option
Cuestiones
ayuda
daypo
buscar.php

C.U 1B

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
C.U 1B

Descripción:
otros20202020

Fecha de Creación: 2020/06/01

Categoría: Otros

Número Preguntas: 119

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una aplicación es fácil de utilizar cuando responde efectivamente a la tarea para la cual se utiliza, esto se refiere a. Accesibilidad. Usabilidad. Diseño.

Evaluar un producto cuando ya está implementado es útil para conocer: El éxito del producto. Su usabilidad. Sus limitaciones y sus problemas.

Es la técnica que se utiliza para evaluar interfaces computacionales y consiste en escuchar y observar las opiniones de los usuarios mientras realizan tareas específicas: Evaluación heurística. Card Sorting. Thinking Aloud.

Definir el esquema de navegación de un sitio Web: Diseño. Análisis. Prototipado. Evaluación.

La evaluación de los modelos de las funcionalidades de un sistema, por parte de un conjunto de potenciales usuarios, se debe realizar antes que se realice el diseño de la arquitectura de la solución. True. False.

La técnica de Card Sorting permite generar una lista de conceptos y funcionalidades de la aplicación a construir. True. False.

Una de las características del prototipado del UCD es. Crear y desarrollar de soluciones de diseño. Definir las características de los usuarios objetivo e identificar sus necesidades.False. Evaluar el producto.

¿Qué se debe considerar para llevar a cabo un proyecto UDC con éxito?. Incorporar al proyecto a un equipo de expertos en varias áreas de diseño. Ejecutar el proyecto mediante un proceso secuencial. Considerar la diversidad de opiniones y que muchas de las veces los usuarios no saben expresar lo que necesitan.

La observación y la investigación contextual presentan el inconveniente de que. Requiere infraestructura tecnológica. Requiere una cantidad de tiempo considerable. Requiere la participación de un gran cantidad de expertos.

Considerando que usted es el arquitecto de la información, que métodos utilizaría para validar y evaluar sus diseños con los usuarios finales. Card sorting. Prototipado. Recorrido cognitivo.

Si el servidor de base de datos de un banco no tiene las últimas actualizaciones del sistema, esto implica: Un ataque. Un riesgo. Una vulnerabilidad. Una amenaza.

Para evitar que intrusos rastreen el tráfico de la red institucional, ¿qué amenaza debería evitar?. Modificación. Interceptación. Interrupción. Fabricación.

De los siguientes elementos, el/los que corresponde(n) a información es/son: La cantidad de estudiantes matriculados en TI durante el período académico actual. 1103546660. El caracter @. La dirección web de la UTPL. Un lápiz. Gerardo Albán.

Considere los siguientes recursos de información, ¿cuál(es) de ellos NO requiere(n) un servicio de seguridad de autenticación o identificación?. Historia laboral de un paciente. Consulta del lugar de votación de una persona. Portal de noticias. Expediente académico de un estudiante. Expediente judicial de una persona. Libro de recetas de cocina.

Es la probabilidad de que se origine una amenaza. Ataque informático. Riesgo informático. Vulnerabilidad. No answer text provided.

De los siguientes elementos, el que corresponde a un ataque es: Denegación de servicio. Malware. Catástrofe natural.

La criptografía es una herramienta muy útil para enviar información sensible, a través, de canales o redes privadas o públicas, como Internet. Verdadero. Falso.

El/la _____________ garantiza la administración de las claves públicas y que la identidad del dueño no sea falsificada. Firma digital. Función hash. Certificado digital.

Cuando se va diseñar la solución TI para una situación compleja, no se deben escatimar los recursos económicos a invertir, es decir, no es necesario establecer un claro retorno de inversión. Verdadero. Falso.

Aplique razonamiento abstracto para resolver la siguiente secuencia de dados: (4, 6). (2, 5). (2, 4). (0, 4). (5, 4).

Aplique razonamiento abstracto para completar la figura. Elija la letra (A-E) que corresponga a la respuesta correcta. C. A. B. E. D.

Se requiere implementar una solución informática para determinar el sueldo del funcionario de una institución educativa. El programador ha analizado el problema y tiene claro lo que debe resolver, ahora debe concentrarse en diseñar la solución. ¿En este caso, qué habilidad debería aplicar?. Reconocimiento de patrones. Abstracción. Algoritmo.

La característica de la abstracción ______________ que trata de dejar fuera de consideración una o más propiedades de un objeto complejo con la finalidad de enfocarse en sus propiedades esenciales. Generalización. Eliminación de los detalles. Ocultamiento de los detalles.

Un modelo es una representación abstracta de fenómenos, sistemas o procesos. Esta representación debe ser siempre visual. Verdadero. Falso.

La expresión "un labrador es un animal carnívoro de 4 patas, cola larga, de estatura mediana" es un ejemplo de aplicación de. Algoritmo. Descomposición. Reconocimiento de patrones.

El beneficio y valor de la aplicación de la abstracción en una determinada situación, dependen de su finalidad y de la selección de la escala o nivel de abstracción adecuado. Verdadero. Falso.

Elija la respuesta correcta que relacione cada actividad mostrada en la tabla anterior y la respectiva etapa del UCD a la cual corresponde. Considere que: A es Análisis, D es Diseño de la solución, P es Prototipado, y E es Evaluación de la usabilidad. Por ejemplo, la combinación A1, significa: Análisis - Diseño de la arquitectura de la solución. D1, A2, D3, E4, D5, P6, D7, E8. D1, D2, P3, A4, P5, P6, E7, E8. D1, A2, P3, E4, P5, P6, P7, A8.

Para cada una de las siguientes actividades, coloque el orden (a, b, c, d) en el que deberá ejecutarse tal actividad, según el proceso definido por el UCD. ORDEN (a, b, c, d) ACTIVIDAD 1. Definir las interfaces de usuario para cada uno de los servicios que ofrecerá el banco. 2. Analizar la usabilidad de los diferentes servicios. 3. Crear modelos de los servicios bancarios. 4. Identificar el perfil y habilidades en uso de tecnologías de los potenciales usuarios. b, a, c, d. b, d, c, a. b, a, d, c.

Relacione las técnicas de UDC y las actividades en las que se podrían aplicar para desarrollarlas. A1, B2, C4, D3. A2, B1, C3, D4. A2, B1, C4, D3.

Relacione la técnica del UCD y los resultados que genera. A1, B2, C3. A3, B3, C2. A3, B2, C1.

Relacione el principio heurístico aplicado durante la evaluación de la solución y su respectiva descripción. A3, B1, C2. A2, B3, C1. A1, B2, C3.

La aplicación de la técnica de Card Sorting le permitirá: A. Llevar a cabo la adquisición de conocimiento de una forma sencilla. Incorporar al usuario final, con pocos o nulos conocimientos, en el manejo de sistemas de banca electrónica. Definir la estructura de los servicios bancarios.

La técnica de usabilidad Thinking aloud debería utilizarla para: Conocer la opinión secreta de usuarios anónimos acerca del diseño de la solución. Observar cómo los expertos en usabilidad interactúan con la aplicación. Ninguna de las opciones.

Para llevar a cabo el proyecto con éxito, ¿qué principios de diseño debería considerar?. Ejecutar el proyecto mediante un proceso secuencial. Incorporar al proyecto a un equipo de expertos en varias áreas de diseño. Involucrar a los usuarios durante el test de la aplicación. No se aconseja hacerlo desde un inicio porque puede producir retrasos innecesarios, considerando la diversidad de opiniones y que muchas de las veces los usuarios no saben expresar lo que necesitan.

¿Cuáles son los activos de la organización que deberá incluir dentro de su plan de seguridad?. Funcionarios que laboran de la institución. Servicios bancarios e infraestructura de información. Clientes del banco.

Dependiendo de la estructura de los datos que se manejan en la institución, puede necesitar diferentes estrategias para gestionar su seguridad. Clasifique cada conjunto de datos, de acuerdo a su tipo: B1, A2, C3, A4, B5, B6. A1, B2, C3, B4, B5, C6. A1, A2, C3, A4, B5, C6.

¿Cuál de los siguientes elementos puede ser clasificado como información?. USD 420,98. 31 de dic. Ninguna opción.

¿Cuál de los siguientes elementos son activos de la organización que deberá salvaguardar en su plan de seguridad?. Datos de las transacciones bancarias. Material impreso sobre campañas promocionales del banco. Los respaldos de los servicios Web que ofrece la institución.

Si las transacciones bancarias que realizan los clientes se envían por la red en texto claro, es decir, sin ningún tipo de cifrado, esto implica: Una amenaza. Una vulnerabilidad. Un riesgo.

La respuesta a incidentes de seguridad debe incluirla como parte de: Investigación forense. Políticas. Aspectos operacionales.

Considere los siguientes recursos de información, ¿cuál de ellos requiere un servicio de seguridad de autenticación?. Tarifario de productos y servicios bancarios de modalidad a distancia. Simulador de créditos bancarios. Estado de los movimientos bancarios del cliente.

Considere los siguientes servicios de información que ofrece el banco, ¿cuál de ellos debería ser ofrecido mediante un algoritmo de cifrado?. Formulario de inicio de sesión del cliente. Transferencias en-línea que realiza el cliente a través de la red. Pago de servicios públicos a través de la banca electrónica.

Considere que un cliente realiza la compra online de varios productos utilizando para el pago la tarjeta de crédito del banco. Si luego de un tiempo, el cliente comienza a recibir notificaciones electrónicas sobre productos similares a los que previamente compró; entonces, es posible que se trate de un problema de seguridad de: Integridad. Privacidad. Autenticidad.

Para evitar la suplantación de la identidad de los clientes de la institución, ¿qué amenaza debería evitar?. Interrupción. Fabricación. Modificación.

El proceso de transformación de datos a información, está conformado por: Análisis, proceso, conclusión. Entrada, proceso y salida. Datos, transformación e información.

La clave utilizada para crifrar mensajes puede ser creada por los usuarios finales puesto que no se requieren conocimientos técnicos especializados. Falso. Verdadero.

Si usted es el jefe de un proyecto de UDC, debería aplicar ___________ para obtener el informe de evaluación de las interfaces de usuario: Card sorting. Test thinking aloud. Evaluación heurística.

Los datos ___________________ pueden ser simples o compuestos. No estructurados. Estructurados. Semi-estructurados.

Se debe reemplazar el cuadro con las incógnitas (???) por uno de los tre números que están a su derecha (a, b, c). ¿Cuál de los literales es el correcto?. Opción a. Opción b. Opción c.

Un profesional de TI que desarrolla programas o aplicaciones de software podrá con el tiempo dominar la habilidad de pensamiento computacional. Verdadero. Falso.

De los siguientes elementos, el que corresponde a un ataque es: No repudio. Reglas y evidencia digital. Ingeniería social.

Para recoger información en un proyecto de UCD, ¿qué técnicas cualitativas debería elegir?. cuestionarios. observación, entrevistas, dinámicas de grupo. encuestas.

La abstracción es una forma de ver el mundo, las personas inconscientemente la aplicamos en la vida diaria. Verdadero. Falso.

La firma digital se basa en el sistema de cifrado de clave simétrica. Falso. Verdadero.

El experto en ______________ aplica distintos métodos de evaluación para validarlas. diseño. usabilidad. información.

Una de las técnicas para realizar la evaluación de usabilidad es: Mapa de navegación. Diseño gráfico. Inspección de características.

La seguridad informática busca proteger: Los datos y los programas informáticos. Los programas informáticos. Los datos que generan los programas informáticos.

Evaluar un producto cuando ya está implementado es útil para conocer _______________. su usabilidad. sus limitaciones y sus problemas. el éxito del product.

En UCD, la construcción de uno o diferentes modelos de la aplicación debe ser realizada antes de realizar el diseño conceptual de la misma. Falso. Verdadero.

La técnica de ataque que representa a los programas malintencionados que afectan a los sistemas con el objetivo de controlarlos para dejarlo inutilizables, se llama: Ingeniería social. Pharming. Malware.

¿Qué competencias esenciales se debe considerar para trabajar en un proyecto de UCD?. Imponer la importancia del UCD. Trabajar en equipo. Saber comunicarse con personas de otras disciplina.

La dimensión de calidad de datos que tiene que ver con que la ésta esté disponible, corresponde a: Intrínseca. Accesible. Representacional.

En un sistema de cifrado de clave pública, ni el emisor , ni el receptor hacen uso de la clave privada. Verdadero. Falso.

Los perfiles de usuario son agrupaciones de usuarios según sus características. Falso. Verdadero.

En el contexto de la criptografía, un ejemplo de incumplimiento de ____________ es que se modifiquen los resultados de la votación en la Asamblea Nacional. Autenticidad. Integridad. Privacidad.

Si usted es el jefe de un proyecto de UDC, para asegurar su éxito, debería considerar: incorporar al proyecto a un equipo de expertos en varias áreas de diseño. considerar la diversidad de opiniones de los usuarios, tomando en cuenta que muchas de las veces, los usuarios no saben expresar lo que necesitan. ejecutar el proyecto mediante un proceso secuencial.

Cuando analizamos un problema, y nos centramos en identificar las variables de entrada y salida y visualizamos la solución como una caja negra, estamos aplicando la característica de abstracción: Generalización. Eliminación de los detalles. Ocultamiento de los detalles.

Los problemas son más fáciles de resolver cuando comparten patrones, porque podemos usar la misma solución de problemas en los que exista un patrón. Verdadero. Falso.

Según la Pirámide de la información de Hey , ____________ consiste en la aplicación mental de los datos. Información. El conocimiento. La sabiduría.

La selección de una solución para gestionar la complejidad de TI y simplicar procesos, se debe basar en un conjunto de buenas prácticas. De los siguientes ítems ¿cuál no es recomendada?. Adquirir nuevas herramientas tecnológicas. Desarrollar una hoja de ruta. Enfocarse en información útil.

Si a usted le proponen que construya un programa para calcular el área de un triángulo rectángulo y usted presenta: 1. Inicio. 2. Leer b. 3. Leer h. 4. a=(h*b)/2. 5. Imprimir a. 6. Fin. Para llegar a esa solución, usted debió aplicar:". Algoritmos. Abstracción. Descomposición.

Las fases del diseño de la aplicación en el UCD son: prototipado y evaluación de la usabilidad. observación, entrevistas y diseño gráfico. conceptual, de contenidos y visual.

Si luego de hacer el análisis de una red, un sistema de detección de intrusos (IDS) identifica un potencial ataque, éste debería intentar detenerlo. Verdadero. Falso.

De los 3 conceptos que se mencionan, ¿cuál es el más general y que contiene a los otros dos?. Seguridad Informática. Seguridad de la información. Garantía de la información.

La técnica de observación consiste en: la observación de los usuarios en su entorno habitual. analizar datos registrados en los servidores sobre de actividad de los usuarios. la observación de la actividad de los clientes ocultos.

El listado que un profesor utiliza para registrar la asistencia de sus alumnos, corresponde a datos: Semi-estructurados. No estructurados. Estructurados.

La _____________ es la garantía de que la información no será revelada a personas no autorizadas. Confidencialidad. Autenticación. Integridad.

Las técnicas multidisciplinares para el UCD se focalizan. en la planificación, el diseño y desarrollo del producto en base a las necesidades y tareas del usuario. sólo en el diseño del producto según las necesidades del usuario y del desarrollador. únicamente en el diseño del producto en base a las necesidades y tareas del usuario.

El tipo de dato que, en mayor cantidad, se genera en una institución es: Estructurados. No estructurados. Semi-estructurados.

Un modelo es una representación abstracta de fenómenos, sistemas o procesos. Esta representación puede ser: Visual. Matemática. Declarativa.

El/la _____________ garantiza la administración de las claves públicas y que la identidad del dueño no sea falsificada. Función hash. Certificado digital. Firma digital.

En un proyecto de UCD, usted podría verse limitado a aplicar la observación y la investigación contextual debido a que presentan el(los) inconveniente(s) de: requieren una cantidad de tiempo considerable. es necesario desplazarse al lugar de interacción de los usuarios. requieren sofisticada infraestructura tecnológica.

El UCD promueve la comunicación entre desarrolladores y usuarios, lo que puede implicar un cambio en los objetivos de la organización, así también en la cultura de trabajo. Verdadero. Falso.

En un sistema de información, en un momento dado, la información se puede encontrar en uno o más de los tres estados: almacenada, procesada o transmitida. Falso. Verdadero.

Los modelos son una simplificación de la realidad y son creados con el propósito de promover la comprensión y el razonamiento de una determinada situación. Falso. Verdadero.

Si el portal web utilizado para realizar préstamos quirografarios del BIESS deja de operar y se genera el mensaje "servicio no disponible", es probable que el servidor haya sido atacado por: Denegación de servicio. Pharming. Spam.

En el contexto de la criptografía, un ejemplo de incumplimiento de ____________ es que se modifiquen los resultados de la votación en la Asamblea Nacional. Integridad. Autenticidad. Privacidad.

La __________ tiene que ver con la creación de modelos de alguna situación en la que existe la necesidad de una solución basada en TI y en la que la solución pueda ser integrada. Modelado. Análisis. Abstracción.

80. Una de las técnicas para realizar la evaluación de usabilidad es: Mapa de navegación. Diseño gráfico. Inspección de características.

La técnica de usabilidad Thinking aloud debería utilizarla para: observar cómo el usuario interactúa con la aplicación. adquirir conocimiento de una forma sencilla. conocer la opinión de los usuarios sobre el diseño.

La Gestión de Riesgos se realiza con el objetivo de: Reducir la probabilidad de que una amenaza ocurra. Reducir o eliminar una vulnerabilidad existente. Limitar el impacto de una amenaza, si ésta se manifiesta.

Si usted es el gerente de proyectos de software de una entidad comercial y le encargan el diseño de una solución de TI para soportar la compra de productos online. Si en el diseño de su solución, no considera el uso de técnicas de cifrado de datos, está eliminando detalles innecesarios. Verdadero. Falso.

La técnica de "card sorting" es utilizada en el diseño centrado en el usuario para: definir los colores de la interfaz del sitio web o aplicación. recluta participantes para la creación de diseños. ayudar a la toma de decisiones porque se basa en la observación de cómo los usuarios clasifican y asocian la información de un sitio web.

Los perfiles de usuario son agrupaciones de usuarios según sus características. Verdadero. Falso.

Dos personas que analicen el mismo fenómeno siempre llegarán al mismo modelo una vez que haya aplicado la abstracción. Verdadero. Falso.

Una función hash es un método que sirve para generar claves que representen de manera unívoca a un documento o un texto en claro. Verdadero. Falso.

Las técnicas multidisciplinares para el UCD se focalizan. únicamente en el diseño del producto en base a las necesidades y tareas del usuario. en la planificación, el diseño y desarrollo del producto en base a las necesidades y tareas del usuario. sólo en el diseño del producto según las necesidades del usuario y del desarrollador.

El prototipado ___________ consiste en la elaboración de un modelo de una parte concreta del producto o sitio web con la apariencia y funcionalidad que tendría si éste estuviera completamente finalizado. horizontal. vertical. de baja fidelidad.

Durante la etapa de análisis de un proyecto de UCD, debería aplicar: prototipado. entrevistas. definición de perfil de usuario.

Si el portal Web de un municipio del país no está disponible para el pago de impuestos, entonces la información es: No íntegra. Inoportuna. Inexacta.

El rastreo del tráfico de una red es una amenaza de tipo: Modificación. Fabricación. Interceptación.

Un desarrollador requiere implementar un programa para calcular los rubros de una factura, y para su diseño, decide elaborar un diagrama de flujo. En este caso, el resultado del diseño corresponde a un producto de qué habilidad: Diseño Centrado en el Usuario. Abstracción. Ninguna de las opciones.

Desde la perspectiva del usuario final, la evaluación de la usabilidad permite: garantizar el acceso a las tecnologías de la información. participar en la definición de requisitos de usabilidad. asegurar la usabilidad y accesibilidad del producto.

Las transacciones bancarias que un usuario puede realizar a través de la banca electrónica, generan datos: Semi-estructurados. No estructurados. Estructurados.

Si el gerente-propietario de una organización toma la decisión de adquirir un bien inmueble en una zona con fallas geográficas, probablemente se basó en información: Inexacta. Inoportuna. No íntegra.

La __________ es la disciplina científica responsable de entender las interacciones entre los humanos y los elementos de los sistemas. ergonomía. interacción persona-ordenador. usabilidad.

El objetivo de un test con usuarios es proporcionar información de carácter ________________________. estadístico. cuantitativo. cualitativo.

La dimensión de calidad de datos que tiene que ver con que la ésta esté disponible, corresponde a: Accesible. Intrínseca. Representacional.

La copia a falsificación de un email es una amenaza de tipo: Fabricación. Interceptación. Modificación.

Una vez que haya escrito un algoritmo, debe verificar que: Sea eficiente, es decir, resuelve el problema, haciendo el mejor uso posible de los recursos disponibles. Sea entiendible fácilmente. Esté completamente descompuesto.

Como futuro ingeniero en TI, cuando diseñe un sistema de TI debe considerar: Los diferentes estados por los que pasa la información. La tecnología requerida para proteger la información que gestionará el sistema. El tiempo en el que los datos deberán permanecer accesibles.

El experto en usabilidad es el responsable de: definir perfiles de usuario. definir el diseño conceptual del sistema. diseñar los tests con usuarios.

Considere que usted es el diseñador de la solución y específicamente del UCD, de las siguientes actividades ¿cuál corresponde al análisis?. Evaluación de la accesibilidad de las diferentes funcionalidades. Definición de las interfaces de usuario. Definición de los estándares de accesibilidad a aplicar para el desarrollo de la solución.

Evaluar un producto cuando ya está implementado es útil para conocer ________________. su usabilidad. sus limitaciones y sus problemas. el éxito del producto.

De los siguientes elementos, el que corresponde a una vulnerabilidad es: Malware. Desbordamiento de buffer. Acceso físico.

Una de las características del prototipado del UCD es. crear y desarrollar soluciones de diseño. evaluar el producto. definir las características de los usuarios objetivo e identificar sus necesidades.

En cuáles de las siguientes situaciones estamos aplicando habilidades de Pensamiento computacional: Cuando elaboramos una receta de cocina. Cuando organizamos los datos del problema, de una manera lógica. Cuando analizamos la solución de un problema mediante diferentes opciones.

En UCD, las tecnologías o técnicas que nos acercan a los usuarios y a sus motivaciones, objetivos y situaciones de uso son: bases de datos de los sistemas transaccionales de la organización. redes empresariales. los perfiles de usuario y los escenarios.

Considere el siguiente caso: Una institución educativa tiene a disposición de sus funcionarios, un servidor de correo electrónico. Últimamente han existido algunos problemas de seguridad que están afectando a los usuarios. Empareje cada enunciado que describe un aspecto de seguridad y el respectivo concepto que lo define. 1. Falta de información de los usuarios para reconocer emails sospechosos. 2. Envio de correos electrónicos que tienen el objetivo de engañar al usuario para robar información confidencial (phishing). 3.Difusión de datos sensibles de los usuarios.

Denunciar Test