos.
C) Aplicaciones de software empresariales.
D) Computadoras
ANSWER: A,B y C
4.Cuáles son las tres fuentes externas de software
A) Software de un distribuidor, subcontratar el desarrollo de aplicaciones, servicios y
herramientas de software basado en la nube.
B) Servidor de computadora, sistema de futuro y sitios web
C) Fuentes de software, sistemas de una empresa y Gastos de Software
D) Almacenamiento en la nube, Cambios Software, Servicios
ANSWER: A
5.¿Cuál es la definición de la infraestructura de TI?
A) Aplicaciones de software requeridas para operar toda la empresa
B) Conjunto de servicios a nivel empresarial
C) Una infraestructura de TI incluye la inversión en hardware, software y servicios
D) Consiste en un conjunto de dispositivos físicos y aplicaciones de software requeridas
para operar toda la empresa, también es un conjunto de servicios a nivel empresarial.
ANSWER: D

CAPÍTULO 6 LAUDON Y LAUDON


1.¿Qué es la redundancia de datos e incoherencia de datos ?
A) Es la presencia de datos duplicados en varios archivos de datos, de modo que los
mismos datos se guarden en más de un lugar o ubicación
B) Es la presencia de datos duplicados en varios archivos de datos, de modo que los
mismos datos se almacenan en más de un lugar o ubicación.
C) Es la presencia de datos duplicados en varios archivos de datos, de modo que los
mismos datos se eliminan en más de un lugar o ubicación
D) Es la presencia de datos duplicados en varios archivos de datos, de modo que los
mismos datos se bloquean en más de un lugar o ubicación
ANSWER: B
2.Los usuarios de DBMS para ordenadores grandes y medianos, como DB2, Oracle o
SQL Server, emplean SQL para recuperar la información que necesitan de la base de
datos.
A. Verdadero.
B. Falso

3.El SGBD actúa como _____________ entre los programas de aplicación y los
___________ físicos de datos.
A) interfaz, ficheros.
B) Fuga, software
C) Goma, ficheros
D) Unión, ficheros
ANSWER: A
4.¿Qué tipo de información puede obtener la minería de datos?
A) Datos multidimensionales, usuarios y datos de distintas formas
B) Herramienta, análisis de datos y multidimensional para saber cuántas arandelas se
vendieron
C) Respuestas en línea a preguntas ad hoc
D) Asociaciones, secuencias, clasificaciones, agrupamientos y pronósticos.
ANSWER: D
5.¿Por qué son esenciales la gobernanza y la garantía de calidad de los datos para
gestionar los recursos de datos de la empresa?
A) Crear un sistema heredado que rediseña y reconstruye el sistema para mejorar el
acceso de los usuarios
B) Para asegurarse de que los datos de su empresa siguen siendo precisos, fiables y
fácilmente accesibles para quienes los necesitan, su empresa necesitará políticas y
procedimientos especiales para el gobierno de los datos.
C) Para asegurarse de que los datos de su empresa siguen siendo precisos, fiables y
fácilmente accesibles para quienes no necesitan, su empresa necesitará políticas y
procedimientos especiales para el gobierno de los datos
D) Para crear acceso a las bases de datos corporativas a través de la web está creando
nuevas eficiencias, oportunidades y modelos de negocio
ANSWER: B

GRUPO 4
CAPÍTULO 1 EFFY OZ
1.¿Cuál de las siguientes afirmaciones describe mejor el papel de un sistema de
información en una empresa?
A) Los sistemas de información sólo se utilizan para almacenar y organizar datos de la
empresa
B) Los sistemas de información son herramientas que solo benefician al departamento de
tecnología de la información
C) Los sistemas de información son utilizados para recopilar, procesar, almacenar y
distribuir información relevante para la toma de decisiones en una empresa.
D) Los sistemas de información son útiles únicamente para empresas de gran tamaño y
no tienen relevancia para las pequeñas y medianas empresas
ANSWER: C

2.¿Cuál de las siguientes opciones describe una ventaja clave de implementar un sistema
de información en una empresa?
A) Reducción de la comunicación y colaboración entre departamentos
B) Mayor dependencia de procesos manuales y papel
C) Mejora de la eficiencia operativa y reducción de costos.
D) Limitación del acceso a información por parte de los empleados
ANSWER: C

CAPÍTULO 2 EFFY OZ
1.¿Cuál de las siguientes opciones describe mejor un uso estratégico de los sistemas de
información en una empresa?
A) Automatización de tareas administrativas rutinarias
B) Mejora de la eficiencia operativa en los procesos internos
C) Facilitación de la comunicación y colaboración entre empleados
D) Apoyo en la toma de decisiones estratégicas y planificación a largo plazo.
ANSWER: D
2.¿Cuál de las siguientes afirmaciones es cierta sobre el uso estratégico de los sistemas
de información?
A) Los sistemas de información sólo se utilizan para recopilar y almacenar datos
B) El uso estratégico de los sistemas de información no tiene impacto en la ventaja
competitiva de una empresa
C) Los sistemas de información estratégicos permiten a las empresas analizar datos y
tendencias para tomar decisiones informadas.
D) El uso estratégico de los sistemas de información está limitado a empresas de gran
tamaño y no es relevante para las pequeñas y medianas empresas
ANSWER: C

CAPÍTULO 3 EFFY OZ
1.¿Cuál es la función de un sistema de información contable?
A) Facilitar la comunicación interna entre los empleados de un departamento de
contabilidad
B) Realizar tareas administrativas rutinarias como el procesamiento de nóminas y
facturas
C) Proporcionar informes financieros precisos y actualizados para la toma de decisiones
gerenciales.
D) Almacenar y organizar documentos físicos relacionados con transacciones contables
ANSWER: C
2.¿Cómo se integra la tecnología RFID en una cadena de suministro?
A) RFID es una tecnología que solo se utiliza para el seguimiento de productos dentro de
una tienda minorista
B) La tecnología RFID se utiliza para rastrear el movimiento de productos a lo largo de
la cadena de suministro, desde la fabricación hasta la entrega final.
C) RFID se utiliza únicamente para el control de inventario en almacenes y centros de
distribución
D) La tecnología RFID no se integra en una cadena de suministro, ya que su uso se limita
a aplicaciones de seguridad y acceso
ANSWER: B

CAPÍTULO 4 EFFY OZ
1.¿Cuáles son los componentes de una computadora?
A) Los componentes de una computadora son dispositivos de entrada, unidad de
procesamiento central, memoria externa, dispositivos de salida
B) Los componentes de una computadora son dispositivos de salida, unidad de
procesamiento media, memoria interna
C) Los componentes de una computadora son dispositivos de entrada, unidad de
procesamiento central o CPU, memoria interna, memoria externa, dispositivos de
salida.
D) Los componentes de una computadora son unidades de procesamiento central o CPU,
memoria interna, dispositivos de entrada
ANSWER: C
2.¿Desde donde reciben señales los dispositivos de entrada?
A) Dentro de la computadora y las transfieren a su interior
B) Fuera de la computadora y las transfieren a su interior.
C) Fuera de la computadora y las transfieren a su exterior
D) Dentro de la computadora y las transfieren a su exterior
ANSWER: B

CAPÍTULO 5 EFFY OZ
1.¿Cuál es la función de la interfaz del usuario?
A) Una de las funciones más importantes de un sistema operativo es la administración de
la memoria
B) Una interfaz gráfica del usuario (GUI) facilita y hace más intuitivo el uso de la
computadora.
C) Un buen sistema operativo también debe facilitar los cambios simples en la
configuración del hardware
D) Incorporar más y más servicios que antes se proporcionaban en un software
independiente
ANSWER: B
2.¿Cuáles herramientas de administración permiten crear y manipular bases de datos
locales o compartidas?
A) Herramientas de administración de proyectos
B) Herramientas de administración de archivos y de datos.
C) Herramientas de edición personal
D) Herramientas de administración de diseño
ANSWER: B

CAPÍTULO 6 EFFY OZ
1. ¿Responda verdadero o Falso: ¿El ancho de banda del medio es la velocidad a la que
se comunican los datos, la cual también se denomina velocidad de transmisión?
A) Verdadero.
B) Falso
ANSWER: A
2.¿Qué es el cable de par trenzado?
A) Se suele utilizar para la transmisión de televisión por cable
B) Son ondas de radio de alta frecuencia que llevan las señales por largas distancias y
gran precisión
C) Es un medio popular para conectar computadoras y dispositivos en red porque es
relativamente flexible, confiable y de bajo costo.
D) Es una red de computadoras dentro de un edificio o entre edificios cercanos, se
denomina red de área local
ANSWER: C

CAPÍTULO 7 EFFY OZ
1.¿En cuántos tipos de enfoques se divide el enfoque para conservar datos? Y ¿Cuáles
son?
A) Son 3 y se dividen en: interno, medio y externo
B) son 2 y se dividen en: Enfoque tradicional y enfoque de base de datos.
C) solo es uno, y se llama: archivo manipulable
D) son 2 y se dividen en: Complejos y completos
ANSWER: B
2.¿Los navegadores web utilizan bases de datos, si o no y ¿por qué?
A) No, porque ayudan a mantener la información más cerca
B) Sí, porque todo es digital y simple
C) No, porque los navegadores se encuentran en servidores en la nube
D) Si, porque facilita el acceso a una gran cantidad de información.
ANSWER: D
3.Las bases de datos respaldan la operación de:
A) Cajeros automáticos, tiendas eficientes, motores de búsqueda en línea y redes
sociales.
B) servidores, supercomputadoras, bancos y tiendas en línea
C) Bancos, navegadores web, países y multinacionales
D) todas las anteriores
ANSWER: A
CAPÍTULO 8 EFFY OZ
1.¿Cuál es el estándar que combina los lenguajes de marcado HTML y XML?
A) HTML5
B) XML
C) XHTML.
D) W3C
ANSWER: C

2.¿Qué función principal cumple el Protocolo de Transferencia de Archivos (FTP)?


A) Transmitir archivos de una computadora a otra.
B) Compartir archivos en un servidor
C) Administrar la transmisión de archivos
D) Descargar archivos de un sitio web
ANSWER: A
3.¿Qué permite hacer un wiki en una página web?
A) Añadir y editar el contenido de las páginas web.
B) Descargar y guardar páginas web
C) Crear software para editar páginas web
D) Acceder a iconos de herramientas en una página web
ANSWER: A

CAPÍTULO 9 EFFY OZ
1.¿Qué elementos son indispensable atender para diseñar sitios web para un público
Internacional?
A) Planificar, conocer las preferencias, traducir de manera adecuada, ser igualitario y
evitar el imperialismo individual.
B) Planificar y resolver las preferencias
C) Planificar y conocer las preferencias del público internacional
D) Pensar de manera global y ser igualitario
ANSWER: A
2.¿Qué son los sistemas de información globales?
A) Son negocios que se realiza de manera global a través de los sitios web e internet
B) Son sistemas que sirven a las organizaciones y a las personas en varios países y
pueden tener políticas unificadas en todas sus organizaciones.
C) Es un medio global para el intercambio de información
D) Ofrece oportunidades no solo para aumentar los ingresos, sino también para reducir
los costos
ANSWER: B
3.¿Qué deben tomar en cuenta las organizaciones que pretenden hacer negocios de
manera global a través de los sitios web?
A) La competencia de mercado
B) La cadena de valor
C) Las bases de datos
D) Al público local.
ANSWER: D

CAPÍTULO 10 EFFY OZ
1.Seleccione las fases que intervienen en la toma de decisiones
A) Inteligencia.
B) Diseño.
C) Preparación
D) Elección.
ANSWER: A, B, D
2. Seleccione Verdadero o Falso a la siguiente definición
Un problema estructurado es aquel en el que se obtiene una solución óptima a través de
una sola serie de pasos.
A) Verdadero.
B) Falso
ANSWER: A
3. Seleccione la definición correcta de motor de inferencias.
A) Es un software que separa los datos introducidos por el usuario con las relaciones
entre los datos guardados en la base de conocimientos
B) Es un modelo que se ajusta automáticamente con base en las relaciones cambiantes
entre las variables
C) Es un software que combina los datos introducidos por el usuario con las relaciones
entre los datos guardados en la base de conocimientos.
D) Es una aplicación que analiza los datos introducidos por el usuario con las relaciones
entre los datos guardados en la base de conocimientos
ANSWER: C

CAPÍTULO 11 EFFY OZ
1.¿Qué es la minería de datos?
A. Proceso para encontrar datos importantes para tomar decisiones
B. Proceso de resolver logaritmos y numerología
C. Proceso de elegir, explorar y modelar gran cantidad de información para descubrir
relaciones antes desconocidas que apoyen la toma de decisiones.
D. La minería de datos busca patrones de información significativos para transferir la
dirección ejecutiva a otra organización
ANSWER: C
2. De las siguientes opciones, elija cuál es el objetivo principal de la minería de datos.
A. Contratar una empresa para administrar servicios de TI
B. Contratar empleados adicionales para el desarrollo de aplicaciones
C. Desarrollar aplicaciones internamente sin recurrir a terceros
D. Secuencia o análisis de rutas. Detección de patrones donde un evento conduce a otro
evento.
ANSWER: D
3. De las siguientes opciones, elija en donde más se emplea la minería de datos.
A. Actividades bancarias.
B. En los gobiernos
C. Empresas nacionales
D. Empresas estatales
ANSWER: A
4. ¿Para qué sirven los programas de lealtad?
A. A recopilar gustos y comportamientos de los proveedores
B. Los programas de lealtad ayudan a las organizaciones a acumular enormes cantidades
de datos acerca de sus clientes.
C. Desarrollar aplicaciones internamente sin recurrir a terceros
D. Recopilar datos del mercado

ANSWER: B

5. ¿Cuál es otro tipo de aplicación para aprovechar los almacenes de datos que permite
a los ejecutivos tomar decisiones oportunas?
A. Softwares de CRM.
B. Las supercomputadoras
C. Apps como Google drive
D. el procesamiento analítico en línea (OLAP).

ANSWER: D

CAPÍTULO 12 EFFY OZ
1. La administración o gestión del cambio es un enfoque estructurado y disciplinado que
facilita la adopción de sistemas nuevos o modificados por varios grupos e individuos en
una organización.
A. Verdadero.
B. Falso

ANSWER: A
2. La preparación de prototipos implica el desarrollo rápido de una aplicación con base
en los requerimientos iniciales del usuario y varios ciclos de opiniones del usuario y
mejoras del desarrollador.
A. Falso
B. Verdadero.

ANSWER: B

3. Uno de los primeros segmentos de información que necesitan conocer los analistas
son los requerimientos del sistema, es decir, las funciones que se espera que satisfaga el
sistema y las características a través de las cuales realizará sus tareas.
A. Verdadero.
B. Falso
ANSWER: A

4. ¿Para qué sirve un diagrama de flujo de datos o (DFD)?


A. Sirve para describir el flujo de los datos en una operación empresarial.
B. Desarrollar aplicaciones internamente sin recurrir a terceros
C. Transferir la dirección ejecutiva a otra organización
D. Para conseguir información importante de los competidores

ANSWER: A

5. De las siguientes opciones, escoja los 4 elementos que influyen en el diagrama de


flujo.
A. Entradas, procesos, transformaciones y salidas
B. las entidades externas, los procesos, los almacenes de datos y la dirección en la cual
fluyen los datos.
C. Entradas, salidas, convicciones y procesos
D. Figuras, líneas, Datos y documentos

ANSWER: B

CAPÍTULO 13 EFFY OZ
1.¿Cuál es uno de los significados de la externalización (outsourcing) en el área de TI?
A. Contratar una empresa para administrar servicios de TI.
B. Contratar empleados adicionales para el desarrollo de aplicaciones
C. Desarrollar aplicaciones internamente sin recurrir a terceros
D. Transferir la dirección ejecutiva a otra organización
ANSWER: A
2.¿Cuál término se utiliza para describir la práctica en la cual una empresa subcontrata
procesos empresariales rutinarios, como la recepción de pedidos del cliente o las
transacciones de recursos humanos?
A) Subcontratación de operaciones empresariales.
B) Externalización de recursos humanos
C) Desarrollo de sistemas internos
D) Mantenimiento de hardware
ANSWER: A
3.¿Cuáles son los riesgos de la externalización de los servicios TI?
A) Pierde estabilidad, pierde empleados experimentados, pierde ventaja competitiva, el
precio disminuye
B) Pierde control, pierde ventaja competitiva, precio elevado, pierde estatus
C) Pierde estabilidad, pierde empleados experimentados, pierde proveedores, precio
elevado
D) Pierde control, pierde empleados experimentados, pierde ventaja competitiva, precio
elevado.
ANSWER: D
4.¿Cuál es uno de los beneficios de adquirir la licencia de un paquete de software?
A) Desarrollo personalizado de aplicaciones
B) Mantenimiento interno del software
C) Pruebas en sitios beta antes del lanzamiento
D) Ahorro en el costo de desarrollo de software.
ANSWER: D

5.¿Qué término se utiliza para describir la práctica de ofrecer software de


administración de relaciones con los clientes (CRM) fácil de usar a través de internet,
cobrando a los clientes por su uso mensual?
A) Desarrollo de software personalizado
B) Software como un servicio (SaaS).
C) Mantenimiento interno de aplicaciones
D) Externalización de procesos empresariales
ANSWER: B

CAPÍTULO 14 EFFY OZ

1.¿Cuál de las siguientes opciones es uno de los objetivos principales de la seguridad de


la información?

A) Maximizar la exposición de los recursos de datos


B) Incrementar el riesgo de interrupciones en las operaciones
C) Reducir la confidencialidad de la información
D) Mantener la disponibilidad ininterrumpida de los recursos de datos y operaciones en
línea.
ANSWER: D
2.¿Cuál es una de las razones por las que las corporaciones consideran la protección de
sus recursos de SI como un asunto cada vez más importante?
A) Reducción de la necesidad de servicios en la nube
B) Aumento de la disponibilidad de los sistemas
C) Prevención de interrupciones del servicio.
D) Aceleración del crecimiento de negocios en línea
ANSWER: C
3.¿Cuál es la característica principal de un ataque de negación de servicio distribuido
(DDoS, distributed denial-of-service)?
A) El ataque es dirigido por un solo perpetrador
B) Las computadoras utilizadas en el ataque son llamadas "zombis".
C) Los ataques DDoS son más fáciles de rastrear que los ataques DoS
D) El ataque afecta únicamente a sitios web de instituciones financieras
ANSWER: B
4.¿Qué función cumplen los controles en las aplicaciones confiables?
A) Resistir el uso inadecuado y alterar el procesamiento de datos
B) Garantizar un uso erróneo o agresivo de las aplicaciones
C) Reducir la funcionalidad de las aplicaciones para evitar errores
D) Implementar y hacer cumplir políticas empresariales en el sistema.
ANSWER: D
5.¿Cuál es uno de los propósitos principales de un firewall?
A) Facilitar el acceso a recursos en la misma computadora
B) Permitir la transferencia de virus y malware
C) Filtrar las actividades de los empleados en sitios web externos.
D) Bloquear el acceso a internet desde redes confiables
ANSWER: C

CAPÍTULO 1 LAUDON Y LAUDON


1.¿Qué es una empresa digital emergente?
A) Es aquella en la que las relaciones comerciales significativas de la organización con
clientes, proveedores y empleados están habilitadas digitalmente.
B) Conjunto de tareas y comportamientos lógicamente relacionados de manera digital
C) Es aquella empresa que usa sistemas de información para su administración
D) Es aquella que se basa en sistemas tecnológicos e innovación
ANSWER: A
2.¿Cuáles son los objetivos estratégicos de un negocio?
A) Tener ventaja competitiva y mejora continua
B) Tener relaciones empresariales con todas las organizaciones
C) Excelencia operativa, nuevos productos y servicios, modelos de negocios, intimidad
con clientes y proveedores, mejora de la toma de decisiones, ventaja competitiva y
supervivencia.
D) capacidad para implementar estrategias corporativas y lograr objetivos corporativos
para la empresa
ANSWER: C
3. ¿Qué es un sistema de información?
A. Es un sistema que ayuda al control de calidad
B. Conjunto de componentes interrelacionados que recopilan, procesan, almacenan y
distribuyen información para apoyar a la toma de decisiones y el control en una
organización.
C. Son estrategias que ayudan a la toma de decisiones empresariales
D. Son tecnologías de información que ayudan a los gerentes
ANSWER: B
4. ¿Cuáles son las dimensiones de los sistemas de información?
A. Son técnicas de información para la toma de decisiones
B. Son estrategias empresariales para la mejora continua
C. Organización, administración y tecnologías de información.
D. Ninguna de las anteriores
ANSWER: C
5. Señale si es verdadero o falso. Los procesos de negocios se refieren a la forma en que
se organiza, coordina y enfoca el trabajo para producir un producto o servicio valioso.
A. Verdadero.
B. Falso
ANSWER: A

CAPÍTULO 2 LAUDON Y LAUDON


1.¿Qué es el proceso de negocios?
A) Es la forma en que se organiza, coordina y enfoca el trabajo para producir un producto
o servicio valioso.
B) Conjunto de tareas y comportamientos empresariales
C) Producir y ofrecer productos de calidad
ANSWER: A
2. ¿Qué es el sistema de inteligencia de negocios?
A. Son las tecnologías de información para la toma de decisiones
B. Es aquella que ayuda a la supervisión, actividades de control, toma de decisiones y
administración de la empresa.
C. Es la inteligencia de los procesos de producción
D. Ayudan a recopilar datos la la toma de decisiones
ANSWER: B
3. ¿Qué son los sistemas de información gerencial?
A. Ayudan a la toma de decisiones estratégicas
B. Sintetizan e informan sobre las operaciones básicas de la compañía mediante el uso de
datos suministrados.
C. Estrategias para el buen uso de sistemas tecnológicos
D. Todas las anteriores
ANSWER: B
4. ¿Qué son los sistemas de apoyo a ejecutivos?
A. Ayuda a la toma de decisiones empresariales
B. Son sistemas de recopilación de datos
C. Es la información captada en la junta de socios
D. Se encargan de las decisiones no rutinarias que requieren de juicio, evaluación y
perspectiva.
ANSWER: D
5. Señale si es verdadero o falso: ¿Los procesos comerciales son fundamentales para la
competitividad y la creación de ventajas, impulsando la transformación hacia empresas
completamente digitales?

A. Verdadero.
B. Falso

ANSWER:A
CAPÍTULO 3 LAUDON Y LAUDON

1.¿Qué es una organización?


A) Son procesos que se han desarrollado para enfrentarse con casi todas las situaciones
esperadas
B) Es una estructura social formal y estable, que toma los recursos del entorno y los
procesa para producir salidas.
C) Son reglas, procedimientos y prácticas precisas que se han desarrollado para
enfrentarse con casi todas las situaciones esperadas
D) Es una estructura social informal e inestable, que toma los recursos del entorno y los
procesa para producir salidas
ANSWER: B
2. ¿Qué son las rutinas en la organización?
A) Son aplicaciones precisas que se han desarrollado para enfrentarse con casi todas las
situaciones esperadas
B) Aplicaciones de los nuevos sistemas de información requieren que las rutinas
individuales y los procesos de negocios cambien para obtener altos niveles de
desempeño
C) Son reglas, procedimientos y prácticas precisas que se han desarrollado para
enfrentarse con casi todas las situaciones esperadas.
D) Son procesos que se han desarrollado para enfrentarse a situaciones de seguridad
ANSWER: C
3. Seleccione los modelos de fuerzas competitivas de porter
A) Liderazgo de bajo costo
B) Nuevos participantes en el mercado.
C) Productos y servicios sustitutos.
D) Enfoque en nichos de mercado
ANSWER: B, C
4. Cuál es la estrategia competitiva al que pertenece la siguiente descripción: Use los
sistemas de información para habilitar nuevos productos y servicios, o modificar de
manera considerable la conveniencia del cliente al usar sus productos y servicios
existentes.
A) Diferenciación de productos.
B) Liderazgo de bajo costo
C) Enfoque en nichos de mercado
D) Intimidad con clientes y proveedores
ANSWER: A
5.¿Cuál es el concepto de la red de calidad?
A) Es un sistema en red que puede desligar las cadenas de valor de los socios de negocios
dentro de una industria para responder con rapidez a los cambios en la organización
B) Es un conjunto de empresas dependientes que utilizan la tecnología de la información
para coordinar actividades y producir colectivamente un solo producto
C) Es un conjunto de empresas independientes que utilizan la tecnología de la
información para coordinar sus cadenas de valores y producir colectivamente un
producto o servicio para un mercado.
D) Es un conjunto de empresas dependientes que utilizan la red para coordinar
actividades y producir colectivamente un solo producto
ANSWER: C

CAPÍTULO 4 LAUDON Y LAUDON


1. ¿Cuál es el aspecto ético generado por los sistemas de información?
A) El costo de mover los datos y hacerlos accesibles desde cualquier parte disminuye en
forma exponencial
B) Facilitan los procesos de ensamblar, integrar y distribuir la información
C) Fijar estándares para salvaguardar la calidad del sistema que protege la seguridad del
individuo y de la sociedad, así como preservar los valores y las instituciones que se
consideran esenciales para la calidad de vida en una sociedad de información.
D) Las compañías pueden analizar grandes cantidades de datos recopilados sobre
individuos para desarrollar perfiles detallados del comportamiento individual
ANSWER: C
2. Cuál es el principio ético al que pertenece la siguiente descripción: Si se pone en el
lugar de otros y piensa en sí mismo como el objeto de la decisión, le será más fácil
pensar sobre la imparcialidad de la toma de decisiones.
A) Haga a los demás lo que quiera que le hagan a usted (la regla dorada).
B) Si una acción no es correcta para que todos la tomen, no es correcta para nadie
(imperativo categórico)
C) Tome la acción que obtenga el valor más alto o grande (principio utilitarista)
D) Tome la acción que produzca el menor daño o que tenga el menor costo potencial
(principio de aversión al riesgo)

ANSWER: A
3. La propiedad intelectual está sujeta a varias protecciones. Seleccione la opción
correcta
A) Secretos comerciales.
B) Spyware
C) Bugs web
D) Red de información
ANSWER: A
4. Cuál es la definición de las cookies
A) Son pequeños archivos de texto que se depositan en el disco duro de una computadora
cuando un usuario visita sitios Web.
B) Son pequeños programas de aplicación que llevan el registro del flujo de clics en línea
de los usuarios
C) Son grandes archivos de texto que se depositan en el disco duro de una computadora
cuando un usuario visita sitios Web
D) Son pequeños programas de software que llevan el registro del flujo de clics en línea
de los usuarios
ANSWER: A
5. Cuál es el concepto de síndrome de visión de computadora (CVS)
A) La tecnología de las computadoras puede estar dañando nuestras funciones cognitivas
B) Consiste en el estrés inducido por el uso de computadoras y teléfonos celulares
C) Se refiere al estado de salud que se relaciona con el uso de las pantallas solamente en
las computadoras de escritorio
D) Se refiere a cualquier condición de fatiga ocular relacionada con el uso de las
pantallas en las computadoras de escritorio, laptops, lectores electrónicos,
smartphones y videojuegos portátiles.
ANSWER: D

CAPÍTULO 5 LAUDON Y LAUDON


1.-¿Qué componente de la infraestructura de TI se encarga de almacenar y administrar
grandes cantidades de datos de manera eficiente?
A. Redes
B. Servidores
C. Almacenamiento.
D. Aplicaciones
ANSWER:C
2.-¿Cuál de las siguientes opciones describe mejor la virtualización en la infraestructura
de TI?
A. La conversión de datos analógicos en digitales
B. La creación de máquinas virtuales para optimizar el uso de recursos físicos.
C. El proceso de cifrar datos confidenciales
D. La interconexión de dispositivos IoT
ANSWER:B

3.-¿Qué tecnología de red inalámbrica permite la transmisión de datos a corta distancia
entre dispositivos cercanos?
A. 4G
B. Bluetooth.
C. Fiber optic
D. WiMAX
ANSWER:B
4.-¿Cuál de las siguientes afirmaciones describe mejor la nube pública en la
infraestructura de TI?
A. Una red privada utilizada exclusivamente por una organización
B. Una red que utiliza cables de fibra óptica para transmitir datos
C. Un servicio de alojamiento que comparte recursos con múltiples usuarios.
D. Un sistema de comunicación interna de una empresa
ANSWER:C
5.-¿Qué tipo de seguridad informática protege una red mediante el uso de contraseñas,
autenticación de usuarios y cortafuegos?
A. Criptografía
B. Antivirus
C. Seguridad de la red.
D. Seguridad física
ANSWER:C

CAPÍTULO 6 LAUDON Y LAUDON

1.-¿Cuál de las siguientes opciones describe mejor la función principal de un Sistema de


Gestión de Bases de Datos (SGBD)?
A) Procesar transacciones financieras
B) Crear y diseñar páginas web
C) Administrar y organizar grandes conjuntos de datos.
D) Realizar análisis de mercado
ANSWER:C
2.-¿Qué es la normalización en el contexto de las bases de datos?
A) El proceso de eliminar duplicados de una base de datos
B) El proceso de agregar información a una base de datos
C) El proceso de dividir una base de datos en tablas relacionadas para reducir la
redundancia y mejorar la eficiencia.
D) El proceso de respaldo de una base de datos
ANSWER:C
3.-¿Cuál es el lenguaje estándar utilizado para consultar y manipular bases de datos
relacionales?
A) Java
B) C++
C) SQL (Structured Query Language).
D) HTML
ANSWER:C
4.-¿Qué tipo de clave en una tabla de base de datos se utiliza para identificar de manera
única cada registro en la tabla?
A) Clave foránea
B) Clave primaria.
C) Clave candidata
D) Clave compuesta
ANSWER:B
5.-¿Qué característica de los Sistemas de Gestión de Bases de Datos (SGBD) garantiza
que múltiples usuarios puedan acceder y modificar la base de datos al mismo tiempo sin
conflictos?
A) Restricciones de integridad
B) Transacciones .
C) Reglas de acceso
D) Índices
ANSWER:B

GRUPO 5

CAPÍTULO 1 EFFY OZ
1.La ………………. son los hechos o las conclusiones que tienen un significado dentro
de un contexto.
A) Información.
B) Datos
C) Afirmación
D) Imagen
ANSWER A
2.¿Qué es un sistema?
A) Un sistema es una matriz de componentes que colaboran para alcanzar una meta
común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera
desorganizada
B) Un sistema es una matriz de componentes que colaboran para alcanzar una meta
común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera
organizada.
C) Un sistema es una alineación de componentes que colaboran para alcanzar una meta
común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera
organizada
D) Un sistema es una matriz de componentes que colaboran para alejarse de una meta
común, o varias, al aceptar entradas, procesarlas y producir salidas de una manera
organizada
ANSWER B

CAPÍTULO 2 EFFY OZ
1.“Una empresa obtiene una ventaja competitiva al convencer a los clientes de que su
producto o servicio es mejor que el de sus competidores” se refiere a la iniciativa de:
A) Reducir costos
B) Establecer alianzas
C) Diferenciar los productos o los servicios.
D) Establecer elevados costos de cambio
ANSWER C
2.La ……… implica adoptar nueva maquinaria y eliminar niveles de administración. A
menudo, las tecnologías de la información desempeñan una función importante en este
proceso.
A) Reingeniería.
B) Sistemática
C) Administración
D) Industria
ANSWER A
CAPÍTULO 3 EFFY OZ
1.El tiempo que transcurre entre el momento en que se genera una idea para un
producto y el momento en que se completa un prototipo para su fabricación masiva se
conoce como:
A) Tiempo para comercializar.
B) Tiempo de ingenio
C) Tiempo de preparación
D) Tiempo de conversión
ANSWER A
2.Las computadoras personales más poderosas también se denominan:
A) Computadoras de mesa.
B) Ordenador de mesa
C) Procesadores débiles
D) Estaciones de trabajo
ANSWER D

CAPÍTULO 4 EFFY OZ
1.¿A qué se refiere el hardware en términos de computación?
A) Se refiere a los componentes físicos de la computadora y otros dispositivos digitales.
B) Se refiere a las aplicaciones que se encuentran dentro del servidor
C) Se refiere a todos los procesadores con los que cuenta una computadora para su
procesamiento
D) Se refiere a aplicaciones de uso diario en nuestros aparatos tecnológicos
ANSWER A
2.Los dispositivos de entrada reciben señales desde:
A) Dentro de la computadora y las transfieren a su interior
B) Fuera de la computadora y las transfieren a su interior.
C) Fuera de la computadora y las transfieren a su exterior
D) Dentro de la computadora y las transfieren a su exterior
ANSWER B

CAPÍTULO 5 EFFY OZ
1.¿A qué generación de lenguaje pertenecen las siguientes características: programación
orientada a objetos, herramientas de programación visual, kits de desarrollo de
software y desarrollo de aplicaciones móviles?
A) Primera generación (1940)
B) Segunda generación (1950)
C) Tercera generación (1950)
D) Cuarta generación (1980).
ANSWER D
2.¿Qué son las aplicaciones groupware?
A) Son funciones de control que asignan de manera óptima las ubicaciones de la
memoria para un programa
B) Son interfaces de programas de aplicación para el sistema operativo en el cual se
ejecutará la aplicación
C) Son programas que permiten la colaboración en tiempo real de los trabajadores en la
web.
D) Son paquetes de desarrollo de páginas web que agilizan el avance de otras
herramientas visuales ofrecen menús, iconos y otras funciones
ANSWER C

CAPÍTULO 5 EFFY OZ
1. ¿En qué consiste la infraestructura de TI?
A) Conjunto de dispositivos físicos y aplicaciones de software requeridas para operar
toda la empresa.
B) Servicios de administración de instalaciones físicas
C) Facilita la comprensión del valor de negocios que proporcionan las inversiones de
infraestructura
D) Ninguna de las anteriores
ANSWER: A
2. ¿Qué es la virtualización?
A) Proceso de presentar un conjunto de recursos de cómputo.
B) Modelo de computación en el cual el procesamiento computacional
C) Se refiere a las prácticas y tecnologías para diseñar, fabricar, usar y disponer de
computadoras, servidores y dispositivos asociados
D) Es software producido por una comunidad de varios cientos de miles de
programadores en todo el mundo
ANSWER: A

CAPÍTULO 6 EFFY OZ
1.¿Qué es la red en el contexto de la comunicación de datos?
A) Se refiere a una matriz de componentes que colaboran para alcanzar una meta común
B) Es una combinación de dispositivos o nodos conectados entre sí por un canal de
comunicación.
C) Se refiere al conjunto de prácticas, estrategias comerciales y tecnologías enfocadas en
comunicar
D) Ninguna de las anteriores
ANSWER B
2.¿Cuáles son medios de comunicación es decir, medios a través de los cuales se
transmiten bits?
A) Cable coaxial, Ondas de radio, cable de par trenzado.
B) LAN o red de área local
C) MAN y WAN
D) PAN y cable coaxial
ANSWER A

CAPÍTULO 7 EFFY OZ
1,¿Cuáles son los dos enfoques generales para conservar datos?
A. Enfoque por número de departamento y enfoque por número del seguro social
B. Enfoque tradicional de archivos y el enfoque de base de datos.
C. El enfoque por redundancia de datos y el enfoque por integridad de datos
D. Ninguna de las anteriores
ANSWER : B
2.¿Qué es una entidad?
A. Es cualquier objeto alrededor del cual una organización elige recopilar datos.
B. Es un segmento de información acerca de una entidad, como el nombre o el apellido
de un estudiante o la dirección
C. Es un conjunto de registros relacionados, como todos los registros de los estudiantes
de una universidad
D. Es un conjunto de varios archivos relacionados al programa para desarrollar bases de
datos, llenarlas con datos y manipularlos
ANSWER : A
3.¿En un modelo relacional qué tipo de llaves se manejan dentro de esta?
A. Llaves simple y llave compuesta
B. Llave de integración y llave foránea
C. Llave principal, llave combinada y llave foránea.
D. Llave de seguridad foránea y llave combinada
ANSWER : C

CAPÍTULO 8 EFFY OZ
1.¿El nombre del protocolo utilizado para transferir y descargar información de la web
es?
A. Protocolo de Transferencia de Hipertexto o HTTP.
B. Protocolo de Transferencia de Hipertexto o HTPP
C. Protocolo de Transferencia de Hipertexto o HHTP
D. Protocolo de Transferencia de Supertexto o HTTP
ANSWER : A
2.El Lenguaje de Marcado de Hipertexto (HTML, Hypertext Markup Language) es el
lenguaje de …………… más común para crear páginas web y otra información
observable en un navegador web.
A. Programación.
B. Estandarización
C. Configuración
D. Traducción
ANSWER : A
3.El Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol):
A. Es un modo común de transmitir archivos de una computadora a otra.
B. Es un modo común de copiar archivos de una computadora a otra
C. Es un modo común de transmitir archivos de una computadora a un celular
D. Es un modo poco efectivo de transmitir archivos de una computadora a otra
ANSWER : A
CAPÍTULO 9 EFFY OZ
1.¿Cuáles son los elementos indispensables a atender al diseñar sitios web para un
público internacional?
A. Planificar y conocer las preferencias de los consumidores y proveedores
B. Planificar, conocer las preferencias, traducir de manera adecuada, ser igualitario y
evitar el imperialismo cultural.
C. Es necesario que se traduzca de manera entendible y que los precios sean cambiados
para cada país
D. Ninguna de las anteriores
ANSWER : B
2.Los países tienen diferentes regulaciones acerca de lo que puede ______ o no y qué
arancel se aplica a qué producto de importación.
A. importarse.
B. venderse
C. cobrarse a crédito
D. investigarse
ANSWER : A
3.¿Cuál es un problema que surge con el intercambio de información internacional?
A. La información que se intercambia puede ser errónea según el tipo de empresa y el
canal de comunicación
B. Se debe actualizar la información de forma constante lo que no implica recursos
C. Los países tratan de manera distinta los secretos de comercio, de patentes y de
derechos de autor.
D. No existe ningún problema con el intercambio de información internacional
ANSWER : C

CAPÍTULO 10 EFFY OZ
1.Las empresas recopilan datos internos y externos. Emplean ______ para analizar los
datos.
A. Métodos.
B. Base de datos
C. Sistemas de información
D. Análisis sistemático
ANSWER : A
2.Un ______ es aquel en el que se obtiene una solución óptima a través de una sola serie
de pasos.
A. Método
B. Dato
C. Problema estructurado.
D. Plan de decisión
ANSWER : C
3.Los matemáticos llaman a una secuencia de pasos algoritmo y las categorías de datos
que se consideran al seguir dichos pasos son los:
A. Parámetros.
B. Rangos
C. Datos específicos
D. Registros
ANSWER : A

CAPÍTULO 11 EFFY OZ
1.-La minería de datos es el proceso de:
A) Elegir, explorar y modelar gran cantidad de información para descubrir relaciones
antes desconocidas que apoyen la toma de decisiones.
B) elegir, exportar y modelar gran cantidad de información para descubrir relaciones
antes desconocidas que apoyen la toma de decisiones
C) Determinar, explorar y modelar gran cantidad de información para descubrir
relaciones antes desconocidas que apoyen la toma de decisiones
D) Elegir, explorar y modelar gran cantidad de información para descubrir relaciones
antes sospechadas que apoyen la toma de decisiones
ANSWER: A
2.-En las bases de datos dimensionales, también llamadas bases de datos
multidimensionales:
A) Los datos básicos se organizan en tablas que muestran la información en resúmenes y
en proporciones, para que quien consulta no tenga que esperar el procesamiento de los
datos básicos.
B) Los datos básicos se organizan en gráficas que muestran la información en resúmenes
y en proporciones, para que quien consulta no tenga que esperar el procesamiento de
los datos básicos
C) Los datos básicos se organizan en tablas que muestran la información en resúmenes
ejecutivos, para que quien consulta no tenga que esperar el procesamiento de los datos
básicos
D) Los datos básicos se organizan en tablas que muestran la información en resúmenes y
en proporciones, para que quien consulta no tenga que esperar el procesamiento de
informaciones relevantes
ANSWER: A
3.-La administración de los conocimientos (KM, knowledge management) es:
A) Es la combinación de las actividades relacionadas con crear, organizar, compartir,
analizar y difundir el conocimiento para mejorar el desempeño de una organización
B) Es la combinación de las actividades relacionadas con reunir, organizar, compartir,
analizar y difundir el conocimiento para mejorar el desempeño de una organización.
C) Es la combinación de las actividades relacionadas con reunir, convertir, compartir,
analizar y difundir el conocimiento para mejorar el desempeño de una organización
D) Es la combinación de las actividades relacionadas con reunir, organizar, compartir,
analizar y difundir la información para mejorar el desempeño de una organización
ANSWER: B
4.-La auto clasificación o taxonomía automática:
A) Automatiza la clasificación (taxonomía) de los datos en categorías para una consulta
futura.
B) Automatiza la organización (taxonomía) de los datos en categorías para una consulta
futura
C) Automatiza la clasificación (taxonomía) de los datos en categorías para una consulta
presente
D) Automatiza la naturaleza (taxonomía) de los datos en categorías para una consulta
futura
ANSWER: A
5.-La inteligencia de negocios (BI) o análisis de negocios es cualquier información
acerca de:
A) La empresa, sus clientes, proveedores y procesos, que ayudan a las empresas a tomar
decisiones
B) La empresa, sus clientes, proveedores y entorno, que ayudan a las empresas a tomar
decisiones
C) La organización, sus clientes y proveedores, que ayudan a las empresas a tomar
decisiones
D) La empresa, sus clientes y proveedores, que ayudan a las empresas a tomar
decisiones.
ANSWER: D

CAPÍTULO 12 EFFY OZ
1.-¿Cuál es uno de los beneficios de la estandarización en la planeación de recursos de
TI?
A) Aumento en la variedad de software utilizado
B) Mayor tiempo dedicado a la capacitación
C) Reducción de costos en la adquisición de hardware y software.
D) Incremento en la cantidad de aplicaciones disponibles
ANSWER: C
2.-¿Por qué es más eficiente la capacitación en un entorno de estandarización de
software?
A) Los empleados dedican más tiempo a la capacitación
B) Se requiere más tiempo por parte del capacitador
C) Los empleados dedican menos tiempo a la capacitación y más a sus tareas normales.
D) La capacitación se vuelve innecesaria en un entorno estandarizado
ANSWER: C
3.-¿Cuál es uno de los efectos positivos de la estandarización en la capacitación de
empleados?
A) Aumento de la variedad de software utilizado
B) Incremento en el tiempo de capacitación por empleado
C) Reducción del costo de dedicar menos horas a la capacitación.
D) Mayor complejidad en la capacitación de empleados
ANSWER: C
4.-¿Cómo contribuye la estandarización en una pequeña variedad de modelos de
computadoras y software al soporte de TI?
A) Dificulta el reclutamiento de personal de soporte
B) Genera un servicio menos satisfactorio para los usuarios
C) Permite una especialización en el hardware y software de soporte.
D) Incrementa la cantidad de habilidades generales del personal de TI.
ANSWER: C
5.-¿Por qué es valioso que los administradores estén informados y participen
activamente en los proyectos de desarrollo de software?
A) Para supervisar de cerca a los desarrolladores de software
B) Para evitar cualquier cambio en el proceso de desarrollo de softwar
C) Porque su conocimiento y colaboración son importantes para tomar decisiones
informadas.
D) Para dirigir personalmente el proceso de desarrollo de software.
ANSWER: C

CAPÍTULO 13 EFFY OZ
1.-El tiempo de funcionamiento es:
A) Es la proporción de tiempo en que funcionan los sistemas y las conexiones de
comunicación del ASP.
B) Es la totalidad de tiempo que funcionan los sistemas y las conexiones de
comunicación del ASP
C) Es la proporción de tiempo que funcionan los sistemas y los procesos de
comunicación del ASP
D) Es la proporción de tiempo que funcionan las tecnologías y las conexiones de
comunicación del ASP
ANSWER: A
2.-Existen varias alternativas al desarrollo de aplicaciones de manera interna, estas son:
A) La externalización (outsourcing), utilizar el software como servicio y que los usuarios
desarrollen aplicaciones
B) La obtención de licencias de software construido, utilizar el software como servicio y
que los usuarios desarrollen aplicaciones
C) La externalización (outsourcing), la obtención de licencias de software construido,
utilizar el software como servicio y que los usuarios desarrollen aplicaciones.
D) La externalización (outsourcing), la obtención de licencias de software construido,
utilizar el software como servicio
ANSWER: C
3.-En la TI, la externalización tiene dos significados, que son:
A) Encargar el lanzamiento de una aplicación adaptada a una compañía de TI y asignar
todos o una parte de los servicios de TI de la organización a un vendedor de tales
servicios
B) Encargar el desarrollo de una aplicación adaptada a una compañía de TI y asignar
todos o una parte de los servicios de TI de la organización a un vendedor de tales
servicios.
C) Encargar el desarrollo de una aplicación adaptada a una compañía de TI y asignar los
servicios de TI de la organización a un vendedor de tales servicios
D) Encargar el desarrollo de una aplicación adaptada a una compañía de TI y asignar
todos o una parte de los servicios de TI de la organización terciaria
ANSWER: B
4.-Los usuarios finales de las aplicaciones de tecnologías de la información deben
desarrollarlas si:
A) Tienen los conocimientos básicos, la aplicación es pequeña, la aplicación se necesita
de inmediato, pueden darle mantenimiento a la aplicación la aplicación se utilizará de
manera breve y luego será eliminada
B) Tienen los conocimientos necesarios, la aplicación es grande, la aplicación se necesita
de inmediato, pueden darle mantenimiento a la aplicación la aplicación se utilizará de
manera breve y luego será eliminada
C) Tienen los conocimientos necesarios, la aplicación es pequeña, la aplicación no se
necesita de inmediato, pueden darle mantenimiento a la aplicación la aplicación se
utilizará de manera breve y luego será eliminada
D) Tienen los conocimientos necesarios, la aplicación es pequeña, la aplicación se
necesita de inmediato, pueden darle mantenimiento a la aplicación la aplicación se
utilizará de manera breve y luego será eliminada.
ANSWER: D
5.-Los administradores de TI clasifican los factores de adquisición de productos según
su importancia tomando en cuenta:
A) Calidad y confiabilidad, desempeño del producto, calidad del servicio y el soporte
después de la venta, confiabilidad del vendedor, ponderación precio/desempeño,
facilidad para hacer negocios con el vendedor, soporte del vendedor para los
estándares de la industria, apertura de las estrategias y planes futuros y estabilidad
financiera del vendedor.
B) Calidad y confiabilidad, desempeño del producto, calidad del servicio y el soporte
después de la venta, confiabilidad del vendedor, ponderación precio/desempeño,
facilidad para hacer negocios con el vendedor, soporte del vendedor para los
estándares de la industria
C) Calidad y confiabilidad, ponderación precio/desempeño, facilidad para hacer negocios
con el vendedor, soporte del vendedor para los estándares de la industria, apertura de
las estrategias y planes futuros y estabilidad financiera del vendedor
D) Calidad y confiabilidad, desempeño del producto, calidad del servicio y el soporte
después de la venta, confiabilidad del vendedor, ponderación precio/desempeño,
apertura de las estrategias y planes futuros y estabilidad financiera del vendedor
ANSWER: A

CAPÍTULO 14 EFFY OZ
1.-Entre los riesgos para el hardware están el daño físico de las computadoras, el equipo
periférico y los medios de comunicación. Las causas principales de tales daños son:
A) Los desastres naturales, las interrupciones prolongadas y momentáneas del suministro
eléctrico.
B) Los desastres aéreos, las interrupciones de energía eléctrica, caída de red,
ciberseguridad
C) Ataques cibernéticos, desastres naturales, interrupciones prolongadas y momentáneas
del suministro eléctrico
D) Ataques cibernéticos, desastres aéreos, las interrupciones prolongadas y momentáneas
del suministro eléctrico, así como el vandalismo
ANSWER: A
2.-Las computadoras funcionan con electricidad. Si se interrumpe la corriente eléctrica,
no funcionan:
A) Solo la computadora
B) Solo el sistema
C) La computadora ni sus dispositivos periféricos.
D) Los periféricos y el sistema
ANSWER: C
3.-¿Qué es un honeypot?
A) Es un sistema que contiene una copia espejo de una base de datos de producción
B) Es un servidor que contiene una copia espejo de una base de datos de producción.
C) Es un servidor del software operativo que contiene una copia espejo de una base de
datos de producción
D) Es un sistema operativo que contiene una copia espejo de una base de datos de
producción
ANSWER: B
4.-Los virus de computadora se llaman así porque:
A) Funcionan sobre los programas y los datos igual que los virus actúan sobre el tejido
vivo.
B) Funcionan sobre las computadoras y los datos igual que los virus actúan sobre el
tejido vivo
C) Funcionan sobre los programas y los datos igual que los virus actúan sobre el tejido
vivo
D) Funcionan sobre los programas y los sistemas igual que los virus actúan sobre el
tejido vivo
E) Funcionan sobre las computadoras y los sistemas igual que los virus actúan sobre el
tejido vivo
ANSWER: A
5.-La negación del servicio (DoS, Denial of Service) ocurre cuando
A) Un sitio web recibe una cantidad pequeña de solicitudes de información como el mero
inicio de sesión
B) Un sitio web no recibe una cantidad abrumadora de solicitudes de información como
el mero inicio de sesión
C) Un sitio web recibe una cantidad abrumadora de solicitudes de información como el
mero inicio de sesión.
D) Un sitio web no recibe una cantidad abrumadora de solicitudes de datos como el mero
inicio de sesión
ANSWER: C

CAPÍTULO 1 LAUDON Y LAUDON


1.-¿Qué características de las organizaciones necesitan conocer los gerentes para crear y
usar con éxito los sistemas de información?
A) Todas las organizaciones modernas son jerárquicas, especializadas e imparciales;
además, usan rutinas explícitas para maximizar la eficiencia.
B) Los proveedores y clientes se deben enlazar de manera íntima y pueden compartir las
responsabilidades uno con el otro
C) El modelo de la cadena de valor resalta las actividades específicas en la empresa
donde las estrategias competitivas y los sistemas de información tendrán el mayor
impacto
D) Ninguna de las anteriores
ANSWER A
2.-¿Cuál es la característica principal de la perspectiva sociotécnica de los sistemas en el
libro?
A) Enfatiza exclusivamente los aspectos técnicos de los sistemas
B) Se centra en optimizar solo los sistemas técnicos en la producción
C) Busca optimizar conjuntamente los sistemas sociales y técnicos.
D) Ignora por completo los aspectos técnicos de los sistemas
ANSWER: C
3.-¿Cuál es la característica principal de la perspectiva sociotécnica de los sistemas en el
libro?
A) Enfatiza exclusivamente los aspectos técnicos de los sistemas
B) Se centra en optimizar sólo los sistemas técnicos en la producción.
C) Busca optimizar conjuntamente los sistemas sociales y técnicos
D) Ignora por completo los aspectos técnicos de los sistemas
ANSWER: B
4.-¿Qué significa optimizar el desempeño de una empresa?
A) Centrarse solo en mejorar los aspectos técnicos de la empresa
B) Enfocarse únicamente en el comportamiento individual de los empleados
C) Atender tanto a los componentes técnicos como a los del comportamiento.
D) Ignorar por completo los aspectos técnicos y del comportamiento
ANSWER: C
5.-¿Qué se menciona como una posible estrategia para permitir que la tecnología
funcione y prospere en las organizaciones?
A) Ignorar las expectativas de los usuarios para evitar conflictos
B) Cambiar la tecnología de manera constante sin considerar las necesidades
organizacionales
C) Ajustar la tecnología a las necesidades individuales y organizacionales.
D) No invertir en capacitación o aprendizaje para los empleados
ANSWER: C

CAPÍTULO 2 LAUDON Y LAUDON


1.-¿Cuál de las siguientes opciones es un beneficio de las aplicaciones empresariales?
A) Debilitamiento de la productividad del negocio.
B) Aumento de la flexibilidad y productividad del negocio.
C) Enfoque en producir más productos o servicios sin importar la mejora del servicio al
cliente.
D) Reducir los costos de publicidad sin importar el mercado objetivo
ANSWER: B
2.-¿Cuáles son ejemplos de plataformas de colaboración y negocios sociales?
A) Excel, Power Point, Power BI, Word
B) Los programas que ofrece Microsoft en general
C) Microsoft SharePoint, Sistemas de reuniones virtuales, entre otros.
D) Ninguna de las anteriores
ANSWER: C
3.-¿En qué dimensiones se enfoca la matriz de tiempo/espacio?
A) Se enfoca en tres dimensiones del problema de colaboración: espacio, solvencia y
rentabilidad
B) Se enfoca en dos dimensiones del problema de colaboración: el tiempo y el espacio.
C) Se enfoca en la dimensión del problema de colaboración: trabajo en equipo
D) Se enfoca en dos dimensiones del problema de colaboración: causa y efecto
ANSWER: B
4.-¿Por quién está conformado el departamento de sistemas de información?
A) Director del conocimiento (CKO), director de datos (CDO), usuarios finales.
B) Solamente por los programadores y en ocasiones un supervisor de área
C) Depende de la empresa, sin embargo, es usual que en el departamento solo exista un
técnico
D) Ninguna de las anteriores
ANSWER: A
5.-¿Cuáles son las herramientas y tecnologías para colaboración y negocios sociales?
A) Correo electrónico, wikis, mundos virtuales.
B) Redes sociales y vallas publicitarias
C) Los programas que ofrece Microsoft
D) Ninguna de las anteriores
ANSWER: A
CAPÍTULO 3 LAUDON Y LAUDON
1.-¿Cuál es la definición principal de una organización según el contexto presentado?
A) Una entidad que solo se enfoca en la producción de servicios
B) Una estructura social informal que utiliza recursos del entorno
C) Es una estructura social formal y estable, que toma los recursos del entorno y los
procesa para producir salidas.
D) Un conjunto de factores de producción proporcionados por el entorno
ANSWER: C
2.-¿Cuáles son algunas de las características clave de las organizaciones modernas?
A) Dependencia exclusiva en conexiones personales para la promoción de empleados
B) Jerarquía de autoridad basada en la experiencia técnica y profesionalismo.
C) Máxima utilización de entradas ilimitadas para lograr la eficiencia
D) Enfoque principal en la cultura y políticas individuales en lugar de sistemas de
información
ANSWER: B
3.-¿Qué función desempeñan las rutinas en una organización, según la descripción
proporcionada?
A) Generar situaciones inesperadas para desafiar a los empleados
B) Aumentar los costos operativos a medida que se vuelven más eficientes
C) Establecer reglas precisas para enfrentar situaciones esperadas.
D) Reducir la productividad y eficiencia de los empleados con el tiempo
ANSWER: C
4.-¿Qué función desempeña la cultura organizacional en una empresa, según el texto
proporcionado?
A) Fomentar el conflicto político y la falta de acuerdo entre los empleados
B) Promover el cambio tecnológico sin resistencia por parte de los empleados
C) Establecer suposiciones compartidas que definen metas, productos y procesos.
D) Impedir cualquier ajuste en la cultura organizacional para facilitar el avance
tecnológico
ANSWER: C
5.-¿Cuáles son los retos impuestos por los sistemas estratégicos de información ?
A) Los sistemas estratégicos no requieren cambios organizacionales significativos
B) La ventaja competitiva de los sistemas estratégicos es siempre sostenible
C) La implementación de sistemas estratégicos es económica y sin costos asociados
D) Los retos impuestos por los sistemas estratégicos de información incluyen cambios
organizacionales, costos de implementación y la posibilidad de pérdida de ventaja
competitiva.
ANSWER: D

CAPÍTULO 4 LAUDON Y LAUDON


1.- ¿En qué modelo de consentimiento informado se prohíbe a una empresa recolectar
información personal a menos que el consumidor tome una acción específica para
aprobar la recolección y el uso de la información?
A) Modelo de consentimiento informado por competencias
B) Modelo de consentimiento informado enfocado al área de producción
C) Modelo de consentimiento informado sin opción de participar
D) Modelo de consentimiento informado con opción de participar (opt-in).
ANSWER: D
2.-¿Cuáles son las tradiciones legales a las que está sujeta la propiedad intelectual?
A) Diferenciación, liderazgo en costos y enfoque en un nicho de mercado
B) Secretos comerciales, derechos de autor y ley de patentes.
C) Poder de negociación con proveedores y poder de negociación con clientes
D) Todas las respuestas son correctas
ANSWER: B
3.-¿Cuáles son los modelos de consentimiento informado que existen?
A) Modelo de consentimiento informado por competencias y modelo de consentimiento
informado enfocado al área de producción
B) Modelo de consentimiento informado con opción de no participar (opt-out) y modelo
de consentimiento informado con opción de participar (opt-in).
C) Modelo de consentimiento informado enfocado al área de producción y modelo de
consentimiento informado sin opción de participar
D) Ninguna de las anteriores
ANSWER: B
4.-¿Cuál de los siguientes es un problema de responsabilidad legal relacionado con las
computadoras?
A) Seguridad y Brechas de Datos.
B) Modelo de consentimiento informado opt-out
C) Modelo de competencias por área
D) Ninguna de las anteriores
ANSWER: A
5.-¿Cuál de los siguientes no es un aspecto del derecho a la privacidad según el texto?

A) No ser molestado por otros individuos u organizaciones


B) No estar bajo vigilancia en el lugar de trabajo
C) Ser interferido por otros individuos u organizaciones.
D) Estar protegido por la constitución en algunos países
ANSWER: C

CAPÍTULO 5 LAUDON Y LAUDON


1.-¿Cuál es la definición de la infraestructura de TI?"
A) La infraestructura de TI solo incluye dispositivos móviles y laptops
B) Consiste en un conjunto de dispositivos físicos y aplicaciones de software requeridas
para operar toda la empresa.
C) La infraestructura de TI se limita a servicios de gestión de datos
D) La infraestructura de TI no abarca servicios de telecomunicaciones
ANSWER: B
2.-¿Cuáles son las etapas de la infraestructura de TI?
A) La era de las mainframe, la era de la computadora personal, la de cliente/servidor, la
de la computación empresarial, y la de computación móvil y en la nube.
B) La era del software libre, de código abierto y de inteligencia artificial
C) La era de la inteligencia artificial exclusiva y la era del software libre
D) La era de la realidad virtual y aumentada
ANSWER: A
3.-¿Cuáles son los componentes de la infraestructura de TI?
A) Hardware y software
B) Plataformas de hardware de computadora,de sistema operativo, de software
empresarial, de redes y telecomunicaciones, etc.
C) Microsoft SharePoint, Sistemas de reuniones virtuales, entre otros
D) Incluye dispositivos móviles y laptops
ANSWER: B
4.-¿A qué se refiere escalabilidad?
A) Se refiere a la habilidad de una computadora, producto o sistema, de expandirse para
dar servicio a un mayor número de usuarios sin fallar.
B) Pueden intercambiar información entre dos sistemas distintos, sin importar los
sistemas operativos o lenguajes de programación en que se basen esos sistemas
C) Es un lenguaje de programación orientado a objetos, independiente del sistema
operativo e independiente del procesador
D) Es un modelo de computación en el cual el procesamiento computacional, el
almacenamiento, el software se proporcionan como una reserva de recursos
virtualizados
ANSWER: A
5.-¿Qué permite el outsourcing de software?
A) Permite que una empresa contrate el desarrollo de software personalizado o el
mantenimiento de los programas heredados existentes con empresas externas, que por
lo común operan en el extranjero.
B) Permite que los datos que utiliza se alojen en poderosos servidores en centros de datos
masivos
C) Permite determinar los niveles aceptables de tiempo de respuesta de las computadoras
y la disponibilidad de los sistemas de misión crítica
D) Permiten comprar y mantener sus propios componentes de infraestructura de TI
ANSWER: A

CAPÍTULO 6 LAUDON Y LAUDON


1.-¿Qué es lo que representa un bit?
A) La unidad más pequeña de datos que una computadora puede manejar.
B) La unidad más grande de datos que una computadora puede manejar
C) La unidad mediana de datos que una computadora puede manejar
D) La unidad más pequeña de información que una computadora puede manejar
ANSWER: A
2.-Un grupo de bits, denominado byte, representa a un solo carácter, que puede ser:
A) Una letra, un dato u otro símbolo
B) Una letra, un número u otro símbolo.
C) Una letra, un carácter u otro símbolo
D) Una letra, un punto u otro símbolo
ANSWER: B
3.-Un agrupamiento de caracteres en una palabra, un conjunto de palabras o un
número completo se denomina:
A) Serie
B) Carácter
C) Datos
D) Campo.
ANSWER: D
4.-Un grupo de campos relacionados, como el nombre del estudiante, el curso que va a
tomar, la fecha y la calificación, representan un:
A) Campo
B) Registro.
C) Dato
D) Conjunto de datos
ANSWER: B
5.-Los DBMS contemporáneos utilizan distintos modelos de bases de datos para:
A) Llevar el registro de las sistemas, atributos y relaciones
B) Llevar el registro de los datos, atributos y relaciones
C) Llevar el registro de la información, atributos y relaciones
D) Llevar el registro de las entidades, atributos y relaciones.
ANSWER: D

También podría gustarte