Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEinformatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
informatica

Descripción:
INFORMATICA

Autor:
AVATAR

Fecha de Creación:
10/02/2024

Categoría:
Informática

Número preguntas: 146
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es el propósito principal de una interfaz gráfica de usuario (GUI) en el diseño de entrada/salida? A). Mejorar el rendimiento del programa. B). Facilitar la comunicación entre el cliente y el servidor. C). Proporcionar una experiencia de usuario visual e interactiva. D). Reducir la complejidad del código fuente.
¿En el modelo del negocio, ¿qué representa una entidad? A). Una acción específica realizada por el usuario. B). Un elemento del mundo real que tiene datos almacenados. C). Un componente de hardware crítico para el sistema. D). Una instrucción de control en el código fuente.
¿En el modelo del negocio, ¿qué representa una entidad? A). Una acción específica realizada por el usuario. B). Un elemento del mundo real que tiene datos almacenados. C). Un componente de hardware crítico para el sistema. D). Una instrucción de control en el código fuente. .
¿Qué significa el acrónimo MVC en el contexto del diseño de software? A). Modelo de Variables Compartidas. B). Modelo Vista Controlador. C). Modelo Visual de Codificación. D). Módulo de Validación de Código. .
¿Qué implica el desarrollo de aplicaciones rápidas en el contexto del desarrollo de software? A). Priorizar la velocidad de ejecución del programa sobre la funcionalidad. B). Acelerar el proceso de desarrollo mediante el uso de metodologías ágiles. C). Reducir la cantidad de funciones en una aplicación. D). Limitar el acceso a la red para mejorar la seguridad.
¿Cuál es el propósito de las especificaciones de software seguro? A). Minimizar la documentación para acelerar el desarrollo. B). Detallar los aspectos no críticos para la seguridad. C). Establecer los requisitos específicos para garantizar un desarrollo seguro. D). Ignorar los estándares de la industria.
¿Qué papel desempeñan los stakeholders en el análisis de requisitos? A). Desarrollar el código del sistema. B). Definir las necesidades y expectativas del sistema. C). Evaluar la seguridad del sistema. D). Gestionar la infraestructura de hardware.
¿Cuál es la forma correcta de manejar una excepción en Java? A). Usar un bloque finally para capturar la excepción. B). Ignorar la excepción para evitar interrupciones en el programa. C). Utilizar un bloque try- catch para capturar y manejar la excepción. D). Delegar la excepción al sistema operativo. .
¿Cuál es el propósito principal de la interfaz funcional Consumer en Java? A). Representar una función que acepta un argumento y produce un resultado. B). Definir operaciones que pueden lanzar excepciones verificadas. C). Representar una función que toma un argumento pero no devuelve ningún D). Permitir el acceso concurrente a los elementos de una colección. .
¿Cuál es la forma adecuada de manejar una excepción específica en Java? A). try { // Código que puede generar excepciones } catch (Exception e) { // Manejar todas las excepciones en un solo bloque } B). try { // Código que puede generar excepciones } catch (IOException e) { // Manejar excepciones de tipo IOException } C). try { // Código que puede generar excepciones } catch (RuntimeException e) { // Manejar excepciones de tipo RuntimeException } D). try { // Código que puede generar excepciones } catch (Error e) { // Manejar excepciones de tipo Error } .
¿ Que proporciona NORMA AS/NZR ISO 31000 ? A). Es proporcionar principios y directrices para la gestión de riesgos y el proceso implementado en el nivel estratégico y operativo, esta norma no tiene un propósito de certificación. B). Es un conjunto de objetivos de control de tecnología de información, guías, actualizados, internacionales y aceptados para ser utilizados diariamente por gerentes de negocio y auditores C). Es la norma internacional que proporciona un marco de trabajo para los sistemas de gestión de seguridad de la información (SGSI) con el fin de proporcionar confidencialidad, integridad y disponibilidad continuada de la información.
¿En el Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA ¿ Que realiza el check? A). Es una fase que tiene como objetivo monitorear y analizar el SGSI, además evaluar el desempeño (eficiencia y eficacia) del SGSI, presentar los resultados para la revisión de la Dirección. B). Es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados. Establecer políticas, objetivos, procesos y procedimientos del SGSI, relevantes para la gestión del riesgo y las mejoras de los sistemas de información. C). Consiste en ejecutar el plan fijado. .
¿En el Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA ¿ Que realiza el do? A). Consiste en ejecutar el plan fijado B). Es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados. Establecer políticas, objetivos, procesos y procedimientos del SGSI, relevantes para la gestión del riesgo y las mejoras de los sistemas de información. C). En esta fase se realizan cambios cuando sea necesario para llevar de vuelta el SGSI a máximo rendimiento. .
En el Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA ¿ Que realiza el Plan? A). Es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados. Establecer políticas, objetivos, procesos y procedimientos del SGSI, relevantes para la gestión del riesgo y las mejoras de los sistemas de información. B). Consiste en ejecutar el plan fijado. C). ): Es una fase que tiene como objetivo monitorear y analizar el SGSI, además evaluar el desempeño (eficiencia y eficacia) del SGSI, presentar los resultados para la revisión de la Dirección.
¿ En los sistemas de información, ¿ Que es confindencialidad ? A). Cuando la información es propiedad de la empresa y debe utilizarse única y exclusivamente por ella. B). Es cuando bajo ninguna circunstancia los datos pueden modificarse ni alterarse sin que la empresa lo autorice por alguna causa justificada. C). Es cuando hace referencia a la posibilidad de que personas, empresas o procesos autorizados puedan acceder a la información del negocio. .
¿ En los sistemas de información, ¿ Que es Integridad ? A). Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas B). Es la propiedad, característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. (7x24x365). C). Es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados .
En el tratamiento de riesgo, al hablar de evitar el riesgo, consiste en: A). Consiste en eliminar completamente uno de los 3 componentes del riesgo: impacto/activo, amenaza, vulnerabilidad. B). Consiste en cambiar la situación actual mediante una estructura de dependencias diferentes, que hagan que los riesgos sean diferentes y, por supuesto, menores. C). Es la acción más habitual y consiste en poner medidas para reducir la valoración de uno o varios de los 3 componentes del riesgo: impacto/activo, amenaza, vulnerabilidad.
En el tratamiento de riesgo, al hablar de transferir el riesgo consiste en: A). Consiste en cambiar la situación actual mediante una estructura de dependencias diferentes, que hagan que los riesgos sean diferentes y, por supuesto, menores B). Consiste en eliminar completamente uno de los 3 componentes del riesgo: impacto/activo, amenaza, vulnerabilidad. C). Es la acción más habitual y consiste en poner medidas para reducir la valoración de uno o varios de los 3 componentes del riesgo: impacto/activo, amenaza, vulnerabilidad. .
En el tratamiento de riesgo, al hablar de Reducir el riesgo consiste en: A). Es la acción más habitual y consiste en poner medidas para reducir la valoración de uno o varios de los 3 componentes del riesgo: impacto/activo, amenaza, vulnerabilidad. B). Consiste en cambiar la situación actual mediante una estructura de dependencias diferentes, que hagan que los riesgos sean diferentes y, por supuesto, menores. C). Consiste en eliminar completamente uno de los 3 componentes del riesgo: impacto/activo, amenaza, vulnerabilidad. .
En el tratamiento de riesgo, al hablar de asumir el riesgo consiste en: A). Cuando no es factible poner medidas o no es razonable porque los costes son superiores a los impactos, la empresa debe asumir los riesgos. B). Consiste en cambiar la situación actual mediante una estructura de dependencias diferentes, que hagan que los riesgos sean diferentes y, por supuesto, menores C). Consiste en eliminar completamente uno de los 3 componentes del riesgo: impacto/activo, amenaza, vulnerabilidad.
}¿ Que es la evaluación de los riesgos? A). Es la que realiza teniendo en cuenta los objetivos y estrategia de negocio globales de la organización. B). Es el conjunto de requisitos legales, estatutarios, reglamentarios y contractuales que debería cumplir la organización, sus socios comerciales, contratistas y proveedores de servicios, así como su entorno sociocultural. C). Es la identificación y selección de los controles (o medidas para cumplir los controles), asegurando su asociación con los requisitos.
¿ Que es la norma ISO 27005? AA). Es una guía de recomendaciones sobre cómo abordar la gestión de riesgos de seguridad de la información que puedan comprometer a las organizaciones. B). Es un conjunto de requisitos de acreditación para las organizaciones certificadoras. C). Describe una serie de recomendaciones sobre cómo realizar mediciones para la gestión de la Seguridad de la Información. Especifica cómo configurar métricas, qué medir, con qué frecuencia, cómo medirlo y la forma de conseguir objetivos. .
¿ Que es la norna 27001? A). Es la norma internacional que proporciona un marco de trabajo para los sistemas de gestión de seguridad de la información (SGSI) con el fin de proporcionar confidencialidad, integridad y disponibilidad continuada de la información, así como los cumplimiento legales. B). Se trata de una recopilación de buenas prácticas para la Seguridad de la Información que describe los controles y objetivos de control I C). Es una guía de ayuda en la implementación de un SGSI. Sirve como apoyo a la norma 27001, indicando las directivas generales necesarias para la correcta implementación de un SGS .
¿La Inteligencia de Negocios puede predecir el futuro? A). Es posible realizar inferencias estadísticas con un mínimo margen de error. B). No puede predecir el futuro. C). Si puede predecir el futuro. D). Puede adelantarnos lo que no sucederá.
¿Los datamarts son? A). Subconjunto de datos rápidos para ayudar a las decisiones de un área del negocio. B). Subconjunto de datos rápidos para consultas habituales. C). Datos históricos con información útil. D). Datos de procesamiento global.
¿Las ventajas del Big Data son? A). Volumen, velocidad y variedad. B). Versatilidad y conocimiento. C). Velocidad en procesamiento de gran cantidad de datos. D). Forma como representamos la información para los niveles gerenciales.
¿Qué es un Almacén de Datos? A). Repositorio de información útil, sensible y relevante. B). Una parte del ETL. C). Un repositorio de datos en la nube. D). Repositorio de Información.
El ETL es un proceso de 3 pasos que se dividen en: A). Extraer, Transformar y Leer. B). Extraer, Temporizar y Cargar. C). Extraer, Transportar y Liberar. . D). Extraer, Transformar y Cargar.
¿Qué significa Cloud Computing? A). Computación ágil. B). Computación Evolutiva. C. Computación en la nube. D). Base de Dato en la nube. .
¿Qué significa OLAP? A).Procesamiento de Datos Analíticos en la nube. B).Consultas de datos online. C).Procesamiento de Datos Analíticos OnLine. . D). Online Access Parameter.
¿El Data Warehouse es? A). Un análisis para comprobar la calidad de los datos. B). Un conjunto integrado de datos para tomar decisiones C). El núcleo del Big Data. D). Un conjunto de datos privados. .
¿Qué elementos integran un Data Warehouse? A). Metadatos, API, Mecanismos de Extracción y Carga. B). Metadatos, API, ETL, Minería de Datos. C). Mecanismos de Extracción, Transformación y Carga. D). Metadatos, Mecanismos de Extracción, Transformación y Carga.
¿Permite asegurar la conectividad entre los componentes de la arquitectura de un Data Warehouse? A). Middleware. B). Protocolo HTTPS. C). Proceso ETL. D). APIs .
¿Cuál es el punto de partida de una aplicación o solución de Inteligencia de Negocios? A). El Sistema OLTP. B). El Datamart. C). El Datawarehouse. D). Las necesidades de la organización.
¿Dónde se almacenan las transacciones que generan el día a día las empresas? A). En los Datawarehouse. B). En los OLAP. C). En los OLTP. D). En las Bases de Datos.
Complete con una Palabra: ¿Para diseñar un datawarehouse que emplea el modelo.? A). multidimensional A). multidimensional.
El Data Warehousing, es el proceso que reúne y ordena un conjunto de tareas. ¿Cuál es el propósito de estas tareas? A). Dar soporte al proceso de toma de decisiones estratégico y táctico. B). Centralizar los datos relacionados tanto internos como externos de la empresa. C). Ejecutar un proceso de Extracción, Transformación y Carga de datos. D). Ninguna de las opciones es la respuesta correcta.
¿Qué es la ciencia? A). Es el conjunto de conocimientos sistemáticamente estructurado sostenidos mediante la observación de patrones regulares, de razonamientos y de experimentación en ámbitos específicos B). No es el conjunto de conocimientos sistemáticamente estructurado sostenidos mediante la observación de patrones regulares, de razonamientos y de experimentación en ámbitos específicos. C). Puede ser el conjunto de conocimientos sistemáticamente estructurado sostenidos mediante la observación de patrones regulares, de razonamientos y de experimentación en ámbitos específicos.
¿como se clasifica la ciencia? A). Ciencias formales o empíricas y ciencias fácticas y empíricas B). Ciencias no formales o empíricas y ciencias no fácticas y empíricas C). Ciencias casi formales o empíricas y ciencias casi fácticas y empíricas.
La ciencia constituye una actividad mediante la cual los seres humanos tratamos de identificar A). problemas y formular diferentes soluciones que se puedan probar mediante la experimentación. B). problemas de tipo filosófico y de respuestas. C). problemas sociales, entenderlos y buscarles solución.
El propósito de la ciencia es ayudarnos a: A). Entender el mundo en que vivimos y sus seres vivientes. B). Preservar nuestro medio ambiente. C). Resolver problemas que enfrentamos día a día.
Cuando decimos que la ciencia es corroborable, queremos decir que: A). Los resultados se puedan probar o verificar repetidamente. B). Los resultados son únicos e Imposibles de repetir. C). Un solo científico es capaz de repetir sus propios experimentos. .
Cuando los datos que recopila un científico no representan sus opiniones, sino la colección cuidadosa y precisa de esos datos, se puede decir que son: A). Relativos. B). Objetivos. C). Subjetivos.
Que el conocimiento científico sea empírico significa que se basa en: A). La opinión de los científicos. B). La experimentación y en la Observación de los eventos que ocurren C). La opinión de los metafísicos .
Se dice que usamos el método científico cuando un experimento es: A). Corroborable. B). Objetivo. C). Empírico. .
La observación científica no se hace: A). Con instrumentos especializados.. B). A través de nuestros sentidos. C). Por medio de la adivinación de eventos.
¿Cual de los siguientes pasos no es parte del método científico? A). La formulación del problema. B). La manipulación de los datos C). La formulación de la hipótesis.
Una situación que surge de la observación de la naturaleza o del diario vivir y que requiere respuesta es: A). Un problema científico. B). Una hipótesis. C). Un experimento.
Que es un emprendedor A). es quien, a partir de una idea innovadora, saca adelante por sus propios medios un proyecto en el que cree apasionadamente, busca la manera de materializarlo y asume los riesgos y consecuencias. B). es quien, a partir de una idea emprendedora, saca adelante por sus propios medios un proyecto en el que cree apasionadamente, busca la manera de mentalizarlo y asume los riesgos y consecuencias C). es el proceso de diseñar, lanzar y administrar un nuevo negocio, que generalmente comienza como una pequeña empresa o una emergente, ofreciendo a la venta un producto, servicio o proceso. D). Son los procesos de diseñar, lanzar y cultivar un nuevo negocio, que generalmente comienza como una pequeña empresa o una emergente, ofreciendo a la venta un producto, servicio o proceso.
Cuáles son las características de las personas innovadoras: A). Ser optimista-estructura organizada- ser competitivo B). fundamentado- organizativo- competencia C). inteligente-actualizar datos-ser competente D). proceso continuo - personalizado - sistema de interacción.
para que una persona emprendedora llegue al éxito en sus proyectos es necesario ir de la mano de: A). la creatividad y la innovación B). la creatividad y la responsabilidad C). la estrategia y la responsabilidad D). Sistemático y innovador A). la creatividad y la innovación B). la creatividad y la responsabilidad C). la estrategia y la responsabilidad D). Sistemático y innovador.
Elementos que constituyen el espíritu emprendedor: A). Pasión- visión- liderazgo B). Exacto- liderazgo- visión C). Pasión-no creativo- visionarios D). una educación permanente y especializada .
Cuál es la actitud de un emprendedor A). tener la capacidad de identificar oportunidades donde otra solo nota un problema o simplemente no lo nota B). tener la capacidad de no identificar oportunidades donde otra solo denota un problema o simplemente no lo nota. C). c) tener la incapacidad de identificar ciertas oportunidades donde otra solo nota un problema o simplemente no lo nota D). tener conjunto de elementos relacionados entre sí que recogen, almacenan, procesan informaciones ficticias. .
Que es un emprendedor social: A). Es aquel que está comprometido a generar un cambio social sistemático en lugar de estar motivados por el espíritu de lucro B). Es aquel que está comprometido a inventar un cambio social sistemático en lugar de estar motivados por el espíritu de lucro C). Es aquel que está comprometido a no generar un cambio social sistemático en lugar de estar motivados por el espíritu de lucro D). Es aquel que está entregado a no generar un cambio social ordenado en lugar de estar motivados por el espíritu de lucro .
Emprendimiento de pequeñas empresas son A). negocios que generalmente se financian a través de amigos, familiares o pequeñas empresas B). negocios que generalmente no se financian a través de amigos, familiares o pequeñas empresas. C). negocios que en generalmente se financian a través de enemigos, familiares o pequeñas empresas D). La capacidad de una persona para enviar negocios. Esta habilidad no incluye la competencia para afrontar e investigar y analizar información. .
El primer paso para emprender: A). antes de centrarse en su empresa, enfóquese en sí mismo y en adquirir las capacidades que lo llevarán al crecimiento personal y empresarial B). centrarse en su empresa, enfóquese en sí mismo y en adquirir las capacidades que lo llevarán al crecimiento impresionante y empresaria. C). centrarse en su empresa, enfóquese en sí mismo y no adquirir las capacidades que lo llevarán al crecimiento personal y empresaria D). antes de enfocarse en su hacienda, enfóquese en sí mismo y en asumir las capacidades que lo llevarán al crecimiento personal y empresarial .
La idea de negocio es: A). generalmente, el servicio o actividad que se quiere celebrar, la forma en que se conseguirán los clientes y cómo se espera recibir ganancias de est B). básicamente, el servicio o producto que se quiere ofrecer, la forma en que se conseguirán los clientes y cómo se espera recibir ganancias de esta C). elementalmente, la asistencia o producto que se quiere determinar, la forma en que se conseguirán los pacientes y cómo se espera recibir ganancias de esta D). son herramientas informáticas preparadas para hacer más fácil los trabajos y cómo esperar recibir ganancias de esta.
Definición de análisis FODA: A). Se trata de una herramienta muy importante antes de realizar cualquiera estrategia comercial. En este sentido, para que una empresa lleve a cabo con éxito dicha estrategia, primeramente, deberá conocer la situación presente de su empresa B). Se trata de una estrategia muy importante antes de realizar cualquiera experimento comercial. En este sentido, para que una empresa lleve a cabo con éxito dicha estrategia, primeramente deberá conocer la situación presente de su empresa C). Se trata de un instrumento muy favorable antes de realizar cualquiera estrategia fructuosa. En este sentido, para que una empresa lleve a cabo con éxito dicha estrategia, no deberá conocer la situación presente de su empres D). no Se trata de una herramienta muy importante que se desea realizar para cualquier estrategia comercial. En este sentido, para que una empresa lleve a cabo con éxito dicha estrategia, primeramente, deberá conocer la situación presente de su empresa.
Que es un producto: A). es el resultado de un esfuerzo creador que tiene un conjunto de atributos tangibles e intangibles. B). es el resultado de un esfuerzo generador que tiene un conjunto de caracteres tangibles e intangibles C). es el esfuerzo de un resultado creador que tiene un conjunto de atributos tangibles e intangibles D). es el atributo de un resultado creador que tiene un conjunto de representaciones tangibles e intangibles.
Que es un proveedor: A). es una persona o una empresa que abastece a otras empresas con existencias, los cuales serán vendidos directamente o transformados para su posterior venta. B). es una empresa o un grupo de empresas que trata de convencer a otras empresas que dejan de existir, los cuales serán vendidos directamente o transformados para su posterior venta. C). es una empresa o un grupo de empresas que trata de abastecer a otras empresas que no existen, los cuales serán vendidos directamente o transformados para su posterior venta. D). generalmente, el servicio o actividad que se quiere celebrar, la forma en que se conseguirán los clientes y cómo se espera recibir ganancias de esta.
El pensamiento lateral tiene como fin la creación de_________y la libeacion del efecto restrictivo de ideas anticuadas conduciendo a cambios de____________ y _____________. A). cualoidades- pensamientos-acciones B). nuevas ideas-actitudes- enfoques C). nuevas ideas - aptitudes- enfoques. D). casualidades-acciones- decisiones.
Los emprendimientos se dan en base a dos factores predominantes que son: A). necesidad y oportunidad B). temporada y oportunidad C). interes y competitividad D). economía y necesidad.
las Innovaciones incrementales buscan: A). una mejora de algo ya existente B). algunas mejoras de algo ya existente C). ciertas mejora de algo ya existente D). ciertos aspectos ya existentes.
Los aspectos de diseño del Modelo Cliente Servidor de definen 5 ítems de mayor importancia para la puesta a punto de un proyecto de comunicaciones. Indique usted de la siguiente lista los correctos. imagen cliente internet servidort A). Localización, Esquema, Gestión, Servicio, Comportamiento a Fallos B). Localización, Esquema, Gestión, Servicio, Comportamiento a Fallos, Topología, Configuración de la NIC C). Localización, Esquema, Gestión, Servicio, Comportamiento a Fallos, DNS, DHCP, FTP D). Patrón Modelo Vista Controlador.
En base a su experiencia, se podría definir que la Arquitectura y Servicios Distribuidos conforman una serie de eventos que no se pueden administrar y minimizar con una correcta codificación de la Topología de Red A). Verdadeo B). Falso .
Un servidor concurrente como el Servidor Web Apache es capaz de atender solo una petición en diferentes instancias bloqueando el Socket de comunicación a la espera de los datos de los datos solicitados por el cliente para su respectivo envío; mientras que un servidor basado en eventos como Nginx provee y soporte un flujo de múltiples peticiones de forma simultanea, tratando cada evento como una Instancia paralela con mayor rapidez A). Es correcto debido a la fortaleza que contiene el código fuente de Nginx frente a las Apis recursivas que conforman la cabecera de Apache B). No es correcta la definición debido a que Apache propone un nuevo concepto de comunicación sobre la red de internet con conexiones más liviana sobre el uso de recurso del cliente.
Indique la principal diferencia entre el uso de THREADS vs PROCESOS A). Más ligero, comparten mayor recuros en la comunicación; sin embargo aportan problemas en la sincronización. B). Creación dinámica en T/P conforme van llegando las peticiones C). Ofrece una mayor sobre carga en la creación y destrucción de Puertos seguros desde el servidor hasta el cliente D). Ofrece un esquema hibrido con mínimos y máximos.
Indique la principal diferencia entre el uso de THREADS vs PROCESOS A). Más ligero, comparten mayor recuros en la comunicación; sin embargo aportan problemas en la sincronización. B). Creación dinámica en T/P conforme van llegando las peticiones C). Ofrece una mayor sobre carga en la creación y destrucción de Puertos seguros desde el servidor hasta el cliente D). Ofrece un esquema hibrido con mínimos y máximos.
Al hablar de paralelismo y programación sobre una Arquitectura y Servicios Distribuidos se puede definir que se basa en 4 aspectos fundamentales como Connet, GET, Resp & Close A). Es Correcto debido a su alto grado de compatibilidad en todos los niveles de comunicación del SSL B). Es Correcto debido a su alto grado de compatibilidad en todos los niveles de comunicación del SSL, DNS y Main Server C). Es Correcto debido a su alto grado de compatibilidad en todos los niveles de comunicación del SSL, ODBC y el DNS Local D). Es Correcto debido a su alto grado de compatibilidad en todos los niveles de comunicación de la Red.
Las actualizaciones que reciben los clientes desde el servidor son en tiempos periódicos a través de WEB http://, refresh, ajax, polling cliente ________________________servidor verde limon A). Verdadero B). Falso.
En una red Hiperconvergente, Cae el servidor de Datos en un tiempo determinado de la jornada laboral, se podrá saber si las respuestas que llegan a las peticiones son del Main Server .? arriba de un servidor primary _____arrriba de un router secundary A). Las respuesta que llegan forman parte de las comunicaciones del Servidor de Cache B). Las comunicaciones se invalidan y los servicios dejan de funcionar de forma inmediata C). Si el sistema de Hiperconvergencia se encuentra definido correctamente, el sistema será transparente para el Usuario debido al Mirror que está ON Line.
Con el Standar SDN, un profesional de sistemas podrá implementar soluciones informáticas con un alto impacto social, cultural y económico. verde azul________azul A). Correcto B). Incorrecto C). Correcto, siempre y cuando que sean con equipos de baja gama D). Correcto, siempre y cuando que sean con equipos de alta gama E). Correcto, el Standar SDN permite desplegar soluciones reales co alto y bajo impacto económico.
En base a vuestra experiencia en el ámbito de Sistemas, indique cuales son las Tecnicas y Estrategias que usted utilizaría para el despliegue de Solucines Informáticas en Netwoking y Programación Sobre la Web. computadora con Disco A). SBN, CISCO, HUAWEI B). SDN, NFV, PYTHON C). SDN, NFV y PROGRAMACIÓN WEB MODELO VISTA CONTROLADOR D). VIRTUAL BOX, MIKROTIK, MAQUINAS VIRTUALES .
En base a vuestra experiencia en el ámbito de Sistemas, indique cuales son las Tecnicas y Estrategias que usted utilizaría para el despliegue de Solucines Informáticas en Netwoking y Programación Sobre la Web. -computadora completa grande con Disco y todos los dispositivos A). SBN, CISCO, HUAWEI B). SDN, NFV, PYTHON C). SDN, NFV y PROGRAMACIÓN WEB MODELO VISTA CONTROLADOR D). VIRTUAL BOX, MIKROTIK, MAQUINAS VIRTUALES .
En que forma beneficia a la humanidad el desarrollo e implementación de Bases de Datos Distribuidas servidores blancos -computadoras negro con blanco -data verde A). Hace posible que la Hiperconvergencia tenga un efecto único e infalible en todo el planeta B). Da paso a la creación de lo que se conoce como Nube Pública y Núbe Ptivada C). Da paso a lo que se conoce como SDN y NFV D). Microsoft, Google, Amazon E). Tiempos de respuesta con mayor velocidad y mayor sincronización.
El modelo cliente servidor sobre una Arquitectura de comunicación distribuida ofrece un esquema de despliegue más intuitivo frente al uso de nuevas tecnologías en la nueva éra digital. -Servidor -------rompecabeza y data de colores A). Verdadero B). Falso.
El firewall al interior de una Arquitectura de Servicios Distribuidos provee de un sistema de protección basada en hechos y eventos la misma que aprende de forma dinámica y rápida para un posterior escenarios de hostilidad. end userhombre mujer-----nube--- escudo naranja WAF----Web server A). No en todos los casos debido a las políticas y reglas que se logren implementar en el sistema de protección B). Correcto C). Incorrecto D). Depende del fabricante y del tipo de Solución , Software o Hardware E). Solo el Firewall de Google conocido como WAF es capaz de hacer esta descripción en tiempo real.
El firewall al interior de una Arquitectura de Servicios Distribuidos provee de un sistema de protección basada en hechos y eventos la misma que aprende de forma dinámica y rápida para un posterior escenarios de hostilidad. end userhombre mujer-----nube--- escudo naranja WAF----Web server A). No en todos los casos debido a las políticas y reglas que se logren implementar en el sistema de protección B). Correcto C). Incorrecto D). Depende del fabricante y del tipo de Solución , Software o Hardware E). Solo el Firewall de Google conocido como WAF es capaz de hacer esta descripción en tiempo real.
En el proceso de pago de una APP Móvil, se puede concluir que los canales de comunicación forman parte del Emisor y que la sesión depende del tiempo de batería del Cliente. A). Verdadero B). Falso C). Depende del Servidor en el que se encuentra alojada la solución informática D). No siempre depende del Servidor y del Cliente, depende del ancho de banda contratado server E). Solo el Firewall de Google conocido como WAF es capaz de hacer esta descripción en tiempo real.
Se caracteriza por su gran tamaño. Aunque se han desarrollado nuevas tecnologías para el almacenamiento de datos, el volumen de datos duplica su tamaño cada dos años aproximadamente. Las organizaciones continúan esforzándose por mantener el ritmo de crecimiento de sus datos y por encontrar formas de almacenarlos eficazmente. A). Bip Data B). Big Data C). Bit Data D). Bic Data .
La Cámara Ecuatoriana de Comercio Electrónico indica que en el presente año 2023 crecerá en un 25%, se refiere: A). Comercio electrónico B). Telefonía celular C). Televisión digital D). Bic Data D). Comunicación Satelital.
Es una técnica de modulación angular,? que permite transmitir información a través de una onda portadora variando su frecuencia A). AM B). FM C). PM D). QM.
Es un marco de gestión de proyectos de metodología ágil que ayuda a los equipos a estructurar y gestionar el trabajo mediante un conjunto de valores, principios y prácticas A). Scrum B). Frecuencia s C). Periodo D). Dato.
Puede trabajar con diversos elementos. Entre ellos están software, hardware, base de datos, sistemas especialistas, sistemas de apoyo a la gerencia. A). Sistema de Información B). Sistema de conexión C). Sistema de referencia D). Sistema de comunicación .
Es un tipo de software que las organizaciones utilizan para gestionar las actividades empresariales diarias A). EPR B). EPP C). ERP D). EER .
Cantidad máxima de datos que pueden ser transmitidos a través de una conexión a Internet en un tiempo determinado. A). Ancho de bits B). Ancho de banda C). Ancho de byte D). Ancho de bite .
Diseñado especialmente para acelerar y abaratar la fabricación de sistemas A). IA Chip B). IA byte C). IA Bits D). IA Int .
En América se utilizan las frecuencias entre 850 y 1900 MHz, para las aplicaciones de: A). Televisión terrestre B). Televisión digital C). Telefonía celular D). Telemedicina .
Software web que utiliza tecnologías y estándares abiertos, desarrollado por personal de la Subsecretaría de Gobierno Electrónico y Registro Civil, ahora parte del Ministerio de Telecomunicaciones y de la Sociedad de la Información MINTEL, el cual se pone a disposición de las instituciones públicas de la Administración Pública Central de la Función Ejecutiva del Ecuador para la gestión de la correspondencia interna, externa e interinstitucional de documentos digitales y físicos. A). Quipax B). Quipux C). Quipix D). Quiput .
Mide el grado de éxito en la transformación digital de una empresa A). Madurez analógica B). Madurez digital C). Madurez inversa D). Madurez directa .
Permiten el seguimiento del desempeño organizacional e incrementan el control de los diferentes niveles de dirección para apoyar que la toma de decisiones sea coordinada, pero descentralizada y que ocurra en los niveles operativos más bajos de la institución, son Sistema de Información Gerencial que ayudan la toma de: A). Casos B). Administraciones C). Decisiones D). Transmisiones.
En la fibra óptica el límite de 400 metros se basa en el: A). Transceptor B). Transmisor C). Transductor D). Transistor .
Hace referencia a las transacciones comerciales entre empresas, es decir, a aquellas que tipicamente se establecen entre fabricantes y/o un fabricante con su distribuidor, o entre un distribuidor y un minorista. A). B2C B). C2B C). B2B D). C2C .
¿Cuál es el principal objetivo de un Sistema de Información Gerencial (SIG)? A). Generar informes financieros B). Optimizar procesos operativos C). Generar inventarios a los sistemas .
¿Qué tipo de información maneja principalmente un SIG? A). Información estratégica y táctica B). Datos encriptados C). Generar informes de acontecimientos .
¿Cuál de las siguientes no es una característica clave de un SIG eficaz? A). Acceso a la información de bodega B). Flexibilidad para adaptarse a cambios C). Dependencia exclusiva de un sistema D). No integración de diversas fuentes de datos.
¿Cuál de las siguientes opciones describe mejor un modelo de negocios? A). Una representación visual del organigrama de la empresa B). Una descripción detallada de la historia de la empresa C). Un enfoque estructurado para organizar y generar valor en una empresa.
¿Cuál es la función principal de una propuesta de valor en un modelo de negocios? A). Definir cómo la empresa genera ingresos B). Establecer la cultura corporativa C). Describir la misión y visión de la empresa D). Explicar cómo la empresa resuelve los problemas y necesidades de los clientes .
¿Qué componente de un modelo de negocios se centra en cómo una empresa entrega sus productos o servicios a los clientes? A). Canales de distribución B). Ingreso C). Costos variables D). Propuesta de valor .
¿Cuál es el papel de los ingresos en un modelo de negocios? A). Financiar los gastos de la empresa B). Establecer la reputación de la marca C). Determinar la estructura organizativa D). Definir la ética empresarial .
¿Qué es la transformación de datos en el contexto de un Data Warehouse? A). Convertir datos crudos en información procesable B). Eliminar todos los datos antiguos C). Copiar datos directamente desde las fuentes D). Almacenar datos sin procesar para un rápido acceso .
¿Cuál es el término que se utiliza para describir la integración de datos de diferentes fuentes en un Data Warehouse? A). Fragmentación de datos B). Normalización de datos C). Extracción de datos D). ETL (Extracción,Transformación y Carga) .
¿Qué define la estructura organizativa de una empresa? A). La cantidad de empleados B). La disposición y relaciones entre funciones, roles y responsabilidades C). El presupuesto anual D). La cantidad de productos que produce .
¿Cuál es el propósito principal de la cultura organizacional? A). Aumentar los costos operativos B). Determinar el precio de los productos C). Guiar el comportamiento y las decisiones de los miembros de la organización D). Controlar las inversiones externas .
¿Qué tipo de datos se puede visualizar comúnmente en un dashboard? A). Solo datos numéricos B). Datos históricos C). datos geoespaciales D). Datos en formato de texto .
¿Qué función cumple un indicador clave de rendimiento (KPI) en un dashboard? A). Ser una distracción visual B). Proporcionar información con importancia C). Medir el rendimiento en áreas críticas de la organización.
¿Cuál es el beneficio clave que se busca al trabajar con Big Data en una organización? A). Reducción de la variedad de datos B). Mayor velocidad en la generación de informes C). Mejora en la toma de decisiones mediante insights más precisos D). Manejo exclusivo de datos estructurados.
En la gestión de riesgo, ¿ Que es la selección de controles? A). La tarea que suele resultar más complicada en muchas organizaciones es la identificación y selección de los controles (o medidas para cumplir los controles), asegurando su asociación con los requisitos. B). Es la que realiza teniendo en cuenta los objetivos y estrategia de negocio globales de la organización. C). Es la identificación y selección de los controles (o medidas para cumplir los controles), asegurando su asociación con los requisitos.
Que es un valor de un activo A). es el conjunto de requisitos legales, estatutarios, reglamentarios y contractuales que debería cumplir la organización, sus socios comerciales, contratistas y proveedores de servicios, así como su entorno sociocultural B). Es el conjunto de requisitos legales, estatutarios, reglamentarios y contractuales que debería cumplir la organización, sus socios comerciales, contratistas y proveedores de servicios, así como su entorno sociocultural .
¿ Que es la norma ISO 27005? A). Es una guía de recomendaciones sobre cómo abordar la gestión de riesgos de seguridad de la información que puedan comprometer a las organizaciones. B). Es un conjunto de requisitos de acreditación para las organizaciones certificadoras. C). Describe una serie de recomendaciones sobre cómo realizar mediciones para la gestión de la Seguridad de la Información. Especifica cómo configurar métricas, qué medir, con qué frecuencia, cómo medirlo y la forma de conseguir objetivos. I .
¿Cuál es una característica distintiva de la programación funcional en comparación con la programación orientada a objetos? A). Uso extensivo de clases y objetos. B). Enfoque en funciones puras y evitación de estados mutables. C). Herencia y polimorfismo. D). Programación procedural.
Usted es designado como director de proyectos y durante su ejecución observa que aparecen conflictos a nivel técnico e interpersonal. ¿Cuál es un método apropiado para gestionar los conflictos? A). Los conflictos distraen al equipo y alteran el ritmo de trabajo. Usted debería suavizar siempre los conflictos cuando aparecen. B). Un conflicto debería ser manejado en una reunión, de manera que todo el equipo pueda participar en encontrar una solución. C). Los conflictos deberían ser tratados tempranamente y en privado, utilizando un estilo directo y colaborativo. D). Usted debería utilizar su poder de influencia para resolver los conflictos rápidamente y después, enfocarse en la consecución de los objetivos.
462 Como gerente del proyecto, debes trabajar con tu equipo de proyecto para identificar la iniciativa y sus fases dentro del cronograma del proyecto. Esta identificación ayuda a comunicar las expectativas y los resultados del trabajo. La compilación de todas las fases dentro de un proyecto es lo que se conoce como… A). Ciclo de vida de un proyecto B). Ciclo de vida del producto C). Finalización del proyecto. D). Procesos del proyecto.
Durante la ejecución de un proyecto, usted observa que el desempeño de algunos miembros del equipo está decayendo mientras que otros están haciendo consistentemente un buen trabajo. Esto está poniendo en peligro el progreso general del proyecto. ¿Qué es lo primero que debería probar para devolver a todo el equipo al desempeño planificado? A). Organizar una reunión del equipo y discutir abiertamente el mal desempeño de los miembros más débiles del equipo. Intente encontrar una solución conjunta durante la reunión. B). Introducir un sistema competitivo de incentivos con una bonificación para el 20% de su equipo con un desempeño superior al 80%. C). No interferir, pero dé algo de tiempo al equipo para organizar y resolver el problema por ellos mismos. D). Investigar las causas del mal desempeño, solicitar retroalimentación sistemática y buscar soluciones basadas en esta información.
Su gerencia le anunció que le asignarán una tarea desafiante para usted. En esta situación usted debería considerar que… A). Una tarea desafiante excede totalmente de sus capacidades iniciales. Cualesquiera que sean su formación, conocimientos y habilidades, usted no puede fallar personalmente. Enhorabuena. B). Los interesados clave deben tener información puntual y completa en relación con sus calificaciones para tomarndecisiones sobre su idoneidad para la tarea C). Las tareas desafiante conllevan un mayor riesgo de fallo y esto pocas veces se compensa con la experiencia de desarrollo y aprendizaje que se puede esperar que acompañe a la tarea. D). Usted debería evitar el aumento de las molestias derivadas de la tarea. Usted no tendrá suficiente con cumplir simplemente con los requisitos y con conseguir los objetivos. Usted tendrá que aprender mucho.
Como director de proyectos usted puede asignar a uno de los dos miembros del equipo a una tarea muy codiciada. Los dos son igualmente capaces, pero uno de ellos es miembro de su grupo. Con el otro, usted tiene cierta distancia. ¿Cómo debería usted comportarse? A). Usted revela la situación a los interesados y solicita una decisión conjunta. B). Usted elige a la persona que no pertenece a su grupo para evitar malentendidos. C). Elige a la persona de su grupo. La relación de confianza beneficiará al proyecto. D). Delega la decisión a un tercer miembro del equipo para evitar el conflicto.
466 Respeto es… A). Es una limitación de la confianza y la excelencia en el desempeño a través de lacooperación. B). Es el deber de mostrar una alta consideración de uno mismo, de los demás y de los recursos confiados. C). Es aceptar un nivel de información que puede conducir a conductas irrespetuosas. D). Está limitado por respeto a los derechos de propiedad física e intelectual de otros.
467 La gerencia te ha pedido que les ayude a identificar los puntos del proyecto donde el riesgo de falla es mayor y menor. Como regla general, ¿en qué punto el riesgo de falla es el más bajo, pero la consecuencia de la falla es la más grave? A). Durante las primeras etapas. B). Durante las etapas intermedias. C). Durante las etapas finales. D). El riesgo de falla es uniforme en todas las fases del proyecto.
¿Qué etapa del ciclo de vida del proyecto se encarga de llevar a cabo el proyecto según el plan establecido y realizar los ajustes necesarios? A). Iniciación B). Planificación. C). Ejecución D). Seguimiento y control E). Cierre.
Significa que los cambios relacionados con un objetivo - alcance, tiempo o costos- afectará, al menos, a alguno de los otros. A). Estimación por tres valores B). Triple restricción C). Tres hombres sabios D). Teoría de las tres necesidades.
¿A qué se refiere el término “mejor práctica” normalmente? . A). Un conjunto estandarizado de entregables como planes, informes y listas de comprobación. B). Un conjunto de herramientas y técnicas que el director de proyectos debería dominar. C). El concepto de estado del arte aplicado a la dirección de proyectos. D). Una secuencia específica de trabajo, descritos en términos de lógica suave.
¿Cuál es el propósito del Acta de Constitución del Proyecto? A). Formalizar la autorización del proyecto o fase y documentar los requisitos iniciales que satisfacen las necesidades y expectativas de los interesados. B). Documentar cómo e proyecto será planificado, ejecutado, monitoreado/controlado y cerrado.. C). Alinear el proyecto que va a ser planificado, ejecutado y monitoreado/controlado con el trabajo en curso de la organización. D). Describir el proceso con el que se ejecutará del trabajo definido en el Plan para la Dirección del Proyecto para conseguir los objetivos del proyecto.
El plan de gestión de las comunicaciones es un documento que incluye descripciones de… A). Informes de desempeño al nivel del proyecto B). Informes de situación al nivel de las actividades C). Requisitos de comunicación de los interesados D). Resultados del análisis de beneficios del proyecto .
¿Cuál de las siguientes no se considera como un elemento de la escucha activa? A). Establecer contacto visual B). Parafrasear C). Interpretar la información D). Interrumpir cuando es oportuno.
Un miembro del equipo de dirección del proyecto ha creado un modelo 3D de influencia e interés en su proyecto. ¿A que se refiere esto? A). Modelo de atención a los interesados B). Registro de interesados C). Cubo de interesados D). Matriz de evaluación de la involucración de los interesados .
¿Cómo están relacionados el ciclo de vida y los contratos de las adquisiciones? A). Un ciclo de vida de adquisiciones de un proyecto puede incluir varios contratos. B). Un ciclo de vida de contratos es siempre más largo que un ciclo de vida de adquisiciones. C). Un ciclo de vida de contratos de un proyecto debería ser siempre igual a un ciclo de vida de adquisiciones. D). Los ciclos de vida de royectos, contratos ybadquisiciones no están relacionados.
Un DataCenter tipo TIER 4 permite garantizar: A). Poseer una infraestructura limitada B). Tener un alto tiempo de inactividad C). Poseer diversas tipos de protecciones y respaldos D). Todas son Correctas.
El termino Redundancia en TI hace referencia a: A). Es el lenguaje de xpresar las cosas repitiendo o reiterando ideas o conceptos B). Todos los elementos del Datacenter se encuentren duplicados C). Poseer los equipos pordiversas protecciones. .D). Ninguna de las anterior.
En el contexto de las comunicaciones, se refiere a la vía física o lógica a través de la cual se transmite la información entre dispositivos a esto de denomina.? A). Modem B). Cifrado C). Canal o Medio .D). Ninguna de las anterior.
¿Uno de los servicios dentro de los Gobierno Electronico es:? A). Escuelas del Milenio B). Sistema Tributario C). Internet D). Todas son correctas.
En término generales el siguiente concepto se asocia: "Son sistemas informáticos que pueden aprender de la experiencia y adaptarse a nuevas situaciones. Estos sistemas utilizan algoritmos y modelos para mejorar su rendimiento con más datos y situaciones". A). IOT B). IA C). BIG DATA D). NInguna de lasanteriores.
El ternimo Big Data esta asociado a:? A). Al tratamiento de la información B). Son datos que son tan grandes, rápidos o complejos que es difícil o imposible procesarlos con los métodos tradicionales. C). Creación e implementación de nuevas ideas que generan valor. D). Todas son correctas.
482 Cuál es considerado un elemento fundamental dentro de la Infraestructura Tecnologica? A). Respaldos de Energías B). Nombres la la empresa C). La Arquitectura del Edificio D). Ninguna de las anteriores.
483 Cuál es el tiempo de disponibilidad o servicio de un TIER 4? A). 99.671% B). 99.98% C). 99.995% D). 99.95%.
¿ En la tercera generación o 3G de los celulares se ofrecian servicios como:? A). Llamadas, mensajes y mensajes multimedia e internet B). Llamadas, mensajes y mensajes multimedia C). Llamadas, mensajes D). Solo Llamadas.
¿Cuales son los nuevos computadores que se usaran en el futuro? A). Procesadores de Hyperconvergancia B). Computador Cuántico C). Supercomputadores D). Ninguno de los anteriores.
La tecnología de MOVIL que se destaca por proporcionar velocidades de conexión más rápidas y una menor latencia en comparación con las otras generaciones de redes móviles se llama. A). 3G B). 3.5G C). 4G D). 5G.
487 ¿Qué ventajas ofrece la tecnología 5G en comparación con 4G A). Mayor Velocidad B). Menor Latencia C). Mejor eficiencia energética D). Todas son correctas.
Cómo funciona la computación cuántica en comparación con la computación clásica? A). Utiliza bits B). Utiliza qubits y permite procesamiento más rápido C). No utiliza procesadores D). Todas son correctas.
¿Qué tipo de energía busca fomentar la tecnología para abordar problemas medioambientales A). Energía nuclear B). Energía renovable C). Energía fósil D). Hidroelectricas.
¿En qué campos se utiliza la realidad virtual? A). Entretenimiento B). Medicina C). Videojuegos D). Todas son correctas.
492 Necesito acceder a Internet conectándome a una red wifi pública de una cafetería. ¿Cuál de estas técnicas puede ayudar a mejorar la privacidad de la navegación? A). Cifrar mi dispositivo B). Usar una VPN. C). Tener una copia de seguridad de los archivos importantes. D). Todas son correctas.
Colapsar un servidor mediante tráfico innecesario demanera intencionada se considera... A). Un ataque. B). Una amenaza C). Un riesgo D). Una vulnerabilidad.
Qué principio de la seguridad informática incumple el hecho de que el servidor web de una organización deje de funcionar debido a un ataque? A). La confidencialidad B). La integridad C). La disponibilidad D). La autenticación.
En qué cosiste la encriptación? A). En realizar copias de seguridad para luego guardarlas en cajas de seguridad B). En cifrar la información para que no tenga sentido ante un usuario no autorizado C). En utilizar siempre mensajes de texto en las comunicaciones de red.
¿Cómo se llama el sistema que permite el intercambio de claves en SSL/TLS? A). RSA B). Diffie-Hellman C). DSA D). EIGamal.
Denunciar test Consentimiento Condiciones de uso