option
Cuestiones
ayuda
daypo
buscar.php

UNED SIO ITI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
UNED SIO ITI

Descripción:
Sistemas de Información de las Organizaciones

Fecha de Creación: 2023/06/07

Categoría: UNED

Número Preguntas: 112

Valoración:(3)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué plan fue diseñado para ofrecer respuestas a la comisión Soto?. Info XXI. Avanza 2006-2010. España.es. Red.es.

¿Cuál de las siguientes afirmaciones no hace referencia a la tendencia de outsourcing según L.P. Wilcoks?. Coaprovisionamiento. Redimensionamiento. Multiaprovisionamiento. Segregación.

Amadeus es un ejemplo de ... ERP. TI. SEIS. SIE.

¿Cuál de las siguientes no se corresponde con una fase de ciclo de vida de servicio TI según ITIL v3?. Análisis del servicio. Diseño del servicio. Desarrollo del servicio. Operación del servicio.

¿Qué nivel de firma electrónica tiene el mismo valor que la firma manuscrita en cuanto a los documentos que acompaña?. Firma electrónica escrita. Firma electrónica cualificada. Firma electrónica avanzada. Firma electrónica certificada.

¿Cuál es la meta de la metodología Six-Sigma?. No se busca una meta, sino un proceso. Un máximo de 3, 4 defectos por millón de eventos. Proporcionar la información que la empresa requiere para lograr sus objetivos. No se plantea objetivos concretos, es un marco de referencia de buenas prácticas.

En relación a los flujos de información en la empresa, indique qué es incorrecto: La información operativa es el resultado del funcionamiento diario de la empresa. La información técnica forma parte de las informaciones internas de la empresa. La empresa usa la información corporativa para comunicarse con su entorno. La información técnico-económica está relacionada con aspectos externos.

¿Cómo se conbinarían SCRUM y XP?. SCRUM es un contenedor de XP. XP es un contenedor de SCRUM. Por separado. Ambos se complementan. No se pueden combinar. Son incompatibles.

¿Qué se usa mayoritariamente para navegar por la Deep Web?. Bitcoin. Blockchain. Tor. Bing.

¿Qué nivel de nube es la encapsulación de una abstracción de un ambiente de desarrollo y el empaquetamiento de una carga de servicios?. IaaS(Infrastucture as a Service). PaaS(Platform as a Service). SaaS(Software as a Service). CaaS(Container a a Service).

¿Cuáles son las cuatro que siempre están presente en el proceso de datos?. La entrada, el archivo, la salida y el control. La entrada, el proceso, el archivo y el control. La entrada, el proceso, la salida y la clasificación. Ninguna de las anteriores.

No es una característica de la sociedad de la información la... Terciarización. Interactividad. Subcontratación. Automatización.

Usando una metodología, ¿cuál de los siguientes no es un atributo del producto final?. Mejora. Eficacia. Eficiencia. Corrección.

Seleccione la falsa. En la planificación de la producción jerárquica, hay un proceso de delegación de tareas. Para el control de dicha delegación se define... Control detallado. Control indirecto. Control restrictivo. Control sostenido.

El envío de mensajes masivos a un servidor con el fin de saturarlo y bloquearlo, es... Denegación de servicios. Saturación del servicio. Bomba lógica. Spam.

¿Cuál de los siguientes no es una tendencia en el outsourcing informático?. Segregaciones. Participación de capital. Coaprovisionamiento. Compartir los gastos de software entre varias empresas.

¿Cuál de las siguientes no son características de la Sociedad de la Información?. Efectividad y Eficacia. Validez y veracidad. Uso de las autopistas de comunicación. Todas lo son.

¿Desde qué puntos de vista se puede contemplar la información?. Como conocimiento y como recurso. Como recurso y como procesamiento. Como proceso y como recurso. Ninguna de las anteriores.

Los modos de funcionamiento que puede tener un cortafuegos completo son: Filtrado de paquetes, inspección completa de estado y cortafuegos de aplicación. Filtrado de paquetes, inspección de ordenación y cortafuegos de aplicación. Filtrado de paquetes, inspección de intrusiones y control de sentido de conexión. Todas son falsas.

Las características que distinguen a un ERP de otro software empresarial son: Integrales, modulares y adaptables. Diferenciales, modulares y adaptables. Integrales, estáticos y adaptables. Ninguna de las anteriores.

¿Cuál no es un principio Lean?. Eliminar el desperdicio. Compartir conocimiento. Decidir lo antes posible. Respetar a las personas.

Indicar cuáles de las siguientes propiedades no corresponde a una transacción informática: Consistencia. Aislamiento. Persistencia. Atomicidad.

¿Cuál no es una de las áreas de eTOM?. EM. SIP. OPS. TMF.

No es una variante de los cubos OLAP... MOLAP (Multidimensional OLAP). ROLAP (Relational OLAP). LOLAP (Large OLAP). HOLAP (Hybrid OLAP).

¿Qué es cierto para Six Sigma?. Es un conjunto de buenas prácticas en la prestación de servicios IT. Es la forma comúnmente conocida de llamar a la norma ISO 20000. Tiene como objetivo estandarizar los procesos y dar estructura coherente de empresas de telecomunicación. Está centrada en la reducción o eliminación de defectos en la entrega de productos o servicios al cliente.

En la nube cuál de las siguientes afirmaciones es incorrecta: El nivel 1, SaaS, es un medio donde entregar almacenamiento y capacidades de cómputo como servicios en la red. El nivel 2, PaaS, es una abstracción de un ambiente de desarrollo y el empaquetamiento de una carga de servicios. El nivel 3, IaaS, es un medio donde entregar almacenamiento y capacidades de cómputo como servicios en la red. El nivel 1, SaaS, se basa en una aplicación completa como un servicio.

¿Cuál de la siguientes metodologías no es una metodología ágil?. ASD, Adaptative Software Development. SCRUM. FDD, Feature Driven Development. ITIL.

Blockchain es una base de datos... Pública, descentralizada, sin regular y anónima. Privada, centralizada, sin regular y anónima. Privada, descentralizada, regulada y anónima. Pública, centralizada, regulada y anónima.

El programa vigente en España en cuanto a investigación e innovación en la Sociedad de la Información es... Plan Avanza. Plan INFO XXI. Red.es. Ninguna de las anteriores.

¿Qué es LSSI?. Ley de software y Sistemas de Información. Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico. Ley de Regulación de los Sistemas informáticos y los Sistemas de la Información. Ninguna de las anteriores.

¿Cuál es un flujo de información interna?. Información técnica. Información tecnológica y competitiva. Información creativa o de conocimiento. Información corporativa.

Los componentes de un sistema informático son... operativos, tácticos y estratégicos. Información, usuarios, procedimientos y equipos. Físicos, lógicos, humanos y de información. Ninguna de las anteriores.

¿Con qué delito relacionaría el siguiente comportamiento?: "Simulación de una página web conocida para el usuario". Pharming. Evil twins. Phising. Troyano.

¿Cuál no es un principio de la filosofía Lean?. Eliminar el desperdicio. Compartir conocimiento. Decidir lo antes posible. Todas lo son.

En el estándar eTOM, el área de estudio OPS cubre... Acceso a servicios innovadores. el núcleo de la gestión operacional. la planificación y gestión del ciclo de la vida. Marketing y gestión de la oferta.

¿En qué década se acuño el término Metodologías Ágiles?. en los 80. en los 90. en la primera década del siglo XXI. en esta década.

¿Qué es un sprint SCRUM?. una reunión de planificación. una reunión de revisión. el desarrollo de una historia de usuario. una secuencia de ciclos cortos.

¿Cuál no es una práctica XP de diseño y desarrollo del producto?. Planificación continua. Diseños simples. Desarrollo dirigido por pruebas. Estándares de codificación.

No es un tipo de almacenamiento NoSQL... el almacenamiento en grafo. el almacenamiento Máquina a Máquina. el almacenamiento clave-valor. el almacenamiento orientado a columnas.

¿Qué afirmación es falsa acerca del blockchain?. Sólo puede ser actualizada con consenso de los participantes del sistema. Una vez introducida, la información nunca puede ser borrada. Es una base de datos pública. La cadena de bloques es centralizada.

¿Cómo se consigue que una infraestructura TIC sea resiliente?. Con políticas a corto plazo. Cada organización tienen un método particular. Con medidas estructurales a largo plazo. Con información sobre los estados del entorno, posibilidades de ocurrencia de eventos, la situación del sistema, alternativas disponibles y consecuencias.

La incertidumbre es la... Repetición de todo o parte de un mensaje para evitar el ruido. Información no relevante para un proceso determinado. Diferencia entre información necesaria e información disponible. Elección entre cursos de acción alternativos.

¿Cuál es un principio de la GRI?. La gestión de la información requiere de una planificación a escala global de la empresa, no a nivel departamental. Las siglas TI designan a la disciplina Tecnologías de la Información. Debe considerarse con la misma relevancia la información que se presenta de manera formal e informal. Todos los anteriores.

¿Cuál no es un tipo de amenaza?. Destrucción. Intercepción. Interrupción. Generación.

¿Cuál es la primera forma de defensa?. Legal. Administrativa. Física. Lógica.

El centro de la actualización del libro Service Strategy de ITIL 2011 es... Aparecen 2 procesos nuevos. Incluye un anexo de Cloud Computing. Mayor detalle del catálogo de servicios. Incluye ejemplos de SLA.

Un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico es: Firma digital. Firma electrónica. Firma digital escrita. Certificado digital.

En el estándar eTOM, el área de estudio OPS cubre... Acceso a servicios innovadores. el núcleo de la gestión operacional. la planificación y gestión del ciclo de vida. Marketing y gestión de la oferta.

Un sprint de SCRUM suele durar... entre 2 y 6 semanas. entre 1 y 3 semanas. entre 2 y 4 semanas. una semana.

En el comercio electrónico B2C ¿cuál de las siguientes no es una ventaja?. Acceso a servicios innovadores. Menores costes de distribución, negocio y marketing. Información encriptada. Fácil acceso para el consumidor.

¿Cuál es un ejemplo de dato semiestructurado?. Una cadena de caracteres. El HTML. Un documento pdf. Un correo electrónico.

A los ficheros que contienen datos de ideología se le aplican las medidas de seguridad de ... nivel alto. nivel básico. nivel medio. todas las anteriores.

El origen de los SIES responde a 3 planteamientos: Estratégicos, técnicos y operativos. Administrativos, técnicos y operativos. Técnicos, estratégicos y administrativos. Ninguna de las anteriores.

Indique cuál de los siguientes elementos no pertenece al proceso de datos: Mensaje. Control. Salida. Clasificación.

Con qué vulnerabilidad software relacionaría el siguiente comportamiento: "Desborda el sistema informático en el que se instala, ocupando toda la memoria, impidiéndole realizar ningún trabajo". Worm o gusano. Spam. Bomba lógica. Troyano.

No es una característica de la Sociedad de la Información... Interactividad. Globalización. Reciprocidad. Complejidad.

Marque el orden cronológico de la puesta en marcha de los planes para la promoción de la Sociedad de la Información en España. Avanza, España.es, INFO XXI. INFO XXI, España.es, Avanza. España.es, Avanza, INFO XXI. INFO XXI, Avanza, España.es.

En relación a la firma digital, señale la frase correcta: Es un esquema que demuestra la autenticidad de una red de datos. Da al emisor la seguridad de que el mensaje fue creado por el receptor. Se utiliza en transacciones donde es imposible detectar una falsificación. Asocia la identidad de una persona o equipo a un mensaje o documento.

Entre las propiedades ACID de una transacción no se encuentra: Atomicidad. Consistencia. Integridad. Permanencia.

Indique lo que no es un derecho de los afectados en protección de datos según la normativa vigente: Oposición. Rectificación. Cancelación. Conservación.

En relación con modelos y normas, señale la respuesta incorrecta: Una organización o sistema de gestión puede certificarse como "conforme a ITIL". ITIL versión 3 incluye 5 libros prinicipales. COBIT e ITIL no son excluyentes, pueden ser combinados. Las organizaciones no pueden ser certificadas en CMMi.

¿Qué es bodyshop?. Incorporar personal subcontratado en el proceso de software propio. El personal subcontratado usa su propio proceso software. Pseudo-outsourcing. Outsourcing estraterritorial.

El Proceso de Datos es... El registro y manipulación necesarios para convertir los datos a un formato más apropiado o útil. Un algoritmo expresado en un lenguaje que pueda ser entendido por una máquina. Es el conjunto de recursos técnicos, humanos y económicos organizados en torno al objetivo de satisfacer las necesidades de información de una organización. Es la actividad que transforma la información en datos.

¿En el comercio electrónico B2C ¿cuál de las siguientes no es una ventaja?. Acceso a servicios innovadores. Menores costes de distribución, negocio y marketing. Pago de tasas e impuestos. Fácil acceso para los usuarios.

En cuanto a la minería de datos, señale la afirmación correcta: No está relacionada con técnicas estadísticas. No se usan algoritmos genéticos. Las relacionadas con inteligencia artificial son esenciales. No es útil para temas de Recursos Humanos.

Un sistema de planificación de la producción y de gestió de stocks es un... CRM. ERP. MRP. SPM.

Cual de los siguientes no es un criterio para clasificar los tipos de información: Criterio del objetivo. Grado de elaboración. Ámbito en que se genera la información. Todos los anteriores.

Indique cuál de las siguientes etapas no pertenece a los SI: sistemas integrados en tiempo real. sistemas manual y mecanizado. sistema de procesamiento de transacciones. sistemas agregados de información.

Cuál de las siguientes opciones no es una finalidad de las metodologías de desarrollo de un proceso software: Eficacia. Eficiencia. Actualización. Corrección.

En desarrollo software qué significa el atributo Eficacia de un producto final: Baja densidad de defectos. El sistema satisface los requisitos del usuario. Eficiencia. Capacidad del sistema de realizar su tarea con el mínimo consumo de recursos necesario.

¿Cuáles son los elementos principales del mercado de la información?. Generadores de información, información online, información offline. Generadores de información, copiadores de información, recopiladores de información. Generadores de información, distribuidores de información, compradores de información. Ninguna de las anteriores.

El modelo INTELEC. Tiene como objeto la obtención de un modelo de medición y gestión del Capital Intelectual de las organizaciones. Es un protocolo de actuación de gestión de la información. Es la normativa que regula la propiedad intelectual. Todas las anteriores.

Con qué vulnerabilidad software relacionaría el siguiente comportamiento: "Permite introducirse en los programas por puntos que no son los normales". Worm o gusano. Back doors. Spyware. Troyano.

¿Cuál de los siguientes NO es un tipo de proceso de datos?. Proceso manual. Proceso automatizado. Proceso mecanizado. Proceso informatizado.

¿Cuál NO es una característica del nivel de dirección Operativa dentro de la clasificación de los SI?. Nivel detallado. Ámbito concreto y alto volumen. De origen interno. Ninguna de las anteriores.

El cifrado de información es... Una medida de seguridad activa. Una medida de seguridad pasiva. Un recurso de recuperación. Una acción de contingencia.

Son sistemas de gestión de información que integran y automatizan las prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa: MRP. PMP. CRM. ERP.

ITIL V3 está enfocada en el concepto de: Provisión y soporte del producto. Certificación del producto. Ciclo de vida del producto. Definición de las organizaciones mediante modelos.

El estándar ISO 20000 está organizado en... Cinco libros donde se define su estructura. Diferentes documentos llamados constelaciones. Dos partes, especificación y código de prácticas. Los controles de procesos y negocios.

En cuanto a tendencias de Outsourcing, el Coaprovisionamiento es aquella que: Para evitar el riesgo de un único suministrador, se contrata cada área con uno distinto. La remuneración del suministrador depende del éxito obtenido. Sirve para solucionar un problema temporal. Se trata de acuerdos de asociación o de creación de nuevas entidades.

¿Cuál no es un planteamiento esencial del origen de las SIES?. Necesidad de cooperación con los clientes y proveedores. Aumento de la calidad técnica y de las capacidades de las TI. Necesidad de gestionar la información. Necesidad de obtención de recursos.

El proceso de Gestión de los Niveles de Servicio en ITIL v3 está dentro de la fase... Estrategia del Servicio. Transición del Servicio. Operación del Servicio. Diseño del Servicio.

Respecto a la programación dinámica, señale la opción falsa: Proporciona un procedimiento sistemático para determinar la combinación de decisiones que maximice la efectividad global. Es una técnica matemática útil al tomar una sucesión de decisiones no relacionadas. Es un tipo general de enfoque para resolver problemas. Suministra una solución con menos esfuerzo que la enumeración exhaustiva.

En relación al Reglamento de Desarrollo de la LOPD, señale el concepto que corresponde con: mecanismo que en función de la identificación ya autenticada permite acceder a datos o recursos. Autenticación. Identificación. Contraseña. Control de acceso.

No es un tipo de auditoría la... Auditoría de Inversión informática. Auditoría de Organización Informática. Auditoría de Seguridad Informática. Auditoría de Gestión Informática.

¿Cuál de las siguientes no es una técnica o herramienta de la AI?. Software de interrogación. Trazas/huellas/logs. Notificación de ficheros. Checklist.

¿Cuántos niveles hay en la nube?. 2. 3. 4. 5.

Las nubes que combinan el modelo público y privado se llaman... Nubes mixtas. Nubes puras. Nubes heterogéneas. Ninguna de las anteriores.

La característica fundamental de la sociedad de la información es... La terciarización. La globalización. La interactividad. La comunicación.

¿Cuál de las siguientes es un elemento del proceso de datos?. Validación. Clasificación. Proceso. Todas las anteriores.

¿Cuál NO es un componente de un sistema informático?. Componentes de información. Componentes ofimáticos. Componentes lógicos. Componentes físicos.

La primera fase para el estudio de la seguridad es... Implantar medidas de prevención. Identificar las amenazas. Utilizar los recursos de recuperación. Ninguna de las anteriores.

la debilidad en los SI que puede permitir que las amenazas causen daños es... La vulnerabilidad. El riesgo. El impacto. El incidente.

¿Cuál de las siguientes NO es una propiedad ACID?. Coherencia. Aislamiento. Atomicidad. Consistencia.

¿Cuál de las siguientes no es una ventaja para el trabajador en el teletrabajo?. Mayor flexibilidad. Mayores desplazamientos. Menor estrés. Mayor especialización.

¿Cuál de los siguientes NO es un proceso de ITIL v2?. Gestión del Incidente. Gestión del problema. Gestión del cambio. Gestión del Ciclo de Vida.

CMMi son las siglas de... Continual Management Maturity integration. Capability Matury Model Integration. Comunication Management Model Integration. Change Management Model Integrated.

¿Qué afirmación es correcta?. COBIT define las actividades de TI en un modelo genérico de procesos en cuatro dominios. Es estándar ISO/IEC 20000 ejerció influencia en los contenidos de la versión 3 de ITIL. ISO/IEC 20000 es el primer sistema de gestión de servicio de TI certificable bajo normas reconocidas a nivel mundial. Todas las anteriores.

¿Cuál de las siguientes no es una característica de la Sociedad de la Información?. Complejidad. Interactividad. Competencia. Globalización.

¿Cuál de los siguientes no es una clasificación de los SI?. Nivel de dirección operativa. Nivel de dirección táctica. Nivel de dirección lógica. Nivel de dirección estratégica.

¿Qué opción no cuadra con la definición de AI? "Conjunto de actividades encaminadas a la validación y verificación de los sistemas, procesos y resultados en los que se utilicen tecnologías automatizadas, ya sea...". en cumplimiento de la legislación. como garantía de la integridad de la información aportada por un sistema. como garantía de la correctitud de la información aportada por un sistema. como garantía de la eficacia económica de los sistemas informáticos.

La creación de un fichero que contenga datos de carácter personal, debe ser notificada previamente a la ... RGPD. AEPD. LOPD. AI.

Señalar la opción correcta sobre el Auditor... La función auditora debe ser absolutamente indiependiente. No tiene carácter ejecutivo. La auditoría contiene elementos de análisis, verificación y exposición de debilidades. Todas las anteriores son correctas.

"La remuneración del suministrador depende del éxito obtenido" es... Outsourcing de valor añadido. Coaprovisionamiento. Multiaprovisionamiento. Participación de capital.

Los ficheros que contienen datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida sexual se le aplican las medidas de seguridad de... nivel alto. nivel básico. nivel medio. todas las anteriores.

Marque cuál de estas acciones implica bloqueo de datos: La cesión o comunicación de datos a un tercero. La disociación de datos. La cancelación de datos. La supresión de datos tras el plazo de prescripción.

El sistema MRP puede concebirse como un proceso cuyas entradas son... El plan maestro de producción, el estado del inventario y la lista de excepciones. El plan de producción y el plan de aprovisionamiento. El estado del inventario y la lista de materiales. El plan maestro de producción, el estado del inventario y la lista de materiales.

Características que distinguen un ERP de otro software empresarial es que son... Integrales, modulares y adaptables. Integrales, gerenciales y flexibles. Modulares, adaptables e inteligentes. Ninguna de las anteriores.

¿En qué técnica se usa el concepto de "árbol de decisión"?. Programación dinámica determinista. Programación dinámica probabilística. Modelos heurísticos. Ninguna de las anteriores.

Horizonte 2020 nace para... Apoyar la estrategia "Europa 2020". Apoyar la iniciativa "Unión por la Innovación". Financiar iniciativas y proyectos de investigación. Todas las anteriores.

No es una herramienta o técnica para la AI. Una checklist. El software de interrogación. Las trazas. El plan de acción.

No ha sido un caso relacionados con la Deep Web... Silk Road. AlphaBay. Hansa. Litecoin.

Denunciar Test