Buen Gobierno 12: Acuerdo para politicas TICS
|
|
Título del Test:
![]() Buen Gobierno 12: Acuerdo para politicas TICS Descripción: 12 Acuerdo para politicas TICS |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es el objetivo principal del acuerdo emitido por la Presidencia de la República?. Regular el uso de redes sociales en la APF. Impulsar el uso y aprovechamiento de la informática, gobierno digital, TIC y seguridad de la información en la APF. Establecer las políticas para la adquisición de hardware. Definir las responsabilidades del personal de TI. ¿Qué entidad es la responsable de emitir estas políticas y disposiciones?. Secretaría de Hacienda y Crédito Público. Coordinación de Estrategia Digital Nacional (CEDN). Oficina de la Presidencia de la República. Secretaría de la Función Pública. ¿Qué principios rectores orientan las acciones de la CEDN en relación con el uso de las TIC?. Eficiencia y reducción de costos. Innovación y desarrollo tecnológico. Honradez y honestidad. Transparencia y rendición de cuentas. ¿Cuál es una medida de austeridad republicana contemplada en la Ley Federal de Austeridad Republicana, que se prioriza en el uso de TIC?. Adquisición de software propietario. Uso de software libre. Contratación de servicios en la nube. Implementación de sistemas de código cerrado. ¿Qué ley prevé la conformación del Expediente para Trámites y Servicios?. Ley Federal de Austeridad Republicana. Ley Orgánica de la Administración Pública Federal. Ley General de Mejora Regulatoria. Ley de Seguridad Nacional. ¿Cuál es uno de los objetivos del acuerdo en cuanto a la autonomía tecnológica?. Dependencia de proveedores externos. Fomentar la estandarización de hardware. Lograr la autonomía, soberanía e independencia tecnológicas. Reducir la inversión en TIC. ¿Qué se busca lograr con la reducción de tiempos y costos en los procesos de contratación de TIC?. Aumentar la burocracia. Mayor eficiencia. Incrementar la complejidad de los procesos. Reducir la calidad de los servicios. ¿Qué tipo de dependencias y entidades están exceptuadas de la aplicación de este acuerdo?. Secretaría de Economía y Secretaría de Salud. Secretarías de la Defensa Nacional y de Marina, y el Centro Nacional de Inteligencia. Secretaría de Educación Pública y Secretaría del Bienestar. Secretaría de Gobernación y Secretaría de Relaciones Exteriores. ¿Qué se entiende por 'Acuerdo' según el Artículo 2, A, I?. El Reglamento de la Oficina de la Presidencia de la República. La Ley Federal de Austeridad Republicana. El presente Acuerdo por el que se emiten las políticas y disposiciones para impulsar el uso y aprovechamiento de la informática, el gobierno digital, las TIC y la seguridad de la información en la APF. El Plan Nacional de Desarrollo 2019-2024. ¿Qué es un 'Activo de información esencial' según el Artículo 2, A, IV?. Cualquier archivo o documento digital. Un activo de información cuya destrucción, pérdida, alteración o falla tendría un grave impacto o consecuencia en la funcionalidad de la infraestructura de TIC o en los servicios que soporta. La información relacionada con los empleados de la institución. Los sistemas de correo electrónico institucionales. ¿Qué se entiende por 'Amenaza' en el contexto de la seguridad de la información?. Una medida de seguridad implementada. Un posible acto o circunstancia interna o externa que puede explotar una debilidad en un activo de información. La falta de personal capacitado en TIC. Un sistema informático obsoleto. ¿Qué permite el 'Borrado seguro'?. Eliminar permanentemente la información de manera irrecuperable. Ocultar información sensible. Encriptar datos para su protección. Realizar copias de seguridad. ¿Qué es un 'Contrato marco de TIC'?. Un contrato individual para la compra de equipo. Un instrumento celebrado entre la Oficialía Mayor de la SHCP y posibles proveedores de TIC para estandarizar características y precios. Un acuerdo para la prestación de servicios de consultoría. Un convenio para el desarrollo de software a medida. ¿Qué son los 'Datos abiertos'?. Información confidencial de la institución. Datos digitales de carácter público que pueden ser usados, reutilizados y redistribuidos por cualquier interesado. Archivos de texto sin formato. Documentos restringidos para uso interno. ¿Cuál es el propósito de la 'Estrategia Digital Nacional'?. Limitar el uso de internet en la APF. Aprovechar el potencial de las TIC para el desarrollo del país e incorporarlas a la vida cotidiana y a la APF. Desarrollar únicamente aplicaciones móviles. Promover la compra de hardware específico. ¿Qué facilitan los 'Estándares abiertos'?. La creación de sistemas cerrados. La interoperabilidad y el intercambio de datos entre diferentes productos o servicios. La dependencia de un único proveedor. La restricción en el uso de software. ¿Qué se entiende por 'Gobierno Digital'?. El uso de tecnologías para la administración interna de la APF únicamente. Las actividades que el Estado desarrolla para aumentar la eficiencia de la gestión pública, mejorar servicios a ciudadanos y dar transparencia. La digitalización de documentos físicos. La creación de sitios web institucionales. ¿Qué tipo de evento constituye un 'Incidente de seguridad de la información'?. Una actualización de software programada. Un evento o serie de eventos de seguridad no deseados o inesperados con probabilidad significativa de comprometer funciones esenciales de la Institución. La visita de un auditor externo. La implementación de un nuevo sistema. ¿Qué abarca la 'Infraestructura de TIC'?. Únicamente el hardware de cómputo. El hardware, software, aplicativos de cómputo, redes e instalaciones requeridas para desarrollar, probar, proveer, monitorear, controlar y soportar servicios de TIC. Los servicios de internet y telefonía. El personal técnico de la institución. ¿Qué es la 'Interoperabilidad'?. La capacidad de sistemas dispares y diversos para interactuar con objetivos consensuados y comunes. La interconexión de redes locales. La estandarización de formatos de archivo. La compartición de contraseñas entre usuarios. ¿Qué tipo de información integra el 'Inventario de bienes y servicios de TIC de la APF'?. Solo el hardware adquirido recientemente. El listado que integra los inventarios institucionales de bienes y servicios de TIC, concentrado por la CEDN. Información sobre el personal de TI. Proyectos de desarrollo de software en curso. ¿Qué se define en los 'Niveles de servicio'?. Las políticas de seguridad de la información. Las características y parámetros de un servicio contratado, incluyendo definición, disponibilidad, calidad y tiempos de respuesta. El presupuesto asignado para proyectos de TIC. Los roles del personal técnico. ¿Qué instrumento indica las pautas para la estabilización y restauración de servicios esenciales tras una interrupción?. Plan de continuidad de operaciones. Plan de recuperación ante desastres. Inventario institucional de TIC. Acuerdo de confidencialidad. ¿Qué es un 'Proceso esencial'?. Cualquier proceso dentro de la institución. Un proceso relacionado con la generación y entrega de valor a los ciudadanos, o que representa actividades clave para alcanzar los objetivos de la institución. Los procesos de contratación. Los procesos de gestión de recursos humanos. ¿Qué busca el 'Repositorio de software de la APF'?. Almacenar software obsoleto. Concentrar el código fuente de aplicaciones para facilitar su uso, estudio, compartición y modificación, fomentando el desarrollo colaborativo y ahorros. Centralizar la compra de licencias de software. Proporcionar acceso a software pirata. ¿Qué es la 'Seguridad de la Información'?. La protección de los equipos físicos. La capacidad de preservar la confidencialidad, integridad y disponibilidad de la información, así como la autenticidad, confiabilidad, trazabilidad y no repudio. La implementación de firewalls. El cifrado de correos electrónicos. ¿Qué son los 'Servicios en la Nube'?. Servicios de red que solo operan a nivel local. Un modelo de provisión externa de servicios de cómputo bajo demanda, que implica el suministro de infraestructura, plataforma o programa informático distribuido dinámicamente. Servicios de soporte técnico presencial. La instalación de software en equipos personales. ¿Qué es el 'Software Libre'?. Software gratuito sin derechos de autor. Software cuyo código fuente cumple con las cuatro Libertades del Software Libre, permitiendo su uso, estudio, modificación y distribución libremente. Software de código cerrado distribuido gratuitamente. Software desarrollado exclusivamente por el gobierno. ¿Qué son las 'Tecnologías de la Información y Comunicación' (TIC)?. Solo los teléfonos móviles. El equipo de cómputo, software, dispositivos de impresión, infraestructura y servicios utilizados para almacenar, procesar, convertir, proteger, transferir y recuperar información, datos, voz, imágenes y video. Redes sociales y plataformas de mensajería. Sistemas de videovigilancia. ¿Qué es una 'Vulnerabilidad'?. Una medida de seguridad implementada. Una debilidad presente en un activo de información que potencialmente permite que una amenaza lo impacte negativamente. Un incidente de seguridad ya ocurrido. Un programa antivirus actualizado. ¿Qué significa la sigla CEDN?. Centro de Desarrollo de Negocios. Comité de Evaluación de Normativas Digitales. Coordinación de Estrategia Digital Nacional. Consejo de Expertos en Desarrollo de Redes. ¿Qué autoridad se encarga de administrar los nombres de dominio y asignar bloques de IPv4 o IPv6?. La SHCP. El NIC (Network Information Center). La UTIC. El OCF. ¿Qué ley se menciona en relación con la priorización del ahorro y uso eficiente de recursos?. Ley Federal de Protección de Datos Personales. Ley Federal de Austeridad Republicana. Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público. Ley de Transparencia y Acceso a la Información Pública. ¿Qué se debe privilegiar en la realización de contratos específicos?. Contratos de emergencia. Contratos marco vigentes o contrataciones consolidadas/licitaciones públicas. Contratos a largo plazo sin revisión. Contratos con proveedores únicos. ¿Qué se debe considerar al contratar proveedores de TIC y SI?. Solo el precio más bajo. La acreditación de experiencia técnica especializada del personal del proveedor. La ubicación geográfica del proveedor. El tamaño de la empresa proveedora. ¿Con qué frecuencia la UTIC deberá identificar y actualizar la información relativa a la Arquitectura Institucional?. Cada seis meses. Anualmente. Cada dos años. Solo cuando haya un cambio de gobierno. ¿Qué herramienta se debe utilizar para registrar la Arquitectura Institucional?. Un documento de Word. Hojas de cálculo de Excel. La Herramienta de Gestión de Política TIC. Un diagrama de flujo. ¿Qué se busca al coordinar acciones para integrar y mantener actualizado el Inventario Institucional de bienes y servicios de TIC?. Incrementar el número de activos registrados. Evitar la duplicación de esfuerzos o contrataciones. Facilitar la exportación de datos. Reducir el presupuesto de TIC. ¿Qué se recomienda para las personas servidoras públicas que colaboren en proyectos de TIC y SI?. Que tengan experiencia únicamente en administración. Que cuenten con formación o experiencia técnica especializada y se fomente su capacitación. Que no requieran capacitación adicional. Que se especialicen en un solo tipo de tecnología. ¿Cuál es el propósito principal del uso de Software Libre según el documento?. Reducir la dependencia de proveedores específicos. Mejorar la calidad y seguridad de la gestión de la información. Asegurar la interoperabilidad entre sistemas. Todas las anteriores. ¿Qué se considera un 'Activo de información esencial'?. Cualquier dato almacenado. Información cuya pérdida afectaría gravemente las operaciones de la institución. Datos de contacto de los empleados. Documentos de políticas internas. ¿En qué se basa la 'Interoperabilidad' para obtener beneficios mutuos?. En la competencia entre instituciones. En la colaboración y el consenso para interactuar y compartir información y conocimiento. En la imposición de estándares únicos. En la exclusión de ciertos sistemas. ¿Qué tipo de contratación se debe priorizar para garantizar las mejores condiciones para el Estado?. Licitaciones públicas y contrataciones consolidadas. Contratos directos. Invitaciones a cuando menos tres proveedores. Contratos de emergencia. ¿Qué se busca fomentar con el desarrollo de aplicaciones institucionales con utilidad pública?. La dependencia de tecnologías extranjeras. La innovación y la mejora de servicios para los ciudadanos. La reducción de la inversión en software. La complejidad de los sistemas. ¿Qué es la 'Firma Electrónica Avanzada'?. Un correo electrónico firmado. Un certificado digital. Un conjunto de datos y caracteres que permite la identificación del firmante y detecta modificaciones posteriores. Una contraseña de acceso. ¿Cuál es el rol de la CEDN en la Estrategia Digital Nacional?. Implementar la estrategia en todas las instituciones. Coordinar, dar seguimiento y evaluar la Estrategia Digital Nacional. Desarrollar el software para la estrategia. Otorgar financiamiento para proyectos de TIC. ¿Qué se busca al privilegiar el alojamiento de la información en territorio nacional y en instalaciones del Estado?. Aumentar los costos de almacenamiento. Fortalecer la soberanía y seguridad de la información. Depender de proveedores extranjeros. Dificultar el acceso a la información. ¿Qué tipo de riesgo considera la probabilidad de que una amenaza explote una vulnerabilidad?. Riesgo operativo. Riesgo financiero. Riesgo de seguridad de la información. Riesgo de mercado. ¿Qué se debe considerar al momento de la contratación de bienes o servicios de TIC y SI, respecto a la participación de ciertos organismos?. Excluir a los Centros Públicos de Investigación y Empresas Productivas del Estado. Incluir la participación de Centros Públicos de Investigación y Empresas Productivas del Estado si pueden proveer los bienes o servicios. Contratar únicamente a empresas privadas. Ignorar la opinión de estos organismos. |





