EPI UJA
![]() |
![]() |
![]() |
Título del Test:![]() EPI UJA Descripción: Ejercicio Profesional de la Informática |




Comentarios |
---|
NO HAY REGISTROS |
Un plan de negocio es la información básica necesaria para planificar una nueva actividad, un nuevo producto o un nuevo servicio. V. F. Vender un negocio a otra empresa es una estrategia de salida del mercado aceptable. V. F. Cuando una empresa privada convoca un concurso para adjudicar un contrato, está obligada a firmar dicho contrato con la primera que responde con una oferta. V. F. Un concurso para adjudicar un contrato nunca podrá ser a doble vuelta. V. F. Es conveniente publicitar adecuadamente un concurso para adjudicar un contrato, para que se presente la mayor cantidad posible de ofertas. V. F. Formalmente hablando, licitación es un concurso convocado por una Administración o empresa pública. V. F. A una licitación por procedimiento negociado puede concurrir cualquier empresa sin necesidad de invitación previa. V. F. Un pliego de condiciones lo hace unilateralmente una empresa pública o privada que demanda algún tipo de servicio. V. F. El pliego de condiciones técnicas particulares en un proyecto informático no contiene ninguna información relacionada con ingeniería del software, ni especificación de requisitos, ni nada parecido. V. F. El pliego de condiciones generales de un proyecto trata aspectos legales y económicos del mismo. V. F. La LOPD afecta a todas las empresas, aunque ellas crean que no. V. F. La colaboración de una empresa con la Agencia de Protección de datos (AEPD) es totalmente voluntaria. V. F. En aplicación de la LOPD, el responsable del fichero de datos de carácter personal puede difundir y publicar dichos datos cuando desee y con el fin que desee. V. F. La LOPD establece derechos ARCO (acceso, rectificación, cancelación, oposición). V. F. En aplicación de la LOPD, el derecho de cancelación permite al usuario afectado solicitar que se supriman los datos que resulten ser inadecuados o excesivos. V. F. El RMS (reg. medidas de seguridad) de la LOPD se aplica también a los ficheros y tratamientos no automatizados (papel) y se fijan criterios específicos sobre las medidas de seguridad de los mismos. V. F. El RMS establece que el responsable de los ficheros de datos personales y el responsable de seguridad deberán ser la misma persona. V. F. El RMS de la LOPD establece 4 niveles de seguridad: bajo, medio, alto, extremo. V. F. El RMS establece que los accesos remotos han de ser tan seguros como los locales. V. F. La LOPD establece que el fichero de seguridad siempre será una tabla de una base de datos definida mediante SQL. V. F. La AEPD puede tutelar tanto a empresas como a usuarios afectados en protección de datos personales. V. F. En la aplicación de la LOPD, el derecho de acceso permite al usuario afectado por los datos acceder a las instalaciones de la empresa y modificarlos. V. F. Según la LPI (Ley de propiedad intelectual), los derechos morales sobre una obra duran para siempre. V. F. Los derechos de propiedad intelectual no pueden cederse ni compartise. V. F. El decálogo LSSI (Ley de servicios de la sociedad de la información) fue una aportación de la Asociación de ingenieros en Madrid (AI2). V. F. La ley LSSI también es aplicable a servicios que no constituyen actividad (ej. un blog). V. F. Si prestamos un servicio con beneficio económico a través de una web administrada en España pero alojada en el extranjero, no se nos aplica la LSSI. V. F. Las autoridades judiciales pueden ordenar a un ISP la interrupción del servicio a un usuario. V. F. En la aplicación de LSSI, los proveedores de acceso están obligados a retener datos de la conexión y tráfico de la red por motivos de investigación criminal o seguridad pública durante un tiempo. V. F. Un negocio basado en comercio electrónico no tiene obligación de suministrar ningún dato sobre la empresa en su web. V. F. La firma electrónica reconocida es la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. V. F. Con la firma electrónica, es recomendable distribuir la clave privada a todo el mundo. V. F. En un juicio se podrá usar como prueba una firma electrónica no reconocida, pero habrá que demostrar con información adicional la seguridad, autenticidad e integridad de los datos implicados. V. F. El comercio electrónico es toda aquella actividad comercial que tenga por objeto o fin realizar una compra o venta de teléfonos móviles. V. F. Un Trusted Third Party (TTP) es una entidad que presta servicios de certificación y ayuda a confirmar la identidad de los firmantes de documentos electrónicos. V. F. Si se quiere registrar un dominio .es hay que remitirse a la entidad pública Red.es. V. F. Los certificados electrónicos duran para siempre. V. F. Un contrato informático tipo llave en mano suele incluir hardware, software, mantenimiento y formación. V. F. El outsourcing consiste en vender código fuente de un software a otra empresa. V. F. En un contrato informático, la retención en precio como garantía consiste en posponer parte del pago como aval hasta comprobar que todo funciona correctamente. V. F. Las cláusulas de confidencialidad de un contrato informático suelen proteger los datos privados de la empresa cliente necesarios durante el desarrollo. V. F. Las normas ISO sobre ingeniería del software son de obligado cumplimiento. V. F. CEO significa chief executive officer y equivale al director general. V. F. La calidad en el tratamiento de la información en TIC debe asegurar la confidencialidad, integridad y disponibilidad de la información. V. F. Aenor es una entidad de certificación de calidad que opera a nivel mundial. V. F. ISO/IEC 15504 (Spice) se basa en evaluar la calidad del software por niveles de madurez. V. F. ISO/IEC 20000 se aplica solo a la seguridad física de los sistemas de información. V. F. Por norma general, el proceso de certificación de una norma ISO/IEC conlleva auditorías y pagos. V. F. SGSI significa sistema de gestión de seguridad de la información, y es el pilar fundamental de la norma ISO/IEC 27000. V. F. Es habitual hacer peritajes para comprobar el incumplimiento en contratos de programación, de implantación de sistemas informáticos, o en la compra-venta de hardware y software. V. F. El perito informático solo hace un trabajo de consultoría de cara a la implantación de nuevos sistemas. V. F. Un perito informático siempre hace una valoración subjetiva en una investigación. V. F. El dictamen pericial puede llegar a ser considerado como un medio de prueba en juicio. V. F. Al perito informático siempre se le exime de cualquier tipo de responsabilidad de sus actos. V. F. La dedicación de un perito a la elaboración de un dictamen puede variar desde unas pocas horas a muchas semanas de trabajo. V. F. El perito informático deberá rendir cuentas y explicar su informe. V. F. El sector privado suele requerir de trabajos periciales en informática para cierras tareas. V. F. Un perito informático nunca actúa en casos de derecho mercantil, lo hace sólo el perito mercantil. V. F. El dictamen del perito informático tiene mayor importancia que la opinión de un juez, y es vinculante. V. F. En la aplicación de la LOPD, se establece un plazo máximo de dos meses para ejercer los derechos del ARCO. V. F. El desarrollo de las TIC (Tecnologías de la Información y Comunicación) afecta al propio individuo en su comportamiento y en sus hábitos sociales. V. F. Un cisne negro es un gran fracaso en un proyecto informático. V. F. El marco profesional Europeo se basa en 4 pilares: cuerpo de conocimiento, sistema de competencias, educación, entrenamiento y certificación de capacitación y ética y código de conducta. V. F. El e-CF es del sistema de competencias y contiene 40 competencias. V. F. Las empresas buscan trabajadores multidisciplinarios, es decir, en forma de T. V. F. El pmbook que es la guía del cuerpo de conocimiento, describe conocimientos sobre la gestión de proyectos. V. F. Existen 5 niveles de informática: grado medio, grado superior, grado, máster y doctorado. V. F. Existen colegios de ingeniería técnica informática (diplomado, técnico o grado) y de ingeniería informática (licenciado, ingeniero o máster). V. F. Programador junior < programador senior < analista programador < analista. V. F. La LOPD es de las leyes menos rigurosas y punitivas del mundo. V. F. El plazo de conservación de los datos para una empresa es de como máximo 2 años. V. F. La duración de los derechos de explotación se alarga 70 años más después de la muerte del autor. V. F. No hace falta autorización del autor para reproducir obras en uso privado. V. F. La LSSI es aplicable a servicios de juegos de azar y apuestas. V. F. Hay 4 tipos de contratos en informática: hardware, software, de instalación llave en mano y servicios auxiliares. V. F. El desarrollo de las TIC afecta al propio individuo en su comportamiento y sus hábitos sociales. V. F. Una sociedad de la información avanzada impide el correcto desarrollo económico de la misma. V. F. Internet tuvo sus orígenes en el sector civil, en concreto ONGs. V. F. En la última década han proliferado proyectos distribuidos en red como Folding@home. V. F. La sociedad de la información no es solo internet: móviles, prensa, radio, etc. V. F. El coste de acceso a internet de banda ancha va aumentando con los años (coste del Mbps). V. F. El nº de internautas crece cada año desde hace más de una década. V. F. El uso de las TICs no tiene absolutamente ningún aspecto negativo en lo social. V. F. El plan avanza2 fue la primera actuación de las entidades públicas españolas para fomentar las TICs. V. F. Corea del Norte está entre los primeros puestos mundiales en el uso de las TICs. V. F. La participación de gobiernos, empresas y ciudadanos en la sociedad de la información es un objetivo prioritario para la UE. V. F. El uso de banda ancha móvil es mayor en Europa y EEUU (en relación a población) que en el resto de países del mundo. V. F. La sociedad de la info. no garantiza la transformación del conocimiento, solo facilita datos. V. F. Desde cualquier punto de vista, información y conocimiento son lo mismo. V. F. Desde cualquier punto de vista, información y conocimiento son lo mismo. V. F. La web semántica es característica de la web 1.0. V. F. La brecha digital es la distancia que existe entre las personas que tienen acceso a las TICs y las que no. V. F. Las brechas digitales en una sociedad no tienen nada que ver con su nivel económico. V. F. Simon Moore creó el término Digital Divide en 1996. V. F. La infraestructura tecnológica y de comunicaciones es decisiva para evitar brechas digitales. V. F. El idioma principal de los contenidos de internet es en inglés. V. F. El nivel educativo no tiene relación con su posible exclusión tecnosocial. V. F. Las personas mayores de hoy en día no tienen ningún problema con el uso de las TICs. V. F. Nacidos a partir del 80 se les conoce como nativos digitales. V. F. La infoestructura son los contenidos y aplicaciones que están alojados en la infraestructura de internet. V. F. En los países en desarrollo, los precios de conexión pueden ser incluso más altos que en los desarrollados. V. F. Las zonas rurales disfrutan de conexiones a internet más rápidas. V. F. Los mejores expertos en informática son los profesores de mates de más de 50 años. V. F. Algunas ONGs se encargan de tramitar las donaciones de material informático a sectores desfavorecidos. V. F. La convención de Basilea de 1989 prohíbe a los países desarrollados exportar sin autorización basura informática. V. F. Tener disponible software barato o gratuito no ayuda en nada a reducir la brecha digital. V. F. Es el desarrollador, o a quien se le hayan cedido los derechos de explotación, quien elige la licencia según la cual distribuye el software. V. F. Una patente de software permite la explotación del mismo por cualquiera, y en cualquier circunstancia. V. F. El uso de software de código abierto puede restringirse a un grupo de personas o campo de actividad concreto, discriminando libremente quién puede usarlo y quién no. V. F. El software de dominio público no está protegido con copyright. V. F. Si un software utiliza librerías con copyleft, no podrán agregarse restricciones adicionales al nuevo software que las declaradas en las librerías. V. F. Software libre y software de código abierto son lo mismo. V. F. La free software foundation creada por Richard Stallman considera que la ocultación y protección del código fuente es una actitud positiva. V. F. El software con licencia freeware se distribuye con código abierto. V. F. Con las licencias Creative Commons el autor garantiza el uso de su obra, pero puede seguir estando protegida hasta donde el autor desee. V. F. La licencia LGPL otorga más libertas de uso para el software derivado (nuevas versiones) que GPL. V. F. FUD (fear, uncertainly, doubt) es una sana estrategia de ventas y marketing encaminada a elogiar productos de la competencia. V. F. Las licencias Creative Commons sirven para música, fotos, vídeos,etc. V. F. Aplicando la licencia Copyleft a un software, las versiones modificadas también tendrán que ser libres. V. F. Las comunidades de usuarios y desarrolladores juegan un papel fundamental en el desarrollo del software libre. V. F. Las licencias BSD solo se aplican a software privativo comercial. V. F. Un código deontológico es un conjunto de normas a las que hay que ajustarse en el ejercicio profesional, y suelen ser de carácter vinculante. V. F. La ética y ley no suelen coincidir nunca. V. F. La ética considera lo informático, entre otras cosas, como instrumento para realizar actos potencialmente dañinos. V. F. Normalmente utilizamos el código ético de la práctica profesional para saber cómo actual ante un conflicto moral. V. F. Husmear en los ficheros de otros está moralmente aceptado por todos los códigos. V. F. Moralmente, no es necesario pensar y evaluar consecuencias sociales del programa informático o el sistema que está diseñando. V. F. Un código deontológico es símbolo profesional y parte de la definición como profesionales. V. F. Copiar software propietario es moralmente aceptable. V. F. Éticamente, los ingenieros de software asegurarán que sus productos y modificaciones correspondientes cumplen los estándares más altos posibles. V. F. Según el código ético de ACM e IEEE, no se debe promover el interés propio a costa de la profesión informática, los clientes o el empresario. V. F. Según el código ACM e IEEE, los ingenieros de software mantendrán integridad e independencia en su juicio profesional. V. F. No hay ningún problema ético en la competencia desleal entre informáticos. V. F. La posible inmoralidad de una ley justifica su incumplimiento. V. F. Independientemente de la situación, primero debe aplicarse la ley, y si ésta deja dudas, los principios éticos. V. F. Existe una alta correlación entre la aplicación de la ética y una mayor rentabilidad media en las empresas. V. F. |