Sistemas informativos de gestión
![]() |
![]() |
![]() |
Título del Test:![]() Sistemas informativos de gestión Descripción: examen 21 |




Comentarios |
---|
NO HAY REGISTROS |
En la metodología para llevar a cabo una Auditoria Informática (AI) pueden distinguirse las siguientes grandes etapas. Preparación y planificación de la AI; elaboración del Informe final. Ejecución de la AI; implantación de recomendaciones. Estudio Previo; elaboración del Informe final. Ninguna de las restantes es cierta. Cuando entra en funcionamiento un grupo electrógeno es para dar servicio a. Los ordenadores personales de la empresa. Solo a los servidores. A los sistemas críticos de energia eléctrica. Ninguna de las restantes es cierta. Cuando una empresa gestiona su informática a nivel interno y no externaliza, se dice que sigue un modelo. On premise. On site. Joint venture. Ninguna de las anteriores es correcta. Para las organizaciones virtuales las TIC son. Herramientas predictivas. Competencias esenciales. Herramientas de cooperación. Herramientas opcionales. En la programación orientada a objetos, un objeto encapsula. Solo tratamientos. Solo datos. Ordenadores. Ninguna de las restantes es correcta. De quien podría depender, dentro de la empresa, el auditor de sistemas de información. Del responsable global de auditorias. Del Director de Sistemas de Información. Del responsable de Desarrollo. Del administrador de seguridad. Cuando un proveedor suministra lo necesario para prestar servicios desde el cpd de un cliente, el servicio se llama. Aloging. Hosting. Housing. Ninguna de las restantes es correcta. Cuando una empresa tiene en sus instalaciones un cpd propio, se dice que sigue un modelo. In house y además on site. On site. In house. Joint venture. El valor en euros del bitcoin está cercano a. 30000 euros. 500 euros. 1000 euros. No tiene valor en euros. El proceso de envío de un documento de un usuario A (emisor) a otro B (receptor) a través de Internet que impida a un tercero no autorizado conocer su contenido se realiza: Codificando el emisor A el mensaje con su clave privada y el receptor B abriéndolo con la clave pública del emisor A. Encriptando el emisor A el mensaje con la clave pública de B y éste al recibirlo decodificándolo con su clave privada. Encriptando el usuario A el mensaje con la clave privada del usuario B. Aplicando el usuario A su firma electrónica al mensaje y descifrándolo el usuario B con la clave pública de A. Cuando un servidor recibe tantas peticiones que se viene abajo ha sufrido un ataque de. Virus. Pánico. Ninguna de las restantes es válida. Rasonware. ¿Cuál de las siguientes afirmaciones NO es correcta?. Entre los nuevos delitos que recoge la LSSICE está el grooming o abuso a menores de 13 años en la Red. La LISI contempla obligaciones para los operadores de telecomunicaciones y para los buscadores entre otros. El derecho al olvido, a la portabilidad de datos y la obligación de realizar auditorias bienales se contemplan con el RGPD. La nueva LOPD de diciembre de 2018 potencia la figura del DPO o delegado de protección de datos. Marque la opción CORRECTA. La app de IKEA que permite situar un producto suyo en nuestro salón es. Realidad virtual. No es ni realidad virtual ni aumentada. Realidad aumentada. Es realidad virtual y aumentada. A que se asocia la palabra onion. Fintech. Surface web. Chatbot. Ninguna de las restantes. Las pruebas unitarias las realiza. el usuario. el diseñador técnico. ninguna de las restantes es correcta. el consultor. El BYOD se asocia a. Transversalidad. Customización. A dispositivos de la empresa. A movilidad. Las amenazas, en el modelo de elementos de la seguridad, pueden estar relacionadas unas con otras (relación reflexiva), significando esto que. Las salvaguardas se aplican por igual a esas amenazas. Que una amenaza puede originar otra. Las vulnerabilidades son homogéneas entre ellas. Hay que valorarlas de forma homogénea. Un sistema interorganizativo. Es un sistema de información utilizado por varias empresas del mismo grupo. Apoya operaciones de intercambio de información para empresas exclusivamente que operan en diferente sector. Apoya operaciones de intercambio de información para empresas exclusivamente competidoras. Tiene como principal ventaja la independencia estratégica de la red que se comparte. Entre las herramientas que se utilizan para realizar una Auditoría de Sistemas de Información, no se encuentran. Los cuestionarios. Los estándares y los cuestionarios. Las recomendaciones. Los estándares. Un extintor de incendios es una salvaguarda. Curativa. Es curativa y adaptativa. Preventiva. Adaptativa. La auditoria de Sistemas de Información. La realiza el auditor informático. Es una actividad continua realizada en la empresa. Ninguna de las restantes es válida. La realiza personal dependiente del Director de Sistemas de Información. Los efectos del rasomware son. El cifrado de ficheros. La petición de un rescate. Las restantes son todas válidas. Un atentado contra la disponibilidad de la información. Se realiza outsourcing por los siguientes motivos. Centrarse en el core del negocio, reducir costes y descentralizar funciones. Centrarse en el core del negocio, reducir costes y buscar conocimiento. Centrarse en el core del negocio y reducir costes. Centrarse en el core del negocio. El orden de mayor a menor coste de disponer de los siguientes tipos de centro de respaldo es. Sala caliente- sala blanca - sala templada - centro imagen b. Sala blanca - sala templada - sala caliente - centro imagen. Sala blanca - sala caliente - sala templada -centro imagen. Centro imagen- sala caliente - sala templada -Sala blanca. El certificado electrónico sirve para. Todas las restantes son válidas. Cifrar las aplicaciones. Identificar los mensajes de una persona de forma inequívoca. Firmar manualmente. El cuaderno de carga lo redacta. el analista funcional para que lo use el diseñador técnico. ninguna de las restantes es correcta. el analista orgánico para que lo utilice el programador. el programador para la realización de pruebas. La clave pública correspondiente a un certificado digital. Se puede enviar por mail a tus conocidos. Si se debe dar a conocer junto con la clave privada. Un certificado no tiene clave pública. No debe darse a conocer a nadie que no sea el propietario del certificado. ¿Cuáles de los siguientes no es un tipo de mantenimiento de un SI?. Reiterativo. Correctivo. Todas las restantes respuestas son tipos de mantenimiento. Adaptativo. Marque la opción CORRECTA. A la Intranet de URJC se accede a través de. Dark net. Dark web. Deep web. Surface web. Lea las siguientes afirmaciones y marque la opción CORRECTA: I Las tecnologías 5G suponen una amenaza para la wifi II Mbps son megabytes por segundo. El enunciado I es verdadero y el enunciado II es falso. Ambos enunciados son verdaderos. Ambos enunciados son falsos. El enunciado I es falso y el enunciado II es verdadero. ¿Cuál de las siguientes afirmaciones NO es correcta?. Los dispositivos y servicios de la IoT pueden servir como puntos de entrada de ciberataques. La trazabilidad y la reclamación de origen son requisitos que se tienen que cumplir en la ASI. La firma digital es un caso particular de la firma electrónica y se materializa en un conjunto de caracteres entre 128 y 160 bits de longitud fija adjuntos a un mensaje e íntimamente relacionados con él. La LSSICE es la primera ley en España sobre Internet y, entre otras cosas, trata de combatir el spam. Cuando en los aspectos económicos se representa el nivel de seguridad creciendo a saltos según se invierte en seguridad, significa que. Que las amenazas permiten incrementar el nivel de seguridad. Hay medidas de seguridad que al implantarlas originan amenazas. El resto de respuestas son falsas. Que no ha sido correcta la implantación de ciertas medidas de seguridad. El certificado que proporciona la FNMT está contenido en. Ninguna de las restantes es correcta. Un fichero hardware. Un sobre. Un chip. El nuevo proceso de cuentas a pagar propuesto por M. Hammer para la empresa Ford suponía. Ninguna de las restantes es cierta. Una reingeniería de una tarea. Un cambio de las funciones en la empresa. Una mayor burocratización en el pago a los proveedores. Cuáles de las siguientes expresiones es incorrecta con respecto a la externalización de los SI?: No se suele externalizar la ejecución de un proceso de negocio y tampoco todo el procesamiento de datos. Habitualmente las empresas externalizan el desarrollo y el mantenimiento de sus aplicaciones. Se suele subcontratar la gestión de las redes de comunicaciones de las empresas. Las formas de subcontratación pueden ser on-site, off-site y también nearshore y offshore. |