Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEUNED SIO ITI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
UNED SIO ITI

Descripción:
Sistemas de Información de las Organizaciones

Autor:
Txemanu
(Otros tests del mismo autor)

Fecha de Creación:
07/06/2023

Categoría:
UNED

Número preguntas: 112
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué plan fue diseñado para ofrecer respuestas a la comisión Soto? Info XXI Avanza 2006-2010 España.es Red.es.
¿Cuál de las siguientes afirmaciones no hace referencia a la tendencia de outsourcing según L.P. Wilcoks? Coaprovisionamiento Redimensionamiento Multiaprovisionamiento Segregación.
Amadeus es un ejemplo de ... ERP TI SEIS SIE.
¿Cuál de las siguientes no se corresponde con una fase de ciclo de vida de servicio TI según ITIL v3? Análisis del servicio Diseño del servicio Desarrollo del servicio Operación del servicio.
¿Qué nivel de firma electrónica tiene el mismo valor que la firma manuscrita en cuanto a los documentos que acompaña? Firma electrónica escrita Firma electrónica cualificada Firma electrónica avanzada Firma electrónica certificada.
¿Cuál es la meta de la metodología Six-Sigma? No se busca una meta, sino un proceso. Un máximo de 3, 4 defectos por millón de eventos Proporcionar la información que la empresa requiere para lograr sus objetivos No se plantea objetivos concretos, es un marco de referencia de buenas prácticas.
En relación a los flujos de información en la empresa, indique qué es incorrecto: La información operativa es el resultado del funcionamiento diario de la empresa La información técnica forma parte de las informaciones internas de la empresa La empresa usa la información corporativa para comunicarse con su entorno La información técnico-económica está relacionada con aspectos externos.
¿Cómo se conbinarían SCRUM y XP? SCRUM es un contenedor de XP XP es un contenedor de SCRUM Por separado. Ambos se complementan No se pueden combinar. Son incompatibles.
¿Qué se usa mayoritariamente para navegar por la Deep Web? Bitcoin Blockchain Tor Bing.
¿Qué nivel de nube es la encapsulación de una abstracción de un ambiente de desarrollo y el empaquetamiento de una carga de servicios? IaaS(Infrastucture as a Service) PaaS(Platform as a Service) SaaS(Software as a Service) CaaS(Container a a Service).
¿Cuáles son las cuatro que siempre están presente en el proceso de datos? La entrada, el archivo, la salida y el control La entrada, el proceso, el archivo y el control La entrada, el proceso, la salida y la clasificación Ninguna de las anteriores.
No es una característica de la sociedad de la información la... Terciarización Interactividad Subcontratación Automatización.
Usando una metodología, ¿cuál de los siguientes no es un atributo del producto final? Mejora Eficacia Eficiencia Corrección.
Seleccione la falsa. En la planificación de la producción jerárquica, hay un proceso de delegación de tareas. Para el control de dicha delegación se define... Control detallado Control indirecto Control restrictivo Control sostenido.
El envío de mensajes masivos a un servidor con el fin de saturarlo y bloquearlo, es... Denegación de servicios Saturación del servicio Bomba lógica Spam.
¿Cuál de los siguientes no es una tendencia en el outsourcing informático? Segregaciones Participación de capital Coaprovisionamiento Compartir los gastos de software entre varias empresas.
¿Cuál de las siguientes no son características de la Sociedad de la Información? Efectividad y Eficacia Validez y veracidad Uso de las autopistas de comunicación Todas lo son.
¿Desde qué puntos de vista se puede contemplar la información? Como conocimiento y como recurso Como recurso y como procesamiento Como proceso y como recurso Ninguna de las anteriores.
Los modos de funcionamiento que puede tener un cortafuegos completo son: Filtrado de paquetes, inspección completa de estado y cortafuegos de aplicación Filtrado de paquetes, inspección de ordenación y cortafuegos de aplicación Filtrado de paquetes, inspección de intrusiones y control de sentido de conexión Todas son falsas.
Las características que distinguen a un ERP de otro software empresarial son: Integrales, modulares y adaptables. Diferenciales, modulares y adaptables. Integrales, estáticos y adaptables. Ninguna de las anteriores.
¿Cuál no es un principio Lean? Eliminar el desperdicio Compartir conocimiento Decidir lo antes posible Respetar a las personas.
Indicar cuáles de las siguientes propiedades no corresponde a una transacción informática: Consistencia Aislamiento Persistencia Atomicidad.
¿Cuál no es una de las áreas de eTOM? EM SIP OPS TMF.
No es una variante de los cubos OLAP... MOLAP (Multidimensional OLAP) ROLAP (Relational OLAP) LOLAP (Large OLAP) HOLAP (Hybrid OLAP).
¿Qué es cierto para Six Sigma? Es un conjunto de buenas prácticas en la prestación de servicios IT Es la forma comúnmente conocida de llamar a la norma ISO 20000 Tiene como objetivo estandarizar los procesos y dar estructura coherente de empresas de telecomunicación Está centrada en la reducción o eliminación de defectos en la entrega de productos o servicios al cliente.
En la nube cuál de las siguientes afirmaciones es incorrecta: El nivel 1, SaaS, es un medio donde entregar almacenamiento y capacidades de cómputo como servicios en la red El nivel 2, PaaS, es una abstracción de un ambiente de desarrollo y el empaquetamiento de una carga de servicios El nivel 3, IaaS, es un medio donde entregar almacenamiento y capacidades de cómputo como servicios en la red El nivel 1, SaaS, se basa en una aplicación completa como un servicio.
¿Cuál de la siguientes metodologías no es una metodología ágil? ASD, Adaptative Software Development SCRUM FDD, Feature Driven Development ITIL.
Blockchain es una base de datos... Pública, descentralizada, sin regular y anónima Privada, centralizada, sin regular y anónima Privada, descentralizada, regulada y anónima Pública, centralizada, regulada y anónima.
El programa vigente en España en cuanto a investigación e innovación en la Sociedad de la Información es... Plan Avanza Plan INFO XXI Red.es Ninguna de las anteriores.
¿Qué es LSSI? Ley de software y Sistemas de Información Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico Ley de Regulación de los Sistemas informáticos y los Sistemas de la Información Ninguna de las anteriores.
¿Cuál es un flujo de información interna? Información técnica Información tecnológica y competitiva Información creativa o de conocimiento Información corporativa.
Los componentes de un sistema informático son... operativos, tácticos y estratégicos Información, usuarios, procedimientos y equipos Físicos, lógicos, humanos y de información Ninguna de las anteriores.
¿Con qué delito relacionaría el siguiente comportamiento?: "Simulación de una página web conocida para el usuario" Pharming Evil twins Phising Troyano.
¿Cuál no es un principio de la filosofía Lean? Eliminar el desperdicio Compartir conocimiento Decidir lo antes posible Todas lo son.
En el estándar eTOM, el área de estudio OPS cubre... Acceso a servicios innovadores el núcleo de la gestión operacional la planificación y gestión del ciclo de la vida Marketing y gestión de la oferta.
¿En qué década se acuño el término Metodologías Ágiles? en los 80 en los 90 en la primera década del siglo XXI en esta década.
¿Qué es un sprint SCRUM? una reunión de planificación una reunión de revisión el desarrollo de una historia de usuario una secuencia de ciclos cortos.
¿Cuál no es una práctica XP de diseño y desarrollo del producto? Planificación continua Diseños simples Desarrollo dirigido por pruebas Estándares de codificación.
No es un tipo de almacenamiento NoSQL... el almacenamiento en grafo el almacenamiento Máquina a Máquina el almacenamiento clave-valor el almacenamiento orientado a columnas.
¿Qué afirmación es falsa acerca del blockchain? Sólo puede ser actualizada con consenso de los participantes del sistema Una vez introducida, la información nunca puede ser borrada Es una base de datos pública La cadena de bloques es centralizada.
¿Cómo se consigue que una infraestructura TIC sea resiliente? Con políticas a corto plazo Cada organización tienen un método particular Con medidas estructurales a largo plazo Con información sobre los estados del entorno, posibilidades de ocurrencia de eventos, la situación del sistema, alternativas disponibles y consecuencias.
La incertidumbre es la... Repetición de todo o parte de un mensaje para evitar el ruido Información no relevante para un proceso determinado Diferencia entre información necesaria e información disponible Elección entre cursos de acción alternativos.
¿Cuál es un principio de la GRI? La gestión de la información requiere de una planificación a escala global de la empresa, no a nivel departamental Las siglas TI designan a la disciplina Tecnologías de la Información Debe considerarse con la misma relevancia la información que se presenta de manera formal e informal Todos los anteriores.
¿Cuál no es un tipo de amenaza? Destrucción Intercepción Interrupción Generación.
¿Cuál es la primera forma de defensa? Legal Administrativa Física Lógica.
El centro de la actualización del libro Service Strategy de ITIL 2011 es... Aparecen 2 procesos nuevos Incluye un anexo de Cloud Computing Mayor detalle del catálogo de servicios Incluye ejemplos de SLA.
Un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico es: Firma digital Firma electrónica Firma digital escrita Certificado digital.
En el estándar eTOM, el área de estudio OPS cubre... Acceso a servicios innovadores el núcleo de la gestión operacional la planificación y gestión del ciclo de vida Marketing y gestión de la oferta.
Un sprint de SCRUM suele durar... entre 2 y 6 semanas entre 1 y 3 semanas entre 2 y 4 semanas una semana.
En el comercio electrónico B2C ¿cuál de las siguientes no es una ventaja? Acceso a servicios innovadores Menores costes de distribución, negocio y marketing Información encriptada Fácil acceso para el consumidor.
¿Cuál es un ejemplo de dato semiestructurado? Una cadena de caracteres El HTML Un documento pdf Un correo electrónico.
A los ficheros que contienen datos de ideología se le aplican las medidas de seguridad de ... nivel alto nivel básico nivel medio todas las anteriores.
El origen de los SIES responde a 3 planteamientos: Estratégicos, técnicos y operativos Administrativos, técnicos y operativos Técnicos, estratégicos y administrativos Ninguna de las anteriores.
Indique cuál de los siguientes elementos no pertenece al proceso de datos: Mensaje Control Salida Clasificación.
Con qué vulnerabilidad software relacionaría el siguiente comportamiento: "Desborda el sistema informático en el que se instala, ocupando toda la memoria, impidiéndole realizar ningún trabajo". Worm o gusano Spam Bomba lógica Troyano.
No es una característica de la Sociedad de la Información... Interactividad Globalización Reciprocidad Complejidad.
Marque el orden cronológico de la puesta en marcha de los planes para la promoción de la Sociedad de la Información en España Avanza, España.es, INFO XXI INFO XXI, España.es, Avanza España.es, Avanza, INFO XXI INFO XXI, Avanza, España.es.
En relación a la firma digital, señale la frase correcta: Es un esquema que demuestra la autenticidad de una red de datos Da al emisor la seguridad de que el mensaje fue creado por el receptor Se utiliza en transacciones donde es imposible detectar una falsificación Asocia la identidad de una persona o equipo a un mensaje o documento.
Entre las propiedades ACID de una transacción no se encuentra: Atomicidad Consistencia Integridad Permanencia.
Indique lo que no es un derecho de los afectados en protección de datos según la normativa vigente: Oposición Rectificación Cancelación Conservación.
En relación con modelos y normas, señale la respuesta incorrecta: Una organización o sistema de gestión puede certificarse como "conforme a ITIL" ITIL versión 3 incluye 5 libros prinicipales COBIT e ITIL no son excluyentes, pueden ser combinados Las organizaciones no pueden ser certificadas en CMMi.
¿Qué es bodyshop? Incorporar personal subcontratado en el proceso de software propio El personal subcontratado usa su propio proceso software Pseudo-outsourcing Outsourcing estraterritorial.
El Proceso de Datos es... El registro y manipulación necesarios para convertir los datos a un formato más apropiado o útil Un algoritmo expresado en un lenguaje que pueda ser entendido por una máquina Es el conjunto de recursos técnicos, humanos y económicos organizados en torno al objetivo de satisfacer las necesidades de información de una organización Es la actividad que transforma la información en datos.
¿En el comercio electrónico B2C ¿cuál de las siguientes no es una ventaja? Acceso a servicios innovadores Menores costes de distribución, negocio y marketing Pago de tasas e impuestos Fácil acceso para los usuarios.
En cuanto a la minería de datos, señale la afirmación correcta: No está relacionada con técnicas estadísticas No se usan algoritmos genéticos Las relacionadas con inteligencia artificial son esenciales No es útil para temas de Recursos Humanos.
Un sistema de planificación de la producción y de gestió de stocks es un... CRM ERP MRP SPM.
Cual de los siguientes no es un criterio para clasificar los tipos de información: Criterio del objetivo Grado de elaboración Ámbito en que se genera la información Todos los anteriores.
Indique cuál de las siguientes etapas no pertenece a los SI: sistemas integrados en tiempo real sistemas manual y mecanizado sistema de procesamiento de transacciones sistemas agregados de información.
Cuál de las siguientes opciones no es una finalidad de las metodologías de desarrollo de un proceso software: Eficacia Eficiencia Actualización Corrección.
En desarrollo software qué significa el atributo Eficacia de un producto final: Baja densidad de defectos El sistema satisface los requisitos del usuario Eficiencia Capacidad del sistema de realizar su tarea con el mínimo consumo de recursos necesario.
¿Cuáles son los elementos principales del mercado de la información? Generadores de información, información online, información offline Generadores de información, copiadores de información, recopiladores de información Generadores de información, distribuidores de información, compradores de información Ninguna de las anteriores.
El modelo INTELEC Tiene como objeto la obtención de un modelo de medición y gestión del Capital Intelectual de las organizaciones Es un protocolo de actuación de gestión de la información Es la normativa que regula la propiedad intelectual Todas las anteriores.
Con qué vulnerabilidad software relacionaría el siguiente comportamiento: "Permite introducirse en los programas por puntos que no son los normales" Worm o gusano Back doors Spyware Troyano.
¿Cuál de los siguientes NO es un tipo de proceso de datos? Proceso manual Proceso automatizado Proceso mecanizado Proceso informatizado.
¿Cuál NO es una característica del nivel de dirección Operativa dentro de la clasificación de los SI? Nivel detallado Ámbito concreto y alto volumen De origen interno Ninguna de las anteriores.
El cifrado de información es... Una medida de seguridad activa Una medida de seguridad pasiva Un recurso de recuperación Una acción de contingencia.
Son sistemas de gestión de información que integran y automatizan las prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa: MRP PMP CRM ERP.
ITIL V3 está enfocada en el concepto de: Provisión y soporte del producto Certificación del producto Ciclo de vida del producto Definición de las organizaciones mediante modelos.
El estándar ISO 20000 está organizado en... Cinco libros donde se define su estructura Diferentes documentos llamados constelaciones Dos partes, especificación y código de prácticas Los controles de procesos y negocios.
En cuanto a tendencias de Outsourcing, el Coaprovisionamiento es aquella que: Para evitar el riesgo de un único suministrador, se contrata cada área con uno distinto La remuneración del suministrador depende del éxito obtenido Sirve para solucionar un problema temporal Se trata de acuerdos de asociación o de creación de nuevas entidades.
¿Cuál no es un planteamiento esencial del origen de las SIES? Necesidad de cooperación con los clientes y proveedores Aumento de la calidad técnica y de las capacidades de las TI Necesidad de gestionar la información Necesidad de obtención de recursos.
El proceso de Gestión de los Niveles de Servicio en ITIL v3 está dentro de la fase... Estrategia del Servicio Transición del Servicio Operación del Servicio Diseño del Servicio.
Respecto a la programación dinámica, señale la opción falsa: Proporciona un procedimiento sistemático para determinar la combinación de decisiones que maximice la efectividad global Es una técnica matemática útil al tomar una sucesión de decisiones no relacionadas Es un tipo general de enfoque para resolver problemas Suministra una solución con menos esfuerzo que la enumeración exhaustiva.
En relación al Reglamento de Desarrollo de la LOPD, señale el concepto que corresponde con: mecanismo que en función de la identificación ya autenticada permite acceder a datos o recursos Autenticación Identificación Contraseña Control de acceso.
No es un tipo de auditoría la... Auditoría de Inversión informática Auditoría de Organización Informática Auditoría de Seguridad Informática Auditoría de Gestión Informática.
¿Cuál de las siguientes no es una técnica o herramienta de la AI? Software de interrogación Trazas/huellas/logs Notificación de ficheros Checklist.
¿Cuántos niveles hay en la nube? 2 3 4 5.
Las nubes que combinan el modelo público y privado se llaman... Nubes mixtas Nubes puras Nubes heterogéneas Ninguna de las anteriores.
La característica fundamental de la sociedad de la información es... La terciarización La globalización La interactividad La comunicación.
¿Cuál de las siguientes es un elemento del proceso de datos? Validación Clasificación Proceso Todas las anteriores.
¿Cuál NO es un componente de un sistema informático? Componentes de información Componentes ofimáticos Componentes lógicos Componentes físicos.
La primera fase para el estudio de la seguridad es... Implantar medidas de prevención Identificar las amenazas Utilizar los recursos de recuperación Ninguna de las anteriores.
la debilidad en los SI que puede permitir que las amenazas causen daños es... La vulnerabilidad El riesgo El impacto El incidente.
¿Cuál de las siguientes NO es una propiedad ACID? Coherencia Aislamiento Atomicidad Consistencia.
¿Cuál de las siguientes no es una ventaja para el trabajador en el teletrabajo? Mayor flexibilidad Mayores desplazamientos Menor estrés Mayor especialización.
¿Cuál de los siguientes NO es un proceso de ITIL v2? Gestión del Incidente Gestión del problema Gestión del cambio Gestión del Ciclo de Vida.
CMMi son las siglas de... Continual Management Maturity integration Capability Matury Model Integration Comunication Management Model Integration Change Management Model Integrated.
¿Qué afirmación es correcta? COBIT define las actividades de TI en un modelo genérico de procesos en cuatro dominios Es estándar ISO/IEC 20000 ejerció influencia en los contenidos de la versión 3 de ITIL ISO/IEC 20000 es el primer sistema de gestión de servicio de TI certificable bajo normas reconocidas a nivel mundial Todas las anteriores.
¿Cuál de las siguientes no es una característica de la Sociedad de la Información? Complejidad Interactividad Competencia Globalización.
¿Cuál de los siguientes no es una clasificación de los SI? Nivel de dirección operativa Nivel de dirección táctica Nivel de dirección lógica Nivel de dirección estratégica.
¿Qué opción no cuadra con la definición de AI? "Conjunto de actividades encaminadas a la validación y verificación de los sistemas, procesos y resultados en los que se utilicen tecnologías automatizadas, ya sea..." en cumplimiento de la legislación como garantía de la integridad de la información aportada por un sistema como garantía de la correctitud de la información aportada por un sistema como garantía de la eficacia económica de los sistemas informáticos.
La creación de un fichero que contenga datos de carácter personal, debe ser notificada previamente a la ... RGPD AEPD LOPD AI.
Señalar la opción correcta sobre el Auditor... La función auditora debe ser absolutamente indiependiente No tiene carácter ejecutivo La auditoría contiene elementos de análisis, verificación y exposición de debilidades Todas las anteriores son correctas.
"La remuneración del suministrador depende del éxito obtenido" es... Outsourcing de valor añadido Coaprovisionamiento Multiaprovisionamiento Participación de capital.
Los ficheros que contienen datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual se le aplican las medidas de seguridad de... nivel alto nivel básico nivel medio todas las anteriores.
Marque cuál de estas acciones implica bloqueo de datos: La cesión o comunicación de datos a un tercero La disociación de datos La cancelación de datos La supresión de datos tras el plazo de prescripción.
El sistema MRP puede concebirse como un proceso cuyas entradas son... El plan maestro de producción, el estado del inventario y la lista de excepciones El plan de producción y el plan de aprovisionamiento El estado del inventario y la lista de materiales El plan maestro de producción, el estado del inventario y la lista de materiales.
Características que distinguen un ERP de otro software empresarial es que son... Integrales, modulares y adaptables Integrales, gerenciales y flexibles Modulares, adaptables e inteligentes Ninguna de las anteriores.
¿En qué técnica se usa el concepto de "árbol de decisión"? Programación dinámica determinista Programación dinámica probabilística Modelos heurísticos Ninguna de las anteriores.
Horizonte 2020 nace para... Apoyar la estrategia "Europa 2020" Apoyar la iniciativa "Unión por la Innovación" Financiar iniciativas y proyectos de investigación Todas las anteriores.
No es una herramienta o técnica para la AI Una checklist El software de interrogación Las trazas El plan de acción.
No ha sido un caso relacionados con la Deep Web... Silk Road AlphaBay Hansa Litecoin.
Denunciar test Consentimiento Condiciones de uso