SISTEMAS INFORMATIVOS DE GESTIÓN 2.1
![]() |
![]() |
![]() |
Título del Test:![]() SISTEMAS INFORMATIVOS DE GESTIÓN 2.1 Descripción: Test examen 2.1 |




Comentarios |
---|
NO HAY REGISTROS |
Los proveedores de software, para que no se puedan modificar sus programas, los proporcionan en. a. Código aleatorio. b. Código fuente. c. Código objeto. La b. y la c. son ciertas. ¿Cuál de las siguientes afirmaciones NO es asignable al comercio electrónico?. Permite a los clientes mayor información sobre el proceso de compra. Siempre permite recibir lo comprado por vía electrónica. Permite comprar desde cualquier parte del mundo. Todas son asignables al comercio electrónico. En cuanto a la relación hardware y software: El software nunca está en contacto con el hardware. No todo software cuando se ejecuta en el ordenador es necesario que pase por la memoria central. Un sistema operativo puede correr sobre cualquier hardware. Ninguna de las anteriores. El sistema Wallapop es un modelo. C2B. P2P. B2B. Ninguna de las anteriores. El TCP/IP es la unión de dos protocolos de comunicaciones distintos. Señale la respuesta correcta. IP se encarga de verificar en destino la recepción del mensaje. TCP es el protocolo que manda el paquete de información. Internet Protocol es el encargado de escribir la dirección de destino y la de remite. Transmission Control Protocol divide la información en paquetes de datos y escribe las direcciones de destino y remite. Las intranets permiten a las empresas: a. Intercambiar datos. b. Compartir el hardware con proveedores. c. Colaborar con otras empresas. d. La b. y la c. son correctas. http://www.urjc.es/. a. Es un protocolo de acceso a internet. b. Es un nombre de dominio. c. La a. y la b. son correctas. d. La a. y la b. son incorrectas. ¿Cuál de las siguientes afirmaciones NO es correcta?. El protocolo de una Intranet es el TCP/IP. La línea telefónica básica (RTC) es necesaria para contratar y utilizar el ADSL. Una LAN puede unir ordenadores remotos. Una red dispuesta en estrella tiene uno o dos nudos centrales. Un programa escrito en lenguaje html para traducirlo. a. Se compila. b. Se interpreta. c. La a. y la b. son correctas. d. La a. y la b. son incorrectas. La escalabilidad del hardware se refiere a: Sus características en la comunicación. La explotación en la nube. Su posible utilización en la movilidad. Ninguna de las anteriores es válida. html: Es el navegador universal en Internet. Es el lenguaje utilizado para escribir los documentos hipertexto con los que se realizan las páginas web. Es la forma que permite realizar operaciones de FTP en Internet. Es el sistema www que permite navegar en Internet. Entre las diferencias de una intranet y una extranet encontramos: a. El tipo de protocolo que utilizan. b. El alcance que tienen. c. La intranet es privada y la extranet pública. d. La b. y la c. son ciertas. De las siguientes aplicaciones, ¿cuál no pertenece a la web 2.0?. Facebook. Página informativa de última generación en la web. Blog. Wiki. ¿Cuál se asemeja más al Cloud Computing?. Consumerización. Customización. Comoditización. Customización y Comoditización. Cloud computing: a. Es accesible a través de la web. b. No permite compartición de recursos. c. Es un modelo de pago por uso. d. La a. y la c. son ciertas. Los proveedores de software que proporcionan software libre los proporcionan en: a. Código aleatorio. b. Código fuente. c. Código objeto. La b. y la c. son ciertas. Las funciones de seguridad mínimas necesarias para impulsar un sistema de comercio electrónico son: Autenticidad, integración, confidencialidad y no repudio. Autenticación, integridad, confidencialidad y no repudio. Autenticidad, integración, confidencialidad y respeto mutuo. Autenticación y confidencialidad. Señale cuál de las siguientes expresiones es la verdadera en relación con el software desarrollado a medida. Su implantación tiene menor riesgo y mayor calidad. La empresa tiene control sobre su evolución y tiene un coste menor. Puede proporcionar elementos diferenciadores. Todas las respuestas anteriores son ciertas. La parte que realiza, controla y coordina las operaciones de todo sistema u ordenador es: Memoria RAM. CPU. Memoria ROM. Ninguna de las anteriores. Una impresora multifunción (imprime, escanea, fotocopia, fax, etc.) es un periférico. De entrada y de salida. Solo de entrada. Solo de salida. No es un periférico. Podemos decir que 1.000 terabytes son. 100.000 megabytes. 1.000.000 de megabytes. 1 petabyte. Ninguna de las anteriores es correcta. 22. En la nube o “cloud computing”: Los datos residen en servidores de internet. Los datos se almacenan en una página web. No se puede acceder remotamente. Todas las respuestas son falsas. El Arpanet tiene su origen en. 1969. 1971. 1980. 1989. El html: Es un lenguaje para escribir documentos de hipertexto. Es un tipo de directorio. No se utilizan etiquetas o símbolos insertados en un texto. Ninguna de las anteriores es correcta. Un diario personal en Internet es: Wikis. Twitter. Facebook. Un blog. Las redes sociales como Twitter, Facebook e Instagram son redes de tipo: Especializadas. Verticales. Generalistas. Todas son correctas. ¿Cuál de los siguientes aspectos es propio del software estándar?. Su implantación será en la empresa más lenta frente a otras alternativas. No suele ajustarse a las necesidades específicas de una organización. En el momento de su implantación su riesgo es superior. El coste de estas soluciones suele ser más elevado que otras alternativas. ¿Cuál de los siguientes es imprescindible para que un usuario medio tenga acceso a Internet desde su domicilio?. Un proveedor de servicios de información. Un modem ADSL. Un PC y una línea de telefonía. El navegador de Internet Explorer. Un portal horizontal. a. Ofrece servicios a una comunidad genérica de internautas. b. Además de a., es una empresa de servicios. c. Facilita diferentes servicios para un grupo de internautas específicos. d. Es la primera página principal Web que visualiza nuestro ordenador al conectarnos a Internet. Las funciones de seguridad que debe cumplir un sistema de pago electrónico seguro son: Autenticidad, integridad, confidencialidad y no repudio. Autenticación, integración, confidencialidad y no repudio. Autenticación, confidencialidad, integridad y no repudio. Ninguna de las anteriores. Una dirección URL está formada por. El modo de acceso: servicios/biblioteca/fromeprincipal.html. El nombre del servidor www.urjc.es. La ruta de acceso http://. La dirección IP: 1.23.257.196. Google, Altavista, RedIRIS, Terra, Wanado son. Portales de Internet. PSI´S. Máquinas buscadoras en Internet. Proveedores de acceso a la red. Una extranet: a. Es una red de acceso público y titularidad privada. b. Se apoya en infraestructuras de redes públicas. c. Además de b., utiliza el protocolo TCP/IP. d. Además de c., no necesita utilizar un navegador web para visualizar la información multimedia. Cuando una empresa realiza un pedido a otra empresa y liquida sus impuestos a través de Internet, está realizando operaciones de: G2G-B2E. B2B-B2G. B2C-G2B. C2G-B2G. Una intranet: a. Es una red de acceso público y titularidad privada. b. El ancho de banda disponible es superior al de Internet. c. Además de la b., utiliza el protocolo TCP/IP. d. Además de c., no necesita utilizar un navegador web para visualizar la información multimedia. Un portal vertical: a. Es una empresa de servicios. b. Además de a., ofrece diferentes servicios a una comunidad específica de internautas. c. Facilita distintos servicios para todo tipo de internautas. d. Es la primera página web que visualiza nuestro ordenador al conectarnos a Internet. La gestión de los dominios genéricos de primer nivel le corresponde a la: ISOC. ICANN. ES-NIC. CORE. Html: Es el navegador universal de Internet. Es el código utilizado para escribir los documentos de hipertexto con los que se realizan las páginas web. Es un lenguaje de Internet. Ninguna de las anteriores. ¿Cuál de las siguientes expresiones no es una ventaja de las que ofrecen las actividades del comercio electrónico?. Continuo aumento de la oferta de productos. Reducción de intermediarios. Trato directo con máquinas. Promociones exclusivas. ¿Qué tipo de memoria es más rápida?. RAM. ROM. Caché. CPU. Cuando una empresa realiza una Red Social Especializada con una actividad concreta: Tienen como fuente principal de ingresos la publicidad, y en segundo plano anuncios con suscripción de pago a servicios Premium. Están dirigidas a usuarios exclusivamente profesionales con un tema concreto de su interés. La mayoría de estas redes sociales verticales son especializadas en una determinada actividad favoreciendo la comunicación entre personal con interés semejantes. La mayoría de estas redes sociales horizontales son especializadas en una determinada actividad favoreciendo la comunicación entre personal con intereses semejantes. En relación con los tipos de software, ¿qué tipo de programas de entre los siguientes son utilitarios?. Diseño Autocad. Cálculo Excel. SW médico Cardiactrex X/70. Antivirus Norton. ¿Cuáles son las características del procesamiento en la nube según el NIST?. Autoservicio bajo demanda, accesible a través de Internet, compartición de recursos y software como servicio. Autoservicio bajo demanda, plataforma como servicio, compartición de recursos de medición y monitorización. Autoservicio bajo demanda, accesible a través de la web, compartición de recursos de escalado y medición y monitorización. Ninguna de las anteriores es correcta. ¿Cuál es la parte lógica de un ordenador?. Hardware. Mainframes. Software. Ninguna de las anteriores es correcta. ¿A qué tipo de red social pertenece LinkedIn?. Especializadas. Profesionales. Generalistas. Ninguna de las anteriores es correcta. Se puede afirmar que. La CPU se divide en la memoria central, el procesador y la unidad de control de entradas-salidas. El hardware es la parte física e inmaterial de un ordenador. El software es la parte lógica y material de un ordenador. Los programas utilitarios son herramientas o programas que sirven al usuario para la toma de decisiones. ¿Cuál de las siguientes expresiones no debe emplearse para definir un sistema informático?. Un sistema informático está formado por todos los recursos necesarios para dar respuesta a un tratamiento automático de la información y por aquellos que posibiliten la comunicación. Un sistema informático es un conjunto de elementos interconectados entre sí para el tratamiento automático de la información en la que intervienen elementos físicos y lógicos. El hardware y el software forman parte del sistema informático. Un sistema informático representa y conserva de manera inmediata la información, los instrumentos de procesamiento del programa y los resultados. La práctica del comercio electrónico para una empresa supone: Presencia global. Aparición de nuevos productos y servicios. Respuesta rápida en el suministro. Todas son correctas. ¿Cuál de las siguientes es un buscador en Internet?. www.google.es. www.wanadoo.e. www.universal.org. www.becarios.org. Las funciones de seguridad mínima para implantar un sistema de comercio electrónico son: Autenticidad, integración, confidencialidad, interacción. Autenticación, integración, confidencialidad, no repudio. Autenticación, integridad, confidencialidad y mutuo acuerdo. Autenticación y confidencialidad. Cloud computing: Es accesible a través de la web. Es un modelo de pago por uso. No permite compartición de recursos. Es un modelo de pago por uso y accesible a través de la red. El volumen de datos tratados por los ordenadores ha crecido y crecerá mucho más en el futuro debido principalmente a: La informática personal. El IoT. Las redes sociales. El mundo gráfico. Los proveedores de software, para que no se puedan modificar sus programas, los proporcionan en: Código fuente y código objeto. Código aleatorio. Código fuente. Código objeto. En relación a los lenguajes de programación, ¿cuál es la respuesta correcta?. Los compiladores son lenguajes de bajo nivel. El código fuente es el lenguaje que entiende el ordenador. Los traductores se dividen en ensambladores, compiladores e intérpretes. El código objeto es el que utilizan los programadores. Una comunicación half-dúplex permite. Intercambio de papeles entre emisor y receptor permitiendo la comunicación en un sentido. Una comunicación bidireccional entre emisor y receptor, pero no en los dos sentidos a la vez. El medio sirve para la comunicación entre los sentidos y además de manera simultánea. Ninguna de las anteriores. ¿Cuál de las siguientes respuestas es la más correcta y completa?. Una red LAN tiene más cobertura y menos ancha de banda que una WAN. Las redes con menor cobertura tienen mayor ancho de banda. Las redes VAN son redes de área extensa con coberturas de cientos o miles de kilómetros. La topología de red en bus consiste en conectar todos los equipos a un nodo central. ¿Cuál de estas sentencias es cierta?. La velocidad de una red se mide en bits por segundo y la ICANN se encarga de asignar las direcciones. Los requisitos imprescindibles para que un usuario doméstico tenga acceso a Internet desde su propio hogar son tener un módem ADSL, un PC, una línea RTC y un navegador. ADSL es una tecnología que permite mayor velocidad de subida que de bajada de información. La RTC y Wireless Fidelity son redes y/o tecnologías inalámbricas. ¿Cuál de las siguientes respuestas es la más correcta y completa?. Los portales son empresas que ofrecen sus servicios en Internet. Un portal es la primera página web que visualiza un ordenador al conectarse a Internet. Además de a., los portales horizontales ofrecen diferentes servicios a una comunidad específica. Un portal vertical es una página web con servicios genéricos para todos los internautas. Una dirección URL está formada por: El modo de acceso, por ejemplo http://. El nombre del anfitrión, servidor o host. La ruta de acceso. Todos los componentes y expresiones son correctos. El TCP/IP es la unión de dos protocolos de comunicaciones distintos. Internet Protocol es el encargado de escribir la dirección de destino y la de remite. IP se encarga de verificar en el ordenador remoto la recepción del mensaje. TCP es el protocolo que manda el paquete de información del ordenador local al remoto. Transmission Control Protocol divide la información en paquetes de datos y escribe las direcciones y remite en el ordenador local. ¿Cuál de estas expresiones es correcta?. a. Dirección IP: 17.149.258.6. b. Dirección IP: 0.0.0.1 y “.es” es el dominio geográfico de primer nivel. c. Además de b., UMTS es un sistema inalámbrico 3G que se factura por cantidad de información. d. Además de c., HTML es un lenguaje de modo hipertexto. De las intranet y extranet, indique la respuesta correcta. a. Ambas son redes de acceso público y titularidad privada. b. Las extranet se apoyan en infraestructuras de redes públicas. c. Además de b., utilizan un protocolo TCP/IP y sistemas de encriptación de la información. d. Además de c., las intranets no tienen que disponer de cortafuegos ni de un navegador. Sobre los modelos de negocio de las redes sociales, marque la opción más correcta. Las redes especializadas además de con la publicidad se financian con la inserción de anuncios de trabajo. Las redes profesionales además de publicidad se financian con el patrocinio de eventos. Las redes sociales generalistas se financian con publicidad y las profesionales además con ventas por suscripción. Tanto las redes sociales generalistas y las especializadas se financian solo con publicidad. En relación con el Cloud Computing, señale la respuesta que considere verdadera: Actualmente presenta problemas de eficiencia operativa. Permite a una empresa transformarla al situarla en el nivel más avanzado tecnológico. En el servicio SaaS consiste en el suministro total de un proceso. La ubicación de las TIC del proveedor es relevante y determinante en los servicios en la nube. ¿Cuál de las siguientes expresiones es la más completa y más correcta?. Las funciones de seguridad de un sistema de pago son: autenticación, integración, confidencialidad y no repudio. Cuando una empresa realiza un pedido a otra empresa y además liquida sus impuestos utilizando Internet, está realizando operaciones de B2B y G2B. La web 2.0 se caracteriza por ser un espacio de lectura y escritura y los wikis son herramientas colaborativas que nos ayudan a gestionar el conocimiento. Dentro del B2B el e-procurement son soluciones de venta de productos y servicios a los clientes. Sobre la paradoja productiva de las TIC, ¿cuál de las siguientes respuestas considera que es la más adecuada y completa?. Las TIC crean siempre valor para las empresas. Se necesitan otros recursos más que los complementan para generar ventajas. Las TIC son recursos valiosos y escasos, que se complementan entre sí para generar una ventaja. Las TIC no son imitables y por tanto generan ventajas por sí mismas. La “consumerización” en TIC significa: a. Ser consumista en TIC, es decir, adquirir el elemento tecnológico más moderno que vaya apareciendo. b. Acceder a los sistemas de las empresas a través de pequeños elementos tecnológicos. c. Además de b, estos elementos son propiedad de quien accede. d. Ninguna de las anteriores es válida. El término movilidad en TIC se refiere a: a. Que los técnicos informáticos puedan ocupar cualquier puesto dentro del organigrama del departamento de sistemas de información. b. La posibilidad de utilizar las TIC para acceder a los sistemas de la empresa desde cualquier lugar a través de las comunicaciones. c. La b., a través de los ordenadores de sobremesa. d. Todas las anteriores son válidas. ¿Cuál de los siguientes aspectos es el propio del software estándar?. La implantación en la empresa será más lenta frente a otras alternativas. No puede ajustarse a las necesidades requeridas de una organización. En el momento de su implantación sufre un riesgo superior. El coste de estas soluciones suele ser más elevado que otras alternativas. ¿Cuál de estos requisitos sería imprescindible para que un usuario doméstico tenga acceso a Internet desde su propio domicilio?. Una cuenta con un proveedor de servicios de acceso a internet (PSI). Un modem ADSL. Un PC y una línea RPC. El navegador Internet Explorer. Un portal vertical. a. Es una empresa de servicios. b. Además de a., ofrece diferentes servicios a una comunidad específica de internautas. c. Facilita distintos servicios para todo tipo de internautas. d. Es la primera página web que se visualiza en el ordenador al conectarse a Internet. La gestión de los dominios genéricos de primer nivel: .aero, .info, .name, corresponde a la. Al ISOC (Internet Society). Al ICANN y al CORE. SMIC. CORE y REC.es. Una intranet: a. Es una red de acceso público y de titularidad privada. b. El ancho de banda disponible es superior al de Internet. c. Además de b., utiliza el protocolo TCP/IP. d. Además de c., no necesita utilizar un navegador web para visualizar la información multimedia. Las extranet permiten a las empresas: Intercambiar datos. Compartir catálogos. Colaborar con otras empresas. Todas son correctas. El modelo de las 5 fuerzas de Porter. Se puede utilizar para analizar el efecto de Internet sobre la estructura de un sector. Permite sacar conclusiones generales para un conjunto de sectores de forma conjunta a la hora de analizar el efecto de Internet sobre la estructura de los mismos. No es una herramienta fiable a la hora de analizar el efecto de Internet sobre la estructura del sector. Permite llegar a la conclusión de que Internet reduce la entrada de nuevos entrantes en muchas empresas. Las intranets permiten a las empresas: Compartir el hardware con proveedores. Intercambiar datos. Colaborar con otras empresas. Compartir el hardware con proveedores. El porcentaje de penetración de Internet en España actualmente está más cerca del. 80%. 70%. 50%. 60%. El convertir la utilización de TIC en servicios se conoce como: Comoditización. Personalización. Customización. Consumerización. La “consumerización” en TIC significa. Acceder a los sistemas de las empresas a través de pequeños dispositivos tecnológicos. Ninguna de las restantes es válida. Ser consumista en TIC, es decir, adquirir el elemento tecnológico más moderno que vaya apareciendo. Acceder a los sistemas de las empresas a través de pequeños dispositivos tecnológicos y estos elementos son propiedad de quien accede. La universidad tiene el sistema de correo electrónico subcontratado a Microsoft bajo la modalidad de computación en cloud y por tanto del tipo: PaaS. SaaS. IaaS. BPaaS. Se dice que una memoria es volátil. Si no se puede mantener la información almacenada sin corriente. Si forma parte del procesador. Si no puede accederse a ésta de forma aleatoria. Si pierde la información al entrar en contacto con el aire. Linux, html y USB son respectivamente: En un lenguaje de programación, un software para navegar por Internet y una marca de ordenadores. Un virus, un lenguaje de programación de contenidos web y un sistema operativo. Un sistema operativo, un lenguaje de programación y un tipo de puerto. Un tipo de almacenamiento secundario, un software aplicativo de Internet y un lenguaje de programación. En relación con los sistemas ofimáticos señala la opción falsa. Entre las herramientas de trabajo en grupo podemos encontrar el correo electrónico, los foros y los blogs y además skype, teams o zoom y los editores de presentaciones como PowerPoint. Una hoja electrónica, un sistema gestor de BD individual y un programa de presentaciones son herramientas de trabajo individual. Los programas de autoedición están orientados al diseño de publicaciones. Entre las herramientas de trabajo en grupo podemos encontrar el correo electrónico, los foros y los blogs. ¿Cuál de estas sentencias es cierta?. La velocidad en una red se mide en bits por segundo y la ICANN se encarga de asignar las direcciones de Internet. La RTC y la Wireless Fidelity son redes y/o tecnologías inalámbricas. El ADSL es una tecnología que permite mayor velocidad de subida que de bajada de información a la red. Los requisitos imprescindibles para que un usuario doméstico tenga acceso a Internet desde su propio domicilio son: un MODEM ADSL, un PC y una línea RTC, y el navegador Internet Explorer. Un bit es: Una medida de rendimiento de ordenadores de gran capacidad. La información contenida es un número binario. Un procesador binario. Un carácter. Sobre los diferentes componentes de un PC, ¿Cuál de las sentencias siguientes NO es correcta?. La memoria caché guarda las instrucciones más usadas. La unidad aritmético-lógica realiza todas las operaciones de cálculo y lógicas. El MODEM, las unidades de almacenamiento secundario y la pantalla táctil no son dispositivos de entrada y salida. Actualmente la memoria RAM se mide en GB y la caché en MB. En capacidad de almacenamiento de un ordenador es cierto: Un Megabytes son 1024 bits. Un byte son 1024 bits. Ninguna de las restantes es cierta. Un Gigabytes son 1000 bytes. En cuanto a capacidad de almacenamiento, ¿Cuál es el orden correcto de menor a mayor?. Registro/ROM/Caché/RAM/Memoria USB/Disco magnético/Disco óptico. Registro/ROM/Caché/RAM/Memoria USB/Disco óptico/Disco magnético. Caché/RAM/Registro/ROM/Memoria USB/Disco magnético/Disco óptico. Registro/RAM/ROM/Caché/Memoria USB/Disco magnético/Disco óptico. |