Un plan de negocio es la información básica necesaria para planificar una nueva actividad, un nuevo producto o un nuevo servicio V F. Vender un negocio a otra empresa es una estrategia de salida del mercado aceptable V F. Cuando una empresa privada convoca un concurso para adjudicar un contrato, está obligada a firmar dicho contrato con la primera que responde con una oferta V F. Un concurso para adjudicar un contrato nunca podrá ser a doble vuelta V F. Es conveniente publicitar adecuadamente un concurso para adjudicar un contrato, para que se presente la mayor cantidad posible de ofertas V F. Formalmente hablando, licitación es un concurso convocado por una Administración o empresa pública V F. A una licitación por procedimiento negociado puede concurrir cualquier empresa sin necesidad de invitación previa V F. Un pliego de condiciones lo hace unilateralmente una empresa pública o privada que demanda algún tipo de servicio V F. El pliego de condiciones técnicas particulares en un proyecto informático no contiene ninguna información relacionada con ingeniería del software, ni especificación de requisitos, ni nada parecido V F. El pliego de condiciones generales de un proyecto trata aspectos legales y económicos del mismo V F. La LOPD afecta a todas las empresas, aunque ellas crean que no V F. La colaboración de una empresa con la Agencia de Protección de datos (AEPD) es totalmente voluntaria V F. En aplicación de la LOPD, el responsable del fichero de datos de carácter personal puede difundir y publicar dichos datos cuando desee y con el fin que desee V F. La LOPD establece derechos ARCO (acceso, rectificación, cancelación, oposición) V F. En aplicación de la LOPD, el derecho de cancelación permite al usuario afectado solicitar que se supriman los datos que resulten ser inadecuados o excesivos V F. El RMS (reg. medidas de seguridad) de la LOPD se aplica también a los ficheros y tratamientos no automatizados (papel) y se fijan criterios específicos sobre las medidas de seguridad de los mismos V F. El RMS establece que el responsable de los ficheros de datos personales y el responsable de seguridad deberán ser la misma persona V F. El RMS de la LOPD establece 4 niveles de seguridad: bajo, medio, alto, extremo V F. El RMS establece que los accesos remotos han de ser tan seguros como los locales V F. La LOPD establece que el fichero de seguridad siempre será una tabla de una base de datos definida mediante SQL V F. La AEPD puede tutelar tanto a empresas como a usuarios afectados en protección de datos personales V F. En la aplicación de la LOPD, el derecho de acceso permite al usuario afectado por los datos acceder a las instalaciones de la empresa y modificarlos V F. Según la LPI (Ley de propiedad intelectual), los derechos morales sobre una obra duran para siempre V F. Los derechos de propiedad intelectual no pueden cederse ni compartise V F. El decálogo LSSI (Ley de servicios de la sociedad de la información) fue una aportación de la Asociación de ingenieros en Madrid (AI2) V F. La ley LSSI también es aplicable a servicios que no constituyen actividad (ej. un blog) V F. Si prestamos un servicio con beneficio económico a través de una web administrada en España pero alojada en el extranjero, no se nos aplica la LSSI V F. Las autoridades judiciales pueden ordenar a un ISP la interrupción del servicio a un usuario V F. En la aplicación de LSSI, los proveedores de acceso están obligados a retener datos de la conexión y tráfico de la red por motivos de investigación criminal o seguridad pública durante un tiempo. V F. Un negocio basado en comercio electrónico no tiene obligación de suministrar ningún dato sobre la empresa en su web V F. La firma electrónica reconocida es la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma V F. Con la firma electrónica, es recomendable distribuir la clave privada a todo el mundo V F. En un juicio se podrá usar como prueba una firma electrónica no reconocida, pero habrá que demostrar con información adicional la seguridad, autenticidad e integridad de los datos implicados V F. El comercio electrónico es toda aquella actividad comercial que tenga por objeto o fin realizar una compra o venta de teléfonos móviles V F. Un Trusted Third Party (TTP) es una entidad que presta servicios de certificación y ayuda a confirmar la identidad de los firmantes de documentos electrónicos V F. Si se quiere registrar un dominio .es hay que remitirse a la entidad pública Red.es V F. Los certificados electrónicos duran para siempre V F. Un contrato informático tipo llave en mano suele incluir hardware, software, mantenimiento y formación V F. El outsourcing consiste en vender código fuente de un software a otra empresa V F. En un contrato informático, la retención en precio como garantía consiste en posponer parte del pago como aval hasta comprobar que todo funciona correctamente V F. Las cláusulas de confidencialidad de un contrato informático suelen proteger los datos privados de la empresa cliente necesarios durante el desarrollo V F. Las normas ISO sobre ingeniería del software son de obligado cumplimiento V F. CEO significa chief executive officer y equivale al director general V F. La calidad en el tratamiento de la información en TIC debe asegurar la confidencialidad, integridad y disponibilidad de la información V F. Aenor es una entidad de certificación de calidad que opera a nivel mundial V F. ISO/IEC 15504 (Spice) se basa en evaluar la calidad del software por niveles de madurez V F. ISO/IEC 20000 se aplica solo a la seguridad física de los sistemas de información V F. Por norma general, el proceso de certificación de una norma ISO/IEC conlleva auditorías y pagos V F. SGSI significa sistema de gestión de seguridad de la información, y es el pilar fundamental de la norma ISO/IEC 27000 V F. Es habitual hacer peritajes para comprobar el incumplimiento en contratos de programación, de implantación de sistemas informáticos, o en la compra-venta de hardware y software V F. El perito informático solo hace un trabajo de consultoría de cara a la implantación de nuevos sistemas V F. Un perito informático siempre hace una valoración subjetiva en una investigación V F. El dictamen pericial puede llegar a ser considerado como un medio de prueba en juicio V F. Al perito informático siempre se le exime de cualquier tipo de responsabilidad de sus actos V F. La dedicación de un perito a la elaboración de un dictamen puede variar desde unas pocas horas a muchas semanas de trabajo V F. El perito informático deberá rendir cuentas y explicar su informe V F. El sector privado suele requerir de trabajos periciales en informática para cierras tareas V F. Un perito informático nunca actúa en casos de derecho mercantil, lo hace sólo el perito mercantil V F. El dictamen del perito informático tiene mayor importancia que la opinión de un juez, y es vinculante V F. En la aplicación de la LOPD, se establece un plazo máximo de dos meses para ejercer los derechos del ARCO V F. El desarrollo de las TIC (Tecnologías de la Información y Comunicación) afecta al propio individuo en su comportamiento y en sus hábitos sociales V F. Un cisne negro es un gran fracaso en un proyecto informático V F. El marco profesional Europeo se basa en 4 pilares: cuerpo de conocimiento, sistema de competencias, educación, entrenamiento y certificación de capacitación y ética y código de conducta V F. El e-CF es del sistema de competencias y contiene 40 competencias V F. Las empresas buscan trabajadores multidisciplinarios, es decir, en forma de T V F. El pmbook que es la guía del cuerpo de conocimiento, describe conocimientos sobre la gestión de proyectos V F. Existen 5 niveles de informática: grado medio, grado superior, grado, máster y doctorado V F. Existen colegios de ingeniería técnica informática (diplomado, técnico o grado) y de ingeniería informática (licenciado, ingeniero o máster) V F. Programador junior < programador senior < analista programador < analista V F. La LOPD es de las leyes menos rigurosas y punitivas del mundo V F. El plazo de conservación de los datos para una empresa es de como máximo 2 años V F. La duración de los derechos de explotación se alarga 70 años más después de la muerte del autor V F. No hace falta autorización del autor para reproducir obras en uso privado V F. La LSSI es aplicable a servicios de juegos de azar y apuestas V F. Hay 4 tipos de contratos en informática: hardware, software, de instalación llave en mano y servicios auxiliares V F. El desarrollo de las TIC afecta al propio individuo en su comportamiento y sus hábitos sociales V F. Una sociedad de la información avanzada impide el correcto desarrollo económico de la misma V F. Internet tuvo sus orígenes en el sector civil, en concreto ONGs V F. En la última década han proliferado proyectos distribuidos en red como Folding@home V F. La sociedad de la información no es solo internet: móviles, prensa, radio, etc V F. El coste de acceso a internet de banda ancha va aumentando con los años (coste del Mbps) V F. El nº de internautas crece cada año desde hace más de una década V F. El uso de las TICs no tiene absolutamente ningún aspecto negativo en lo social V F. El plan avanza2 fue la primera actuación de las entidades públicas españolas para fomentar las TICs V F. Corea del Norte está entre los primeros puestos mundiales en el uso de las TICs V F. La participación de gobiernos, empresas y ciudadanos en la sociedad de la información es un objetivo prioritario para la UE. V F. El uso de banda ancha móvil es mayor en Europa y EEUU (en relación a población) que en el resto de países del mundo V F. La sociedad de la info. no garantiza la transformación del conocimiento, solo facilita datos V F. Desde cualquier punto de vista, información y conocimiento son lo mismo. V F. Desde cualquier punto de vista, información y conocimiento son lo mismo V F. La web semántica es característica de la web 1.0 V F. La brecha digital es la distancia que existe entre las personas que tienen acceso a las TICs y las que no V F. Las brechas digitales en una sociedad no tienen nada que ver con su nivel económico V F. Simon Moore creó el término Digital Divide en 1996 V F. La infraestructura tecnológica y de comunicaciones es decisiva para evitar brechas digitales V F. El idioma principal de los contenidos de internet es en inglés V F. El nivel educativo no tiene relación con su posible exclusión tecnosocial V F. Las personas mayores de hoy en día no tienen ningún problema con el uso de las TICs. V F. Nacidos a partir del 80 se les conoce como nativos digitales V F. La infoestructura son los contenidos y aplicaciones que están alojados en la infraestructura de internet V F. En los países en desarrollo, los precios de conexión pueden ser incluso más altos que en los desarrollados V F. Las zonas rurales disfrutan de conexiones a internet más rápidas V F. Los mejores expertos en informática son los profesores de mates de más de 50 años V F. Algunas ONGs se encargan de tramitar las donaciones de material informático a sectores desfavorecidos V F. La convención de Basilea de 1989 prohíbe a los países desarrollados exportar sin autorización basura informática V F. Tener disponible software barato o gratuito no ayuda en nada a reducir la brecha digital V F. Es el desarrollador, o a quien se le hayan cedido los derechos de explotación, quien elige la licencia según la cual distribuye el software V F. Una patente de software permite la explotación del mismo por cualquiera, y en cualquier circunstancia V F. El uso de software de código abierto puede restringirse a un grupo de personas o campo de actividad concreto, discriminando libremente quién puede usarlo y quién no V F. El software de dominio público no está protegido con copyright V F. Si un software utiliza librerías con copyleft, no podrán agregarse restricciones adicionales al nuevo software que las declaradas en las librerías V F. Software libre y software de código abierto son lo mismo V F. La free software foundation creada por Richard Stallman considera que la ocultación y protección del código fuente es una actitud positiva V F. El software con licencia freeware se distribuye con código abierto V F. Con las licencias Creative Commons el autor garantiza el uso de su obra, pero puede seguir estando protegida hasta donde el autor desee V F. La licencia LGPL otorga más libertas de uso para el software derivado (nuevas versiones) que GPL V F. FUD (fear, uncertainly, doubt) es una sana estrategia de ventas y marketing encaminada a elogiar productos de la competencia V F. Las licencias Creative Commons sirven para música, fotos, vídeos,etc. V F. Aplicando la licencia Copyleft a un software, las versiones modificadas también tendrán que ser libres V F. Las comunidades de usuarios y desarrolladores juegan un papel fundamental en el desarrollo del software libre V F. Las licencias BSD solo se aplican a software privativo comercial V F. Un código deontológico es un conjunto de normas a las que hay que ajustarse en el ejercicio profesional, y suelen ser de carácter vinculante. V F. La ética y ley no suelen coincidir nunca V F. La ética considera lo informático, entre otras cosas, como instrumento para realizar actos potencialmente dañinos. V F. Normalmente utilizamos el código ético de la práctica profesional para saber cómo actual ante un conflicto moral V F. Husmear en los ficheros de otros está moralmente aceptado por todos los códigos V F. Moralmente, no es necesario pensar y evaluar consecuencias sociales del programa informático o el sistema que está diseñando V F. Un código deontológico es símbolo profesional y parte de la definición como profesionales V F. Copiar software propietario es moralmente aceptable V F. Éticamente, los ingenieros de software asegurarán que sus productos y modificaciones correspondientes cumplen los estándares más altos posibles V F. Según el código ético de ACM e IEEE, no se debe promover el interés propio a costa de la profesión informática, los clientes o el empresario V F. Según el código ACM e IEEE, los ingenieros de software mantendrán integridad e independencia en su juicio profesional V F. No hay ningún problema ético en la competencia desleal entre informáticos V F. La posible inmoralidad de una ley justifica su incumplimiento V F. Independientemente de la situación, primero debe aplicarse la ley, y si ésta deja dudas, los principios éticos V F. Existe una alta correlación entre la aplicación de la ética y una mayor rentabilidad media en las empresas V F.
|