option
Cuestiones
ayuda
daypo
buscar.php

INFORMATICA ESPECIFICO 2018

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
INFORMATICA ESPECIFICO 2018

Descripción:
PREGUNTA 1001 - 1050

Fecha de Creación: 2018/07/25

Categoría: Otros

Número Preguntas: 50

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

ESTOS REQUERIMIENTOS, DEPENDEN DEL TIPO DE SOFTWARE QUE SE DESARROLLE, DE LOS POSIBLES USUARIOS DEL SOFTWARE Y DEL ENFOQUE GENERAL TOMADO POR LA ORGANIZACION AL REDACTAR REQUERIMIENTOS. FUNCIONALES. NO FUNCIONALES. FUNCIONALES DEL SISTEMA.

ESTOS REQUERIMIENTOS, DESCRIBEN CON DETALLE SU FUNCION, SUS ENTRADAS Y SALIDAS Y EXCEPCIONES. FUNCIONALES DEL SISTEMA. NO FUNCIONALES. DE DOMINIO.

DEFINEN LAS RESTRICCIONES DEL SISTEMA COMO LA CAPACIDAD DE LOS DISPOSITIVOS DE ENTRADA Y SALIDA Y LAS REPRESENTACIONES DE DATOS QUE SE UTILIZAN EN LAS INTERFACES DEL SISTEMA. REQUERIMIENTOS NO FUNCIONALES. REQUERIMIENTOS FUNCIONALES. REQUERIMIENTOS DE DOMINIO.

EN PRINCIPIO, LA ESPECIFICACION DE REQUERIMIENTOS FUNCIONALES DE UN SISTEMA DEBE. COMPLETA Y CONSISTENTE. SEGURA Y ABSTRACTA. BASICA Y SEGURA.

LA ______________ SIGNIFICA QUE TODOS LOS SERVICIOS SOLICITADOS POR EL USUARIO DEBEN ESTAR DEFINIDOS. COMPLETITUD. CONSISTENCIA.

LA __________ SIGNIFICA QUE LOS REQUERIMIENTOS NO DEBEN TENER DEFINICIONES CONTRADICTORIAS. CONSISTENCIA. COMPLETITUD.

ESTOS REQUERIMIENTOS SE REFIEREN A LAS PROPIEDADES EMERGENTES DEL SISTEMA, COMO LA FIABILIDAD, TIEMPO DE RESPUESTA Y LA CAPACIDAD DE ALMACENAMIENTO. REQUERIMIENTOS NO FUNCIONALES. REQUERIMIENTOS FUNCIONALES. REQUERIMIENTOS DE DOMINIO.

LOS REQUERIMIENTOS NO FUNCIONALES, DEFINEN LAS _______________ COMO LA CAPACIDAD DE LOS DISPOSITIVOS DE ENTRADA/SALIDA Y LAS REPRESENTACIONES DE DATOS QUE SE UTILIZAN EN LAS INTERFACES DEL SISTEMA. RESTRICCIONES DEL SISTEMA. NORMAS DEL SISTEMA. POLITICAS Y RESTRICCIONES DEL SISTEMA.

LOS REQUERIMIENTOS ________ NO SOLO SE REFIEREN AL SISTEMA DE SOFTWARE A DESARROLLAR, ALGUNOS DE ELLOS PUEDEN RESTRINGIR EL PROCESO QUE SE DEBE UTILIZAR PARA DESARROLLAR EL SISTEMA: NO FUNCIONALES. FUNCIONALES. SISTEMA.

ESTOS REQUERIMIENTOS RARA VEZ SE ASOCIAN CON CARACTERISTICAS PARTICULARES DEL SISTEMA, MAS BIEN ESPECIFICAN O RESTRINGEN LAS PROPIEDADES EMERGENTES DEL SISTEMA. REQUERIMIENTOS NO FUNCIONALES. REQUERIMIENTOS FUNCIONALES.

LOS REQUERIMIENTOS __________________ SURGEN DE LAS NECESIDADES DEL USUARIO, DEBIDO A LAS RESTRICCIONES DEL PRESUPUESTO, POLITICAS DE LA ORGANIZACION, A LAS NECESIDADES DE INTEROPERABILIDAD CON OTROS SISTEMAS DE SOFTWARE O HARDWARE, O A FACTORES EXTERNOS COMO REGULACIONES DE SEGURIDAD O LEGISLACIONES SOBRE PRIVACIDAD. NO FUNCIONALES. FUNCIONALES. ORGANIZACIONALES.

SON LOS TIPOS DE REQUERIMIENTOS NO FUNCIONALES. DE PRODUCTO, ORGANIZACIONALES Y EXTERNOS. DE PRODUCTO, USUARIOS Y ORGANIZACIONALES. DE PRODUCTO, ORGANIZACIONALES E INTERNOS.

ESTE TIPO DE REQUERIMIENTOS NO FUNCIONALES, ESPECIFICAN EL COMPORTAMIENTO DEL PRODUCTO, ALGUNOS EJEMPLOS SON: LOS REQUERIMIENTOS DEL RENDIMIENTO EN LA RAPIDEZ DE EJECUCION DEL SISTEMA Y CUANTA MEMORIA SE REQUIERE. REQUERIMIENTO DEL PRODUCTO. ORGANIZACIONAL. EXTERNO.

ESTE TIPO DE REQUERIMIENTOS NO FUNCIONALES SE DERIVAN DE POLITICAS Y PROCEDIMIENTOS EXISTENTES EN LA ORGANIZACION DEL CLIENTE Y EN LA DEL DESARROLLADOR. UN EJEMPLO SON LOS ESTANDARES EN LOS PROCESOS QUE DEBEN UTILIZARSE. ORGANIZACIONALES. DE PRODUCTO. EXTERNO.

ESTE TIPO DE REQUERIMIENTOS ESPECIFICAN CUANDO SE ENTREGARA EL PRODUCTO Y SU DOCUMENTACION. DE ENTREGA. EXTERNO. DE PRODUCTO.

TIPO DE REQUERIMIENTOS NO FUNCIONALES QUE INCLUYE TODOS LOS REQUERIMIENTOS QUE SE DERIVAN DE LOS FACTORES EXTERNOS AL SISTEMA Y DE SU PROCESO DE DESARROLLO. REQUERIMIENTOS EXTERNOS. REQUERIMIENTOS ORGANIZACIONALES. REQUERIMIENTOS DE PRODUCTO.

SIEMPRE QUE SEA POSIBLE, SE DEBEN REDACTAR LOS REQUERIMIENTOS FUNCIONALES DE MANERA _____________ PARA QUE SE PUEDAN PROBAR DE UN MODO OBJETIVO. CUANTITATIVA. CUALITATIVA.

METRICAS PARA ESPECIFICAR REQUERIMIENTOS NO FUNCIONALES A TRAVES DE : TIEMPO MEDIO ENTRE FALLOS, PROBABILIDAD DE NO DISPONIBILIDAD, TASA DE OCURRENCIA DE FALLOS. FIABILIDAD. PORTABILIDAD. ROBUSTEZ.

ES LA METRICA PARA ESPECIFICAR REQUERIMIENTOS NO FUNCIONALES A TRAVES DE TIEMPO DE REINICIO DESPUES DE FALLOS. ROBUSTEZ. FIABILIDAD. PORTABILIDAD.

METRICA PARA ESPECIFICAR REQUERIMIENTOS NO FUNCIONALES, A TRAVES DE PORCENTAJE DE DECLARACIONES DEPENDIENTES DE OBJETIVO Y NUMERO DE SISTEMAS OBJETIVO. PORTABILIDAD. ROBUSTEZ. FIABILIDAD.

A MENUDO LOS DOCUMENTOS DE LOS REQUERIMIETOS INCLUYEN ESTAS DECLARACIONES MEZCLADAS CON LOS REQUERIMIENTOS; PUEDEN SER UTILES PARA LOS DESARROLLADORES PUESTO QUE DAN UNA IDEA DE LAS PRIORIDADES DEL CLIENTE. METAS. CASE. IMPLEMENTACION.

ES EL DOCUMENTO DONDE SE DIFERENCIAN LOS REQUERIMIENTOS FUNCIONALES Y NO FUNCIONALES. DOCUMENTOS DE REQUERIMIENTOS. DOCUMENTOS DE IMPLEMENTACION. DOCUMENTOS ORGANIZACIONALES.

LOS REQUERIMIENTOS NO FUNCIONALES COMO LOS REQUERIMIENTOS DE SEGURIDAD Y PROTECCION SON ESPECIALMENTE IMPORTANTES EN ESTOS SISTEMAS. SISTEMAS CRITICOS. SISTEMAS CUANTITATIVOS. SISTEMAS DE GESTION.

LAS HERRAMIENTAS __________ TAMBIEN INCLUYEN UN GENERADOR DE CODIGO QUE AUTOMATICAMENTE GENERA CODIGO FUENTE A PARTIR DEL MODEL DE SISTEMA Y DE ALGUNAS GUIAS DE PROCESOS PARA LOS INGENIEROS DE SOFTWARE. CASE. DE SEGURIDAD DE REDES.

LOS REQUERIMIENTOS DE _______________ ESPECIFICAN LOS LENGUAJES DE PROGRAMACION O EL METODO DE DISEÑO A UTILIZAR. IMPLEMENTACION. PRODUCTO. ENTREGA.

LOS REQUERIMIENTOS __________ SON PUESTOS EN UN SISTEMA PARA ASEGURAR QUE SERA ACEPTADO POR SUS USUARIOS Y POR EL PUBLICO EN GENERAL. ETICOS. IMPLEMENTACION. PRODUCTO.

TERMINO QUE SE UTILIZA EN EL SENTIDO DE MINIMIZAR LAS VULNERABILIDADES DE LOS BIENES Y RECURSOS. SEGURIDAD. SEGURIDAD DE LA INFORMACION. SEGURIDAD DE REDES.

EN SEGURIDAD EN REDES DE DATOS, ES TODO ELEMENTO DE VALOR. BIEN. RECURSO. DISPOSITIVO.

EN SEGURIDAD EN REDES DE DATOS, ES TODA DEBILIDAD QUE PUDIERA EXPLOTARSE PARA VIOLAR UN SISTEMA O LAS INFORMACIONES QUE ESTE CONTIENE. VULNERABILIDAD. AMENAZA. RIESGO.

EN SEGURIDAD EN REDES DE DATOS, ES UNA VIOLACION POTENCIAL DE LA SEGURIDAD. AMENAZA. RIESGO. VULNERABILIDAD.

ES MANTENER BAJO PROTECCION LOS RECURSOS Y LA INFORMACION CON QUE SE CUENTA EN LA RED. SEGURIDAD. SEGURIDAD EN REDES. PROTECCION EN REDES.

SON TRES PRINCIPALES ELEMENTOS A PROTEGER EN CUALQUIER SISTEMA INFORMATICO. HARDWARE, SOFTWARE Y DATOS. HARDWARE, SOFTWARE Y APLICACIONES. HARDWARE, SOFTWARE Y ARCHIVOS.

CONJUNTO FORMADO POR TODOS LOS ELEMENTOS FISICOS DE UN SISTEMA INFORMATICO O DE RED, COMO CPUS, TERMINALES, CABLEADO, MEDIOS DE ALMACENAMIENTO SECUNDARIO, ENRUTADORES, SWITCHES O TARJETAS DE RED. HARDWARE. SOFTWARE. EQUIPO INFORMATICO.

CONJUNTO DE PROGRAMAS LOGICOS QUE HACEN FUNCIONAL AL HARDWARE, TANTO SISTEMAS OPERATIVOS COMO APLICACIONES. SOFTWARE. HARDWARE. DATOS.

EN LAS DIMENSIONES DE SEGURIDAD, ES LA RECOMENDACION QUE IDENTIFICA OCHO CONJUNTOS DE MEDIDAS CONTRA LAS PRINCIPALES AMENAZAS. ITU X.805. ITU X.905. ITU X.705.

LAS ___________ INCLUYEN A LA RED, LAS APLICACIONES Y LA INFORMACION DE USUARIO. SE APLICAN A LOS PROVEEDORES DE SERVICIO Y LAS EMPRESAS QUE OFRECEN SERVICIOS DE SEGURIDAD A SUS. DIMENSIONES DE SEGURIDAD. POLITICAS DE SEGURIDAD. INTEGRIDAD DE LOS DATOS.

SON DIMENSIONES DE SEGURIDAD. CONTROL DE ACCESO, AUTENTICACION Y NO REPUDIO. DISPONIBILIDAD, PRIVACIDAD Y SEGURIDAD DE DATOS.

DIMENSION DE SEGURIDAD QUE ESTABLECE LIMITES Y CONTROL DE ACCESO A LOS ELEMENTOS DE RED, SERVICIOS Y APLICACIONES. CONTROL DE ACCESO. AUTENTICACION. NO REPUDIO.

SON ALGUNAS DIMENSIONES DE SEGURIDAD EN LA ARQUITECTURA EN REDES. INTEGRIDAD DE LOS DATOS, DISPONIBILIDAD Y PRIVACIDAD. CONTROL DE ACCESO, AUTENTICACION Y SEGURIDAD DE DATOS.

DIMENSION DE SEGURIDAD, QUE BUSCA DAR GARANTIA DE QUE LA INFORMACON FLUYE DESDE LA FUENTE AL DESTINO. COMUNICACION SEGURA. INTEGRIDAD DE LOS DATOS. DISPONIBILIDAD.

DIMENSION DE SEGURIDAD, QUE BUSCA DAR GARANTIA DE QUE LA INFORMACION NO HA SIDO MODIFICADA O CORROMPIDA DE MANERA ALGUNA, DESDE SU TRANSMISION HASTA SU RECEPCION. INTEGRIDAD DE LOS DATOS. PRIVACIDAD. DISPONIBILIDAD.

DIMENSION DE SEGURIDAD, QUE BUSCA DAR GARANTIA DE QUE LOS ELEMENTOS DE RED, SERVICIOS Y APLICACIONES, SE MANTENGAN DISPONIBLES PARA LOS USUARIOS LEGITIMOS. DISPONIBILIDAD. AUTENTICACION. CONTROL DE ACCESO.

DIMENSION DE SEGURIDAD QUE BUSCA DAR GARANTIA DE QUE LA INFORMACION QUE FLUYE EN LA RED SE MANTENGA PRIVADA. PRIVACIDAD. CONTROL DE ACCESO. NO REPUDIO.

PARA REALIZAR UNA SOLUCION DE SEGURIDAD EXTREMO A EXTREMO, ES NECESARIO APLICAR LAS DIMENSIONES DE SEGURIDAD A UNA JERARQUIA DE EQUIPOS DE RED Y DISPOSITIVOS ES DECIR A: LAS CAPAS DE SEGURIDAD. ARQUITECTURA DE SEGURIDAD. SEGURIDAD DE LA INFRAESTRUCTURA.

LA ________ TIENE EN CUENTA QUE LAS VULNERABILIDADES DE SEGURIDAD DE CADA CAPA SON DIFERENTES Y OFRECE LA FLEXIBILIDAD NECESARIA PARA REACCIONAR A LAS POSIBLES AMENAZAS DE LA FORMA MAS APROPIADA PARA UNA DETERMINADA CAPA DE SEGURIDAD. ARQUITECTURA DE SEGURIDAD. SEGURIDAD DE LA INFRAESTRUCTURA. CAPA DE SEGURIDAD.

EN LA RECOMENDACION ______________ SE DEFINEN TRES CAPAS DE SEGURIDAD LAS CUALES SE COMPLEMENTAN MUTUAMENTE PARA CONFORMAR SOLUCIONES DE RED. ITU X.805. ITU X.850. ITU X.508.

SON CAPAS DE SEGURIDAD RECOMENDADAS EN LA ITU X.805. SEGURIDAD EN LA INFRAESTRUCTURA, SERVICIOS Y APLICACIONES. SEGURIDAD EN RED, SERVICIOS Y APLICACIONES. SEGURIDAD EN HARDWARE, SOFTWARE E INFRAESTRUCTURA.

CAPA DE SEGURIDAD QUE COMPRENDE LOS DISPOSITIVOS DE TRANSMISION Y LOS ELEMENTOS DE RED, ESTA CAPA CONSTITUYE LA BASE FUNDAMENTAL DE LAS REDES, SUS SERVICIOS Y APLICACIONES. SEGURIDAD DE INFRAESTRUCTURA. SERVICIOS. ARQUITECTURA DE SEGURIDAD.

SERVICIOS BASICOS DE TRANSPORTE Y CONECTIVIDAD, PLATAFORMAS AUXILIARES PARA ACCESO A INTERNET; SON EJEMPLO DE. SEGURIDAD DE SERVICIOS. SEGURIDAD DE INFRAESTRUCTURA. SEGURIDAD DE APLICACIONES.

CAPA DE SEGURIDAD QUE TIENE QUE VER CON LA SEGURIDAD DE LAS APLICACIONES EN LA RED A LAS QUE ACCEDEN LOS CLIENTES DE PROVEEDORES DE SERVICIOS. SON APLICACIONES SOPORTADAS POR SERVICIOS DE RED. SEGURIDAD DE APLICACIONES. SEGURIDAD DE INFRAESTRUCTURA. SEGURIDAD DE SERVICIOS.

Denunciar Test