Cuestionario sobre Conceptos Clave en Informátican2
|
|
Título del Test:
![]() Cuestionario sobre Conceptos Clave en Informátican2 Descripción: Partee 2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El SDLC es…. Un proceso informal. Conjunto de fases para desarrollar sistemas. Un método de hardware. Un manual. La primera fase del SDLC es…. Diseño. Implementación. Planificación / Análisis de requerimientos. Mantenimiento. El análisis de requisitos implica…. Programar el sistema. Definir qué necesita el usuario. Instalar hardware. Diseñar interfaces. La fase de diseño se centra en…. Crear políticas. Establecer estructura técnica del sistema. Capacitar usuarios. Respaldar datos. La fase de desarrollo implica…. Redactar reportes. Escribir código y crear BD. Comprar hardware. Eliminar pruebas. Las pruebas dentro del SDLC aseguran…. No existan usuarios. Funcionamiento correcto del sistema. Que la empresa compre hardware. Eliminar requerimientos. Un tipo de prueba es…. Prueba de colores. Prueba unitaria / integración / aceptación. Prueba de voz. Prueba sin sistema. La implementación puede hacerse…. Apagando sistemas. Directa, paralela, piloto o por fases. Solo en la nube. Manual. El mantenimiento corrige…. Errores después de implementación. La fase de análisis. Compra de muebles. Aspectos personales. El mantenimiento perfectivo se enfoca en…. Agregar mejoras al desempeño. Quitar funcionalidades. Reducir usuarios. Eliminar procesos. La metodología en cascada se caracteriza por…. Iteraciones continuas. Fases rígidas y secuenciales. Trabajo sin requerimientos. Sin documentación. La metodología ágil promueve…. Documentación excesiva. Adaptación y entregas rápidas. Procesos lentos. Trabajo sin usuarios. Scrum utiliza roles como…. Cocinero. Product Owner, Scrum Master, Equipo. Profesor. Inspector. Un sprint es…. Un año. Periodo corto con entregable. Fase de mantenimiento. Estilo de testing. Kanban se caracteriza por…. Tareas invisibles. Visualizar flujo y limitar trabajo. Eliminar requerimientos. Cambiar roles. Una base de datos es…. Información desordenada. Colección estructurada de datos. Archivo de texto. Red social. El modelo relacional se basa en…. Dibujos. Tablas. Videos. Diagramas. SQL significa…. Software Query List. Structured Query Language. System Query Line. Simple Query Language. SELECT sirve para…. Borrar datos. Crear tablas. Consultar datos. Cambiar contraseñas. INSERT INTO permite…. Ingresar nuevos registros. Eliminar tablas. Crear software. Cambiar contraseñas. Una red de computadoras es…. Colección de cables. Conexión de dispositivos. Archivo de texto. Celular. Una red LAN se caracteriza por…. Ciudades. Áreas pequeñas. Ser solo inalámbrica. Funcionar con fibra. Una red WAN conecta…. Casa. Edificio. Ciudades o países. Teléfonos. La topología en estrella se caracteriza por…. Sin punto central. Nodo central (switch/hub). Círculo. Aleatoria. Un protocolo de comunicación es…. Manual. Reglas para comunicación. Archivo Excel. Impresora. HTTP sirve para…. Correos. Navegar web. SMS. Imprimir. DNS se encarga de…. Almacenar BD. Convertir dominio a IP. Limpiar virus. Crear web. Internet es una red…. Privada. Pública y global. Solo empresas. Red social. Una intranet es…. Web pública. Red privada interna. Red social. Página educativa. Una extranet permite…. Hackers. Compartir intranet a externos. Bloquear usuarios. Crear redes internas. La IA se define como…. Programa simple. Sistemas que aprenden. Dispositivos sin programación. Robots físicos. Ejemplo de IA…. Errores. Recomendaciones personalizadas. Cerrar internet. Reemplazar redes. La IA en empresas ayuda a…. Reducir productividad. Detectar fraudes y automatizar. Aumentar errores. Eliminar seguridad. Machine Learning consiste en…. Ignorar datos. Aprender patrones desde datos. Formatear PCs. Guardar imágenes. IA en universidades sirve para…. Dificultar acceso. Analizar desempeño y automatizar. Eliminar calificaciones. Bloquear estudiantes. La confidencialidad implica…. Acceso para todos. Acceso solo autorizado. Guardar documentos. Compartir contraseñas. La integridad significa…. Modificar sin control. Mantener información intacta. Ocultar claves. Crear documentos. La disponibilidad garantiza…. Acceso cuando se necesite. Sin usuarios. Datos desconectados. Un usuario. ISO 27001 establece…. Limpieza. Seguridad de la información. Videojuegos. Impresoras. Ingeniería social significa…. Instalar software. Manipular personas para obtener info. Analizar redes físicas. Construir sistemas eléctricos. |





