Sig fusionado 2
|
|
Título del Test:
![]() Sig fusionado 2 Descripción: posibles preguntas examen |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Cuál de las siguientes tareas del sistema de información no son externalizables: a) El propio sistema de información. b) las estrategias y redes de comunicación de las empresas y la seguridad y la auditoria. c) El desarrollo y mantenimiento de las aplicaciones. d) Cualquier otra distinta de las anteriores que se le ocurra. ¿Cuál de las siguientes expresiones es incorrecta con respecto a la externalización de los SI?. a) Podemos externalizar el propio SI en su totalidad. b) Se pueden externalizar las estrategias del modelo de las comunicaciones de las empresas y las comunicaciones del sistema de información. c) Habitualmente del desarrollo y mantenimiento de (¿¿¿aplicaciones???). d) Los aspectos que contemplan las respuestas a) y b) no son externalizables. Entre las metodologías formales específicas de planificación de Sistemas de Información se encuentran: a) Metodologías del estilo PERT, diagramas en red y gráficos de Gantt. b) MÉTRICA, técnicas estructuradas de planificación y MISP. c) MÉTRICA, BSP la planificación de SI de IBM, y CSF Factores Críticos de éxito. d) De las metodologías mencionadas sólo MÉTRICA se utiliza para planificar sistemas en las empresas y Administraciones Públicas. Entre las TI que ayudan a convertir la información en conocimiento se encuentran: a) las intranets y la WWW. b) un navegador estándar. c) herramientas de workflow y datamining. d) sistemas de mensajería y groupware. En relación con los componentes de la Arquitectura del conocimiento, el nivel de inteligencia comprendería: a) Las intranet. b) Un navegador estándar. c) Herramientas datamining. d) Sistemas de mensajería electrónica. En relación con los sistemas de correo electrónico, señale cuál de las afirmaciones es falsa: a) Una ventaja sobre la comunicación telefónica convencional es no precisar la presencia simultánea de los interlocutores. b) En los mensajes pueden incluirse ficheros automáticos de todo tipo. c) Sólo permiten la comunicación en el ámbito interno a una empresa. d) Es una herramienta útil para el soporte de comunicaciones entre usuarios. Sobre la metodología AI: a) Las recomendaciones van después del análisis de la situación actual. b) Las circunstancias pueden ser de Rango. c) Estándares permiten comparar con la realidad y analizar las desviaciones. d) a) y c) son verdaderas. La Tecnología de servicios es: a) El determinante es el coste. b) El determinante es el servicio. c) a) y b) son verdaderas. Si una organización geográficamente dispersa y elevado número de empleados quiere disponer de un mecanismo que le permita difundir, con la mayor amplitud posible, información de tipo corporativo (políticas de empresa, procedimientos de trabajo, ofertas de puestos de trabajo, etc.…) entre sus empleados, el sistema más adecuado será: a) Un sistema de encaminamiento de expedientes. b) Un sistema de correo electrónico. c) Un sistema de videotexto. d) Un sistema de conferencias electrónico. Entre los sistemas de información del nivel táctico del área comercial de una empresa manufactura de productos de consumo se encuentra el orientado: a) Al seguimiento de pedidos, con control individualizado de clientes, estado del pedido, etc.…. b) Analizar el impacto de las campañas de publicidad. c) Al seguimiento económico de proyectos de inversión. d) A la programación y asignación de tareas en las diferentes líneas de fabricación. Cuál de estas afirmaciones es correcta?. a) El encaminamiento de expedientes es un sistema ofimático que facilita las tareas de un usuario sin interaccionar con otros usuarios. b) En las celdas de una hoja electrónica se puede escribir solamente texto o cifras. c) El correo electrónico, el tratamiento de textos, la hoja electrónica y los SGBD son herramientas de trabajo individual. d) El correo electrónico permite que el usuario que envié un mensaje y el que lo recibe no estén disponibles simultáneamente. La práctica del comercio electrónico para una empresa supone: a) Presencia global. b) Aparición de nuevos productos y servicios. c) Repuesta rápida en el suministro. d) Todas. DNI digital: a) Desde 2001 con Agencia Tributaria. b) 0. c) Desde entrada vigor RD 1998. d) Ninguna es correcta, el DNI aún no ha entrado en vigor. 4- Cuál de las siguientes no se puede considerar una red de telecomunicación: a. El sistema de telefonía móvil español. b. El sistema de correos español. c. El sistema de telefonía fija español. d. Internet. Sobre un software de presentaciones tipo Word, es cierto: a. Es un sw intermedio entre las aplicaciones de usuario y los lenguajes de programación. b. Es un sw del sistema. c. Es un programa utilitario. d. Es un sw de aplicación específico. Sobre la siguiente dirección de internet http:/www.madridsur.uned.es/ , cuál es la sentencia falsa: a. Madridsur.uned.es representa un sistema de nombres de dominio. b. Accederemos a un servidor de madridsur de la UNED. c. “es” es el dominio de primer nivel. d. “uned” es el dominio de primer nivel. Las actividades que realizan dos empresas intercambiando información a través de un sistema eSCM se denominan por las siglas: a. B2E. b. B2B. c. B2C. d. B2A. El estándar de conexión a internet para la telefonía móvil se denomina. a. WAP. b. Wifi. c. WIP. d. Ninguno de los anteriores. En una empresa manufacturera, el módulo que gestiona las órdenes de producción, formaría parte de: a. Un software tipo CRM. b. Un software tipo EIS. c. Un software tipo ERP. d. Un software tipo DSS. Sobre los sistemas SCM es falso que: a. Gestionan principalmente el marketing con los clientes y los proveedores. b. Utiliza los procesos de planificación y ejecución de la cadena de abastecimiento. c. Se han visto impulsados por la aparición de las extranet empresariales. d. Gestionan la relación logística interempresarial. Si quisiera conseguir un sistema informático que le permitiese gestionar el trabajo de un grupo de personas que colaboran en un mismo proyecto de forma coordinada, eligiría: a. Un software ERP. b. Un software DSS. c. Un software GDSS. d. Un software CRM. Cuál de las siguientes es una ventaja de una solución ERP hecha a la medida: a. Es más barata que una solución estándar. b. Dependencia de la empresa que la haya diseñado y programado. c. Contempla la funcionalidad deseada. d. Las actualizaciones son sencillas y automáticas. El análisis de la factibilidad de un proyecto de implantación de un CRM de una empresa se lleva a cabo en la etapa de: a. Puesta en Marcha. b. Diseño. c. Análisis. d. Construcción. Las empresas que deseen implantar un Sistema de Información cuyas necesidades iniciales estén claramente definidas desde un principio, deberían utilizar una metodología de desarrollo. a. En cascada. b. Por prototipos. c. Es indiferente la metodología, lo importante son las fases de implantación. d. Por proyecto. Sobre el diagrama de Gantt aplicado a la programación de proyectos, señale la respuesta correcta: a. Tiene la misma utilidad que un diagrama de flujo. b. No representa una escala de tiempos. c. Es innecesario para llevar la gestión de un proyecto. d. Ninguna de las anteriores. En la figura siguiente se representa parcialmente un diagrama de flujo de un proceso. a. El símbolo del rombo representa la confirmación de un suceso. b. El símbolo del rectángulo implica la realización de una operación o actividad manual. c. El símbolo del rombo debería tener más de una bifurcación. d. Ninguna de las anteriores. 20- Sobre la implantación de un SI es falso que: a. La conversión gradual del viejo SI al nuevo es un rodaje en serie. b. Utilizar un sistema piloto de rodaje minimiza los riesgos de implantación. c. El rodaje en paralelo debe durar el tiempo que sea necesario ya que no resulta muy costoso para la empresa. d. Las empresas suelen temer llevar a cabo un reemplazamiento directo, al desechar el sistema antiguo totalmente y tener que empezar únicamente con un sistema desconocido. Durante la fase de distribución de la cadena de valor del conocimiento, cuál de las siguientes actividades está directamente implicada. a. Hay que identificar las fuentes donde localizar el conocimiento. b. Se debe organizar y estructurar el conocimiento adquirido. c. Deberá organizarse un procedimiento de retroalimentación del conocimiento. d. Debe cuidarse la interpretación del conocimiento para que sea similar a todos los usuarios. El protocolo de actuación que ha desarrollado una empresa en caso de un hipotético ataque de piratas informáticos forma parte de: a. El capital humano. b. El capital estructural. c. El capital relacional. d. No se considera parte de ningún capital. La información resultante del funcionamiento rutinario de la compañía, formal y almacenable se denomina: a. Información corporativa. b. Conocimiento. c. Información operativa. d. Información externa. Sobre el modelo INTELEC señale la respuesta verdadera: a. Es un modelo desarrollado principalmente para medir la inteligencia emocional de las personas en las organizaciones. b. Es un modelo que mide la implicación de las TIC en los procesos de creación del conocimiento. c. Es un modelo de gestión del conocimiento acumulado en una organización recomendado para directivos. d. Ninguna de las anteriores. Sobre la información corporativa es falso que: a. Siempre destacará aspectos positivos de la empresa. b. Es la comunicación que se proyecta hacia el exterior de la empresa. c. La cultura empresarial que presentan las empresas públicamente es parte de esta información. d. Forma parte de la política de relaciones públicas de la empresa. Respecto a la gestión del conocimiento señale cuál de las siguientes sentencias es verdadera. a. Se debe orientar la cultura de la empresa para que se individualice la gestión el conocimiento y los empleados que lo adquieran puedan ser los únicos propietarios del mismo. b. La modificación de algunos procesos de la empresa para que ayuden a compartir conocimiento a los miembros que forman parte de ellos, es un factor clave, aunque suponga un cambio disruptivo. c. Los informes que deben llegar a los altos directivos deben ser lo más extensos posibles, evitando resumir, para que sean conscientes de lo que pasa en la empresa. d. Los manuales, libros y procedimientos de la empresa formarán parte de su capital relacional. Sobre los sistemas interempresariales (SIES) y las organizaciones virtuales es falso: a. Una organización virtual incluye componentes de una o varias empresas. b. Una organización virtual que incluye a varias empresas es también un sistema interempresarial. c. Un sistema interempresarial se debe agrupar siempre en torno a las competencias esenciales de una de las organizaciones que lo componen. d. Las SIES y las organizaciones virtuales utilizan las TIC como herramientas facilitadoras. Señale la opción incorrecta. La gestión del cambio intenta conseguir: a. Minimizar tiempo de transición b. Minimizar la incertidumbre. b. Minimizar la incertidumbre. c. Disminuir la resistencia de las personas. d. Cambiar el enfoque de la “gestión por procesos” a la “gestión por tareas”. Una ventaja del teletrabajo directa para la sociedad es: a. La posibilidad de desarrollo de zonas rurales. b. La autorrealización del trabajador. c. El ahorro de costes de instalaciones. d. Ninguna de las anteriores. Señale cuál de las siguientes sentencias es falsa: a. El outsourcing supone una ventaja para la empresa ya que disminuye costes al reducirse el tamaño empresarial y la complejidad en su gestión. b. La externalización de las actividades que se realizan de manera eficiente en la empresa, es una fuente de reducción de costes. c. Un inconveniente de outsourcing es la pérdida de flexibilidad en la empresa, aumentando los costes fijos. d. Existen inconvenientes del outourcing asociados a la posibilidad de adquisición de información de la empresa por parte del proveedor de los servicios externalizados. Si varias empresas competidoras entre sí, se asocian en una joint venture formando un sistema interempresarial, que tipo de relación sería: a. Una cooperación entre proveedores. b. Una cooperación con los clientes. c. Una cooperación de relaciones laterales. d. Ninguna de las anteriores es correcta. Sobre el teletrabajo, es cierto que: a. Se produce a nivel operativo ya que sólo implica la separación geográfica de los trabajadores pertenecientes al núcleo de operaciones de la compañía. b. Implica una virtualización a nivel estratégico de la empresa. c. Implica una externalización a nivel táctico. d. Todas las respuestas anteriores son ciertas. La gestión de riesgos en un sistema de información: a. Sirve para proporcionar una medida de las posibles amenazas, vulnerabilidad del sistema y evaluación de impactos. b. Sirve para establecer un plan de seguridad que evite siempre cualquier tipo de riesgo. c. Sirve para establecer un plan de seguridad que transfiera siempre el riesgo, cubriéndolo con un seguro. d. Se utiliza para establecer un plan de seguridad en el que se puede evitar, transferir el riesgo e incluso aceptar que pueda suceder sin tomar medidas para que ello no ocurra. La ley que legisla sobre la publicidad, la validez de los contratos electrónicos, sobre la utilización de cookies y sobre la responsabilidad de intermediarios de la red se denomina: a. La LOPD. b. La LSSICE. c. Ley de la propiedad intelectual. d. Ninguna de las anteriores. Un posible error informático que cometieras un empleado de una empresa que pudiese dañar el sistema de información de la misma, se consideraría: a. Un impacto. b. Un riesgo. c. Una amenaza. d. Ninguna de las anteriores. Sobre las políticas de seguridad de los sistemas de información llevadas a cabo por una empresa, es cierto que: a. Son de adopción optativa para la empresa. b. Se llevan a cabo una vez y no se revisan a no ser que ocurra un accidente que lo recomiende. c. Competen únicamente al departamento de seguridad de la empresa. d. Ninguna de las anteriores. En referencia a la Seguridad, si contratamos una póliza de seguros sobre el valor total de un activo estaríamos: a. Transfiriendo el riesgo. b. Aceptando el riesgo. c. Evitando el riesgo. d. Ninguna de las anteriores. Los virus de acción directa: a. Modifican los directorios de manera interna. b. Realizan copias de sí mismo en el ordenador que infectan. c. Actúan cuando se ejecuta un determinado programa, archivo o comando. d. Ninguna de las anteriores. Qué es un wordpress?. a. Un sistema de gestión de contenido que permite crear una web o blog de forma gratuita. b. Una herramienta de gestión de redes. c. Una red social profesional. d. Un software procesador de textos. En el informe final de una auditoria de los SI, se debe incluir: a. Todos los hechos importantes o no que hayan ocurrido referente a los SI. b. Las conclusiones finales presentadas como obligaciones que debe cumplir la empresa auditada. c. Recomendaciones soportadas por datos sólidos y fiables comprensibles para dirección. d. Únicamente un informe resumen dirigido a dirección. Cuál de las siguientes sentencias no expresa un objetivo de la AI (auditoria informática). a. Mantenimiento de la operatividad o funcionamiento del SI. b. Imposición de sanciones por mala utilización del SI. c. Rentabilidad del SI. d. Seguridad del SI. 56- Sobre los auditores informáticos es cierto que: a. Tienen que estar acreditados por algún organismo oficial como el ISACA para poder ejercer. b. Observan, juzgan, recomiendan y obligan a realizar determinados cambios. c. Tienen que tener como formación de base un grado de Informática (o licenciatura). d. Ninguna de las anteriores es cierta. La auditabilidad de un SI de información es: a. La propiedad que tiene el SI para asociar un proceso con su fuente de autorización. b. La certificación que obtiene un SI cuando es auditado. c. La obligación que tiene un SI de ser auditado. d. Ninguna de las anteriores. Sobre el SEO señala la sentencia cierta: a. Las siglas se corresponden con Sistemas de Enseñanza por Ordenador. b. Es una aplicación comercial de software CRM. c. Es una herramienta que se utiliza para realizar blogs. d. Todas las respuestas anteriores son falsas. |




