computacion ubicua
![]() |
![]() |
![]() |
Título del Test:![]() computacion ubicua Descripción: presencial |




Comentarios |
---|
NO HAY REGISTROS |
Es la técnica que se utiliza para evaluar interfaces computacionales y consiste en escuchar y observar las opiniones de los usuarios mientras realizan tareas específicas: thinking aloud. card sorting. evaluación heuristica. Definir el esquema de navegación de un sitio Web es una tarea de: diseño. analisis. prototipado. evaluacion. La evaluación de los modelos de las funcionalidades de un sistema, por parte de un conjunto de potenciales usuarios, se debe realizar antes que se realice el diseño de la arquitectura de la solución. falso. verdadero. La técnica de Card Sorting permite generar una lista de conceptos y funcionalidades de la aplicación a construir. verdadero. falso. Una de las características del prototipado del UCD es: Definir las características de los usuarios objetivo e identificar sus necesidades. evaluar el producto. crear y desarrollar. ¿Qué se debe considerar para llevar a cabo un proyecto UDC con éxito?. incorporar al proyecto a un grupo de expertos en varias áreas de diseño. ejecutar el proyecto mediante un proceso secuencial. considerar la diversidad de opiniones y que muchas veces los usuarios no saben expresar lo que necesita. La observación y la investigación contextual presentan el inconveniente de que: requiere de una cantidad de tiempo considerable. requiere infraestructuras tecnologicas. requiere la participación de una gran cantidad de expertos. Considerando que usted es el arquitecto de la información, que métodos utilizaría para validar y evaluar sus diseños con los usuarios finales. card sorting. prototipado. recorrido congnitivo. Evaluar un producto cuando ya está implementado es útil para conocer: sus limitaciones y sus problemas. su usabilidad. el éxito del producto. Si el servidor de base de datos de un banco no tiene las últimas actualizaciones del sistema, esto implica: una amenaza. un ataque. riesgo. vulnerabilidad. Para evitar que intrusos rastreen el tráfico de la red institucional, ¿qué amenaza debería evitar?. interceptación. interrupción. fabricación. modificación. De los siguientes elementos, el/los que corresponde(n) a información es/son: La cantidad de estudiantes matriculados en TI durante el período académico actual. 1324654549. @. Considere los siguientes recursos de información, ¿cuál(es) de ellos NO equiere(n) un servicio de seguridad de autenticación o identificación?. portal de noticias. libro de recetas de cocina. historial laboral. expediente judicial. expediente academico. Es la probabilidad de que se origine una amenaza. riesgo informatico. vulnerabilidad. ataque informatico. De los siguientes elementos, el que corresponde a un ataque es: Denegación de servicio. malware. catástrofe natural. La criptografía es una herramienta muy útil para enviar información sensible, través, de canales o redes privadas o públicas, como Internet. verdadero. falso. El/la _____________ garantiza la administración de las claves públicas y que a identidad del dueño no sea falsificada. Certificado digital. firma digital. función hash. La satisfacción del usuario se refiere al uso, el funcionamiento y los atributos de un sistema de información. verdadero. falso. informe sobre la evaluación de las interfaces de usuario es el resultado de Test Tinking aloud. falso. verdadero. la encuesta es un método: hibrido. cualitativo. cuantitativo. Los activos de información de una organización deben protegerse, durante la creación el sistema de información. En las siguientes etapas es opcional, puesto que las edidas y estrategias tienen impacto únicamente al inicio. falso. verdadero. Un sistema de detección de intrusos es útil en las organizaciones que deseen monitorear las computadoras personales de los usuarios. falso. verdadero. Las políticas de seguridad de una organización no deben cambiar con el tiempo, puesto esto haría muy inestable a todo el sistema. falso. verdadero. El Malware se refiere a los programas malintencionados que afectan a los sistemas con el objetivo de controlarlos para dejarlo inutilizables. verdadero. falso. La autenticación es la garantía de que la información no será revelada a personas, procesos o dispositivos no autorizados. verdadero. falso. La selección de una solución para gestionar la complejidad de TI y simplicar procesos,se debe basar en un conjunto de buenas prácticas. verdadero. falso. Para construir un modelo se debe considerar: a) pensar y organizar las ideas respecto de lo que se va a modelar, b) identificar el propósito del modelo. verdadero. falso. cuando se va a diseñar la solución de TI para na situación compleja no se debe escatimar los recursos económicos a invertir es decir no es necesario establecer un claro retorno de inversión. falso. verdadero. se requiere una solución informática para determinar el sueldo del funcionario de una institución educativa. el programador ha realizado el problema y tiene claro lo que debe resolver ahora debe concentrarse en diseñar la solución ¿en este caso que habilidad debería aplicar?. algorimo. abstracción. reconocimiento de patrones. la característica de la abstracción _________ que trata de dejar fuera de consideración una o mas propiedades de un objeto complejo con la finalidad de enfocarse en sus propiedades esenciales. eliminación de detalles. generalización. ocultamiento de detalles. un modelo es una representación abstracta de fenómenos sistemas o procesos esta representación debe ser siempre visual. falso. verdadero. la expresión "un labrador es una animal carnívoro de 4 patas. cola larga de estatura mediana" es una ejemplo de aplicación de. reconocimiento de patrones. algoritmo. descomposición. el beneficio y valor de la aplicación de la abstracción en una determinada situación depende de su finalidad y de la selección de la escala o nivel de abstracción. verdadero. falso. una de las características del prototipado del USD es. construir uno o diferentes modelos de la aplicación. definir la arquitectura de la información de la aplicación. identificar los objetivos de la aplicación. el ratreo de trafico de red es una amenaza de tipo. interceptación. modificación. fabricación. la probabilidad de que se origine una amenaza es un. riesgo informático. ataque informático. vulnerabilidad. la ___________ es la garantía de que la información no será revelada a personas, dispositivos o procesos no autorizados. confidencialidad. autentificación. integridad. los archivos enviados en excel a través del internet son de tipo. estructurados. semi estructurados. no estructurados. los mensajes publicados en twitter son de tipo. no estructurado. estructurado. semi estructurado. identifique y ordene a- identificar diferentes aspectos del problema que se pueda modular b-identificar los tipos de datos del caso presentado c- diseño lógico de una solución expresada mediante una secuencia ordenada de pasos 1-abstraccion 2-descomposicion 3-algoritmo. A2-B1-C3. A1-B2-C3. A2-B3-C1. EL/LA_____________ consiste en analizar cada uno de los problemas mas pequeños de uno mas grande. descomposición. abstracción. reconocimiento de patrones. para que un sistema se considere complejo debe tener. muchos componentes de diferente tipo y sin relaciones entre ellas. muchos componentes de diferente tipo y con relaciones entre ellas. pocos componentes de diferente tipo. la complejidad de un sistema se da cuando su comportamiento NO es lineal. no es posible predecir su evolución. las dos opciones. la cantidad de salidas no es inversamente proporcional a la de entradas. un ejemplo de incumplimiento de ______ es que una persona rinda un examen sin ser el autorizado. privacidad. integridad. autenicidad. mediante el uso de la firma digital se dice que. el mensaje no podrá ser modificado. las dos. confirmar que la firma digital equivale a la firma fisica. es un estándar de la TI desarrollado por ISACA. COBIT. ISO. ITIL. un modelo es una representación abstracta de fenómenos esta puede ser. matemática. declarativa. las dos. acceso oportuno y fiable de los datos y servicios de información para usuarios no autorizados. disponibilidad. integridad. autentificación. confidencialidad. no repudio. protección contra la modificación no autorizada o la destrucción de la información incluye los elementos de precisión relevancia e integridad. integridad. disponibilidad. autentificación. confidencialidad. no repudio. permite establecer la valides de una transmisión de un mensaje o de un emisor y soporta la verificación de las autoridades de un individuo para recibir categorías especificas de información. autentificación. no repudio. disponibilidad. integridad. confidencialidad. provee la garantía de que el remitente de los datos proporciona una prueba de entrega y el destinatario proporciona una prueba de la identidad del remitente. no repudio. confidencialidad. integridad. autentificación. disponibilidad. |