Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPsicología Social

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Psicología Social

Descripción:
PRUEBAS DE ACCESO

Autor:
AVATAR

Fecha de Creación:
19/12/2019

Categoría:
Otros

Número preguntas: 136
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Un plan de negocio es la información básica necesaria para planificar una nueva actividad, un nuevo producto o un nuevo servicio V F.
Vender un negocio a otra empresa es una estrategia de salida del mercado aceptable V F.
Cuando una empresa privada convoca un concurso para adjudicar un contrato, está obligada a firmar dicho contrato con la primera que responde con una oferta V F.
Un concurso para adjudicar un contrato nunca podrá ser a doble vuelta V F.
Es conveniente publicitar adecuadamente un concurso para adjudicar un contrato, para que se presente la mayor cantidad posible de ofertas V F.
Formalmente hablando, licitación es un concurso convocado por una Administración o empresa pública V F.
A una licitación por procedimiento negociado puede concurrir cualquier empresa sin necesidad de invitación previa V F.
Un pliego de condiciones lo hace unilateralmente una empresa pública o privada que demanda algún tipo de servicio V F.
El pliego de condiciones técnicas particulares en un proyecto informático no contiene ninguna información relacionada con ingeniería del software, ni especificación de requisitos, ni nada parecido V F.
El pliego de condiciones generales de un proyecto trata aspectos legales y económicos del mismo V F.
La LOPD afecta a todas las empresas, aunque ellas crean que no V F.
La colaboración de una empresa con la Agencia de Protección de datos (AEPD) es totalmente voluntaria V F.
En aplicación de la LOPD, el responsable del fichero de datos de carácter personal puede difundir y publicar dichos datos cuando desee y con el fin que desee V F.
La LOPD establece derechos ARCO (acceso, rectificación, cancelación, oposición) V F.
En aplicación de la LOPD, el derecho de cancelación permite al usuario afectado solicitar que se supriman los datos que resulten ser inadecuados o excesivos V F.
El RMS (reg. medidas de seguridad) de la LOPD se aplica también a los ficheros y tratamientos no automatizados (papel) y se fijan criterios específicos sobre las medidas de seguridad de los mismos V F.
El RMS establece que el responsable de los ficheros de datos personales y el responsable de seguridad deberán ser la misma persona V F.
El RMS de la LOPD establece 4 niveles de seguridad: bajo, medio, alto, extremo V F.
El RMS establece que los accesos remotos han de ser tan seguros como los locales V F.
La LOPD establece que el fichero de seguridad siempre será una tabla de una base de datos definida mediante SQL V F.
La AEPD puede tutelar tanto a empresas como a usuarios afectados en protección de datos personales V F.
En la aplicación de la LOPD, el derecho de acceso permite al usuario afectado por los datos acceder a las instalaciones de la empresa y modificarlos V F.
Según la LPI (Ley de propiedad intelectual), los derechos morales sobre una obra duran para siempre V F.
Los derechos de propiedad intelectual no pueden cederse ni compartise V F.
El decálogo LSSI (Ley de servicios de la sociedad de la información) fue una aportación de la Asociación de ingenieros en Madrid (AI2) V F.
La ley LSSI también es aplicable a servicios que no constituyen actividad (ej. un blog) V F.
Si prestamos un servicio con beneficio económico a través de una web administrada en España pero alojada en el extranjero, no se nos aplica la LSSI V F.
Las autoridades judiciales pueden ordenar a un ISP la interrupción del servicio a un usuario V F.
En la aplicación de LSSI, los proveedores de acceso están obligados a retener datos de la conexión y tráfico de la red por motivos de investigación criminal o seguridad pública durante un tiempo. V F.
Un negocio basado en comercio electrónico no tiene obligación de suministrar ningún dato sobre la empresa en su web V F.
La firma electrónica reconocida es la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma V F.
Con la firma electrónica, es recomendable distribuir la clave privada a todo el mundo V F.
En un juicio se podrá usar como prueba una firma electrónica no reconocida, pero habrá que demostrar con información adicional la seguridad, autenticidad e integridad de los datos implicados V F.
El comercio electrónico es toda aquella actividad comercial que tenga por objeto o fin realizar una compra o venta de teléfonos móviles V F.
Un Trusted Third Party (TTP) es una entidad que presta servicios de certificación y ayuda a confirmar la identidad de los firmantes de documentos electrónicos V F.
Si se quiere registrar un dominio .es hay que remitirse a la entidad pública Red.es V F.
Los certificados electrónicos duran para siempre V F.
Un contrato informático tipo llave en mano suele incluir hardware, software, mantenimiento y formación V F.
El outsourcing consiste en vender código fuente de un software a otra empresa V F.
En un contrato informático, la retención en precio como garantía consiste en posponer parte del pago como aval hasta comprobar que todo funciona correctamente V F.
Las cláusulas de confidencialidad de un contrato informático suelen proteger los datos privados de la empresa cliente necesarios durante el desarrollo V F.
Las normas ISO sobre ingeniería del software son de obligado cumplimiento V F.
CEO significa chief executive officer y equivale al director general V F.
La calidad en el tratamiento de la información en TIC debe asegurar la confidencialidad, integridad y disponibilidad de la información V F.
Aenor es una entidad de certificación de calidad que opera a nivel mundial V F.
ISO/IEC 15504 (Spice) se basa en evaluar la calidad del software por niveles de madurez V F.
ISO/IEC 20000 se aplica solo a la seguridad física de los sistemas de información V F.
Por norma general, el proceso de certificación de una norma ISO/IEC conlleva auditorías y pagos V F.
SGSI significa sistema de gestión de seguridad de la información, y es el pilar fundamental de la norma ISO/IEC 27000 V F.
Es habitual hacer peritajes para comprobar el incumplimiento en contratos de programación, de implantación de sistemas informáticos, o en la compra-venta de hardware y software V F.
El perito informático solo hace un trabajo de consultoría de cara a la implantación de nuevos sistemas V F.
Un perito informático siempre hace una valoración subjetiva en una investigación V F.
El dictamen pericial puede llegar a ser considerado como un medio de prueba en juicio V F.
Al perito informático siempre se le exime de cualquier tipo de responsabilidad de sus actos V F.
La dedicación de un perito a la elaboración de un dictamen puede variar desde unas pocas horas a muchas semanas de trabajo V F.
El perito informático deberá rendir cuentas y explicar su informe V F.
El sector privado suele requerir de trabajos periciales en informática para cierras tareas V F.
Un perito informático nunca actúa en casos de derecho mercantil, lo hace sólo el perito mercantil V F.
El dictamen del perito informático tiene mayor importancia que la opinión de un juez, y es vinculante V F.
En la aplicación de la LOPD, se establece un plazo máximo de dos meses para ejercer los derechos del ARCO V F.
El desarrollo de las TIC (Tecnologías de la Información y Comunicación) afecta al propio individuo en su comportamiento y en sus hábitos sociales V F.
Un cisne negro es un gran fracaso en un proyecto informático V F.
El marco profesional Europeo se basa en 4 pilares: cuerpo de conocimiento, sistema de competencias, educación, entrenamiento y certificación de capacitación y ética y código de conducta V F.
El e-CF es del sistema de competencias y contiene 40 competencias V F.
Las empresas buscan trabajadores multidisciplinarios, es decir, en forma de T V F.
El pmbook que es la guía del cuerpo de conocimiento, describe conocimientos sobre la gestión de proyectos V F.
Existen 5 niveles de informática: grado medio, grado superior, grado, máster y doctorado V F.
Existen colegios de ingeniería técnica informática (diplomado, técnico o grado) y de ingeniería informática (licenciado, ingeniero o máster) V F.
Programador junior < programador senior < analista programador < analista V F.
La LOPD es de las leyes menos rigurosas y punitivas del mundo V F.
El plazo de conservación de los datos para una empresa es de como máximo 2 años V F.
La duración de los derechos de explotación se alarga 70 años más después de la muerte del autor V F.
No hace falta autorización del autor para reproducir obras en uso privado V F.
La LSSI es aplicable a servicios de juegos de azar y apuestas V F.
Hay 4 tipos de contratos en informática: hardware, software, de instalación llave en mano y servicios auxiliares V F.
El desarrollo de las TIC afecta al propio individuo en su comportamiento y sus hábitos sociales V F.
Una sociedad de la información avanzada impide el correcto desarrollo económico de la misma V F.
Internet tuvo sus orígenes en el sector civil, en concreto ONGs V F.
En la última década han proliferado proyectos distribuidos en red como Folding@home V F.
La sociedad de la información no es solo internet: móviles, prensa, radio, etc V F.
El coste de acceso a internet de banda ancha va aumentando con los años (coste del Mbps) V F.
El nº de internautas crece cada año desde hace más de una década V F.
El uso de las TICs no tiene absolutamente ningún aspecto negativo en lo social V F.
El plan avanza2 fue la primera actuación de las entidades públicas españolas para fomentar las TICs V F.
Corea del Norte está entre los primeros puestos mundiales en el uso de las TICs V F.
La participación de gobiernos, empresas y ciudadanos en la sociedad de la información es un objetivo prioritario para la UE. V F.
El uso de banda ancha móvil es mayor en Europa y EEUU (en relación a población) que en el resto de países del mundo V F.
La sociedad de la info. no garantiza la transformación del conocimiento, solo facilita datos V F.
Desde cualquier punto de vista, información y conocimiento son lo mismo. V F.
Desde cualquier punto de vista, información y conocimiento son lo mismo V F.
La web semántica es característica de la web 1.0 V F.
La brecha digital es la distancia que existe entre las personas que tienen acceso a las TICs y las que no V F.
Las brechas digitales en una sociedad no tienen nada que ver con su nivel económico V F.
Simon Moore creó el término Digital Divide en 1996 V F.
La infraestructura tecnológica y de comunicaciones es decisiva para evitar brechas digitales V F.
El idioma principal de los contenidos de internet es en inglés V F.
El nivel educativo no tiene relación con su posible exclusión tecnosocial V F.
Las personas mayores de hoy en día no tienen ningún problema con el uso de las TICs. V F.
Nacidos a partir del 80 se les conoce como nativos digitales V F.
La infoestructura son los contenidos y aplicaciones que están alojados en la infraestructura de internet V F.
En los países en desarrollo, los precios de conexión pueden ser incluso más altos que en los desarrollados V F.
Las zonas rurales disfrutan de conexiones a internet más rápidas V F.
Los mejores expertos en informática son los profesores de mates de más de 50 años V F.
Algunas ONGs se encargan de tramitar las donaciones de material informático a sectores desfavorecidos V F.
La convención de Basilea de 1989 prohíbe a los países desarrollados exportar sin autorización basura informática V F.
Tener disponible software barato o gratuito no ayuda en nada a reducir la brecha digital V F.
Es el desarrollador, o a quien se le hayan cedido los derechos de explotación, quien elige la licencia según la cual distribuye el software V F.
Una patente de software permite la explotación del mismo por cualquiera, y en cualquier circunstancia V F.
El uso de software de código abierto puede restringirse a un grupo de personas o campo de actividad concreto, discriminando libremente quién puede usarlo y quién no V F.
El software de dominio público no está protegido con copyright V F.
Si un software utiliza librerías con copyleft, no podrán agregarse restricciones adicionales al nuevo software que las declaradas en las librerías V F.
Software libre y software de código abierto son lo mismo V F.
La free software foundation creada por Richard Stallman considera que la ocultación y protección del código fuente es una actitud positiva V F.
El software con licencia freeware se distribuye con código abierto V F.
Con las licencias Creative Commons el autor garantiza el uso de su obra, pero puede seguir estando protegida hasta donde el autor desee V F.
La licencia LGPL otorga más libertas de uso para el software derivado (nuevas versiones) que GPL V F.
FUD (fear, uncertainly, doubt) es una sana estrategia de ventas y marketing encaminada a elogiar productos de la competencia V F.
Las licencias Creative Commons sirven para música, fotos, vídeos,etc. V F.
Aplicando la licencia Copyleft a un software, las versiones modificadas también tendrán que ser libres V F.
Las comunidades de usuarios y desarrolladores juegan un papel fundamental en el desarrollo del software libre V F.
Las licencias BSD solo se aplican a software privativo comercial V F.
Un código deontológico es un conjunto de normas a las que hay que ajustarse en el ejercicio profesional, y suelen ser de carácter vinculante. V F.
La ética y ley no suelen coincidir nunca V F.
La ética considera lo informático, entre otras cosas, como instrumento para realizar actos potencialmente dañinos. V F.
Normalmente utilizamos el código ético de la práctica profesional para saber cómo actual ante un conflicto moral V F.
Husmear en los ficheros de otros está moralmente aceptado por todos los códigos V F.
Moralmente, no es necesario pensar y evaluar consecuencias sociales del programa informático o el sistema que está diseñando V F.
Un código deontológico es símbolo profesional y parte de la definición como profesionales V F.
Copiar software propietario es moralmente aceptable V F.
Éticamente, los ingenieros de software asegurarán que sus productos y modificaciones correspondientes cumplen los estándares más altos posibles V F.
Según el código ético de ACM e IEEE, no se debe promover el interés propio a costa de la profesión informática, los clientes o el empresario V F.
Según el código ACM e IEEE, los ingenieros de software mantendrán integridad e independencia en su juicio profesional V F.
No hay ningún problema ético en la competencia desleal entre informáticos V F.
La posible inmoralidad de una ley justifica su incumplimiento V F.
Independientemente de la situación, primero debe aplicarse la ley, y si ésta deja dudas, los principios éticos V F.
Existe una alta correlación entre la aplicación de la ética y una mayor rentabilidad media en las empresas V F.
Denunciar test Consentimiento Condiciones de uso