Você está na página 1de 9

1. ¿Cuáles son los principios de la seguridad de la información?

Los principios de la seguridad de la información son:


a) Confidencialidad: asegurando que solo quienes estén autorizados pueden acceder a la información;
b) Integridad: asegurando que la información y sus métodos de proceso son exactos y completos;
c) Disponibilidad: asegurando que los usuarios autorizados tengan acceso a la información y a sus activos asociados
cuando lo requieran.
2. En las Topologías de redes, indique a cual corresponde el siguiente concepto. “Esta topología permite que
todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos; haciendo común
que se produzcan problemas de tráfico y colisiones.”
Bus.
3. Encierre la respuesta correcta. En los tipos de amenazas a los Sistemas Informáticas a cual se refiere el siguiente
concepto. “Este tipo de software malicioso no se destaca por hacer daño (en la mayoría de ocasiones) al usuario,
limitándose a inundar su equipo con publicidad. Los responsables de su creación buscan lucrarse con la
publicidad online que muestra al usuario en forma de ventanas emergentes o banners integrados en el
navegador”
Adware.
4. En los Estándares para comunicación en redes inalámbricas, cual es la cobertura de la RED RAN.
1 km.
5. En Qué Consiste El Modelo B2B (Business To Business)
Es dar servicio de una mayorista a minorista o autónomos.
6. ¿Qué es un servidor?
es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas cliente
y que le suministran a estos, todo tipo de información.
7. ¿Cuáles son los tipos de servidores?
 Racks
 Torres
8. Encierre la respuesta correcta. En la Formas de pago en el comercio electrónico, una de las ventajas es “SI EL
CLIENTE NO PAGA LA MERCADERÍA, ESTA NO SE ENTREGA”:
Ninguna de las anteriores.
9. ¿Cuáles son las características del servidor tipo torre?
Estos servidores se les llaman así, debido al gabinete que tienen que es torre, se utilizan más para pequeñas y medianas
empresas, debido al tamaño que estos tienen, estos servidores pueden ser desde servidores básicos hasta servidores muy
robustos.
10. Subraye La Respuesta Correcta
En las ventajas del Paypal están que:
Los datos no se comparten con el cliente ni con la empresa
11. ¿Cuáles son las características del servidor tipo racks?
Los servidores tipo Rack, a diferencia de los de torre, son compactos, existen servidores de distintas medidas ya sean 1U,
2U, 4U, 8U, etc. esto es dependiendo lo que el cliente necesite. Estos servidores se colocan Racks donde se pueden colocar
varios servidores al mismo tiempo, reduciendo el espacio.
12. Subraye la respuesta correcta. Los Componentes De Business Intelligence son:
 Multidimensionalidad, Data Mining, Agentes y Data Warehouse.
13. Es un conjunto de software y hardware compatibles ordenados para comunicar información por medio de
medios electrónicos normalmente a distancia. Las principales funciones son enviar y recibir información de un
lugar a otro.
 Sistema de telecomunicaciones y principales funciones.
14. Encierre la respuesta correcta. Que son los HACKERS:
 Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin
motivación económica o dañina.
15. La comunicación analógica es toda comunicación no verbal, se limita a movimientos corporales incluyendo
posturas, miradas y estados de ánimo en cambio la comunicación digital son códigos que corresponden una
significación
 Comunicación analógica y digital.
16. Subraya La Respuesta Correcta: Una Ventaja Del Comercio Electrónico Es
Ofrecer información actualizada en todo momento a los clientes y mejora de servicios relacionados.

17. Mencione los nombres de los tipos de medios de transmisión usados en las telecomunicaciones comparados en
velocidad y costo
Par trenzado
Fibra óptica
Cable coaxial
Transmisión inalámbrica
18. Encierre la respuesta correcta. “La PEDOFILIA” es.
 Es un delito informático.
19. Ponga v o f según corresponda
La telecomunicación no brinda grandes beneficios y adelantos en el área de la salud y la educación. (F)
Potencia a las persones y actores a través de redes de apoyo e intercambio y lista de discusión. (V)
Apoya a la PYME de las empresarias locales para presentar y vender sus productos a través del Internet. (V)
No permite el aprendizaje interactivo y la educación a distancia. (F)
20. Subraye la respuesta correcta. En los tipos de cable par trenzado señale a cual se refiere el siguiente concepto,
“Cable par trenzado blindado”
 STP
21. Encierre el concepto correcto:
¿Qué es Malware?
 Es un término que viene de la unión de dos palabras del inglés: malicious software, eso incluye virus informáticos,
gusanos, troyanos, adware, spyware, rootkits,etc
22. Encierre la respuesta correcta. En los tipos de amenazas a los Sistemas Informáticas a cual se refiere el siguiente
concepto. “Este tipo de software malicioso no se destaca por hacer daño (en la mayoría de ocasiones) al usuario,
limitándose a inundar su equipo con publicidad. Los responsables de su creación buscan lucrarse con la
publicidad online que muestra al usuario en forma de ventanas emergentes o banners integrados en el
navegador”
 Adware.
23. Selecciones los tipos malware
Virus informáticos, Gusanos informáticos, Troyano, Spyware, Rootkits,
24. Coloque verdadero o falso según corresponda.
 Al igual que el hacker, el cracker es también un apasionado del mundo informático.(VERDADERO)
 A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba
de que ha conseguido acceder a él.(VERDADERO)
 Tal como su propio nombre indica, el significado de cracker en inglés es "Ordenador"(FALSO)
25. Encierre la respuesta correcta. En los tipos de señales a cual se refiere el siguiente concepto, “Es aquella que
presenta una variación discontinua con el tiempo y que sólo puede tomar ciertos valores discretos. Su forma
característica es ampliamente conocida: la señal básica es una onda cuadrada (pulsos) y las representaciones se
realizan en el dominio del tiempo.
 Señales analógicas.
26. Conocidos como líneas de transmisión, son medios que funcionan mediante una disposición, evita en gran
manera la dispersión de la potencia mientras se acerca a su destino.
 Medios de transmisión guiados
27. Se basan en el hecho de que el transmisor disponga de un elemento capaz de enfocar la potencia sobre un
elemento captador situado en el receptor. La trasmisión a través de estos medios se denomina transmisión
inalámbrica, son siempre dieléctricos; el aire y el vacío
 Medios de transmisión no guiados
28. Encierre la respuesta correcta. Que son los HACKERS:
 Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin
motivación económica o dañina.
29. Encierre la respuesta correcta. En la Inteligencia de Negocios a que se refiere el siguiente concepto, “Especial
para crear informes ERP”.
JetReports.
30. Subraye la respuesta correcta. En los tipos de cable coaxial para LAN señale a cual se refiere el siguiente
concepto, “El cable coaxial delgado puede transmitir señales confiables hasta una distancia de 185 metros. El
cable coaxial delgado típico es conocido como 10Base2. El diámetro del conductor central es de 6 mm (0.25
pulgadas) equivalente a 9 AWG. La tasa de transmisión es de 10 Mbps y permite en términos prácticos un total
de 30 nodos, en un segmento de 185 metros.
 Cable coaxial (thinnet)
31. Escriba verdadero o falso según corresponda
En fase de implementación de un sistema de información se ejecutan todas las instalaciones y adiestramiento necesario
para poder colocar el sistema en modo funcional (VERDADERO)
Planificación es la última fase para la implementación de un sistema de información gerencial. (FALSO)
32. En las Topologías de redes, indique a cual corresponde el siguiente concepto.
“La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja
principal es que si el nodo central falla, toda la red se desconecta.”
 Estrella.
33. Que es la seguridad informática
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
34. Complete la siguiente pregunta:
La empresa digital es la total UTILIZACIÓN de los SISTEMAS de INFORMACIÓN.
El modelo B2E realiza APLICACIONES que permiten reorganizar las relaciones de los EMPLEADOS con la
EMPRESA, optimizando el uso y gestión de la información
35. Con la siguiente información elija el modelo de negocio:
Modelo de comercio electrónico que da servicio a empresa a empresa, generalmente es de mayorista o minorista.
Modelo B2B
36. Las siglas dns son las abreviaturas de un sistema que asocia información. Escoja a continuación la opción
correcta de las abreviaturas de dns.
 Domain Name System
37. Señale la respuesta correcta según corresponda:
Las principales Funciones del modelo B2E
 Formación online.
 Comercio electrónico interno
38. Escriba v o f según corresponda
 La empresa digital maneja todos sus procesos de negocios y las relaciones con sus clientes empleados y otras
entidades. (V)
 La empresa digital son aquellas que no utilizan un sistema de información para el desarrollo de sus actividades.(F)
 Los sistema que utiliza las empresa digital son:ERP, CRM y SCM (V)
39. Una según corresponda
El modelo B2C Es un contrato comercial que establecen un Empresa con otra empresa brindando
servicio.
El modelo B2E Es un contrato comercial realizada por vía de internet entre Empresa y usuario
EL modelo B2B Es la relación comercial que se establece entre Empresa y sus propios empleados.
40. El cable de par trenzado consiste en un conjunto de pares de hilos de cobre, conductores cruzados entre sí, con
el objetivo de reducir el …………………. de…………………………
 Ruido, interferencia
41. Encierre la respuesta correcta
La inteligencia de negocio es la_______para transformar los______en información, y la información en ______.
a) habilidad, datos, conocimiento
42. Subraye las herramientas de negocios inteligentes
b) SPSS, Microsoft Dynamics NAV, Nimbox
43. Subraye la respuesta correcta. En los tipos de amenazas y ataques a los Sistemas de Información a cual se refiere
el siguiente concepto. “Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas
logrando que revelen información de interés para el atacante, conocer contraseñas de acceso”.
 Ingeniería Social.
44. Mencione 3 formas de pago en el comercio electrónico.
 Transferencia Bancaria
 Tarjeta de Crédito
 Pago con el móvil
45. Encierre la respuesta correcta. En la Formas de pago en el comercio electrónico, una de las ventajas es “SI EL
CLIENTE NO PAGA LA MERCADERÍA, ESTA NO SE ENTREGA”:
a. Ninguna de las anteriores.
46. Escriba verdadero y falso según corresponda.
Entre las ventajas principales de PayPal, cuales son las verdaderas y cuáles son las falsas:

Es seguro los datos financieros del cliente no se comparten con el vendedor. (VERDADERO)
Con lleva comisiones para el vendedor. (FALSO )
Se recibe el dinero por adelantado. (FALSO )
47. Que es Protocolos de Comunicación, subraye la respuesta correcta.
a) Son un conjunto de reglas y procedimientos que gobiernan la transmisión de información entre los componentes de
una red.
48. La Gestión del Conocimiento es:
 Es el proceso constante de identificar, encontrar, clasificar, proyectar, presentar y usar de un modo más eficiente el
conocimiento y la experiencia del negocio.
49. Encierre la respuesta correcta. En la Formas de pago en el comercio electrónico, una de las ventajas es “SI EL
CLIENTE NO PAGA LA MERCADERÍA, ESTA NO SE ENTREGA”:
a. Ninguna de las anteriores.
50. Complete los modelos de la Gestión del Conocimiento.
Conocimiento Constituye un encuentro o descubrimiento del capital intelectual de la organización.
Información Busca establecer la calidad y las características que debe presentar la información.
Aprendizaje Cierra el ciclo de transformación del conocimiento tácito en explícito al establecer propuestas y prototipos
de aprendizaje.
51. Subraye la respuesta correcta. En los tipos de amenazas y ataques a los Sistemas de Información a cual se refiere
el siguiente concepto. “Se trata de herramientas de software que utilizan el acceso telefónico de una máquina
para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar
información”.
a. Wardialers
52. Subraye la respuesta correcta
La Inteligencia Artificial a medida del tiempo ha ido creciendo, y poco a poco se fue implementando en diversas áreas
debido a que:
A.- Facilita ciertas tareas de los humanos y reduce los costos.
53. Encierre la respuesta correcta. En los medios de transmisión guiados, donde nos dice “Este cable está destinado
a la transmisión de datos a alta velocidad. Está formado por 4 pares de trenzados dispuestos en un revestimiento
de cobre estañado y está recubierto por una capa de aluminio para el uso en exteriores. Para conectar los cables
de un punto a otro es necesario los RJ-45 O RJ-49.
a. El cable SSTP Super Shielded Twister Pair.
54. Subraye la respuesta correcta
Las Áreas de Estudio e Interés en las Empresas que abarca la Inteligencia Artificial son:
B.- Sistemas Expertos, Procesamiento del Lenguaje Natural, las Redes Neuronales.
55. Subraye la respuesta correcta
El posicionamiento de marca es:
A. La percepción que tienen los clientes respecto a un producto o servicio y el objetivo final es que se sientan
identificados con la marca.
56. Los tipos de redes sociales son:
 Redes sociales genéricas, profesionales y verticales o temáticas.
57. Subraye la respuesta correcta. Son los sistemas de procesamiento de las transacciones, recolectan modifican y
recuperan la información, generada por las transacciones producidas en una organización.
a. Enterprise Resource Planning
58. Encierre la respuesta correcta. En los tipos de amenazas a los Sistemas Informáticas a cual se refiere el siguiente
concepto. “Este tipo de software malicioso no se destaca por hacer daño (en la mayoría de ocasiones) al usuario,
limitándose a inundar su equipo con publicidad. Los responsables de su creación buscan lucrarse con la
publicidad online que muestra al usuario en forma de ventanas emergentes o banners integrados en el
navegador”
a. Adware.
59. Subraye Lo Correcto
Son computadoras comunicadas entre sí por un medio de transmisión homogéneo, su objetivo fundamental
es manejar la información de un computador que esté conectado a otro
Redes
Se representa mediante una forma de onda continua que pasa por un medio o canal de comunicación y se
ha utilizado para la comunicación por voz.
Señal analógica
Diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de media
milla o 500 metros.
LAN (Red de área local)
60. Subraye la respuesta correcta
Es lo más habitual. A través de un micrófono, un altavoz y un software de voz IP puedes mantener conversaciones
telefónicas a través de Internet.
Software IP
No requieren la instalación de un ATA. Además te permiten hacer conversaciones por vídeo y ofrecen una transmisión
de más alta calidad.
Teléfono IP
1. Subraye la respuesta correcta. En las cualidades de un Sitio Web donde nos indica, “HACER FÁCIL LA
NAVEGACIÓN GENERA QUE LAS VISITAS CONSIGAN FÁCILMENTE SU OBJETIVO. ADEMÁS,
EVITA ABANDONOS EN LA PÁGINA WEB”.
a. Ninguna de las anteriores.
61. ESCRIBA (V) SI ES VERDADERO y (F) SI ES FALSO:
Internet se ha convertido en el sistema de comunicación público más extenso en el mundo
(V)
Las redes de área local (LAN) Constituyen redes de largo trayecto, banda ancha y generalmente de acceso público
(F)
Los negocios buscan comunicaciones electrónicas esenciales para minimizar limitaciones de tiempo y distancia
(V)
62. En los Sistemas de Pago de Comercio electrónico, El medio que NO CONLLEVA COMISIONES PARA EL
VENDEDOR, subraye la respuesta correcta.
a) Trasferencia Bancaria.
63. ¿Para qué sirve el sistema GSM?
Sirve para la comunicación mediante teléfonos móviles que incorporan tecnología digital.
64. ¿Qué son redes inalámbricas?
Se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí.
65. ¿Qué significa Wifi?
Es una tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para
distancias cortas.
66. Las posibilidades a usar para mejorar una red Wireless son:
WEP, WPA, MAC
67. Los ataques hechos a las WLANs son por parte de:
Wardriving
68. Subraye la respuesta correcta
Los Modelos de Negocios en el Comercio Electrónico se clasifican de acuerdo a:
 Naturaleza de sus transacciones
69. Es el proceso de comprar, vender, o intercambiar productos, servicios, e información por medio de redes
computarizadas, subraye la respuesta correcta.
a) Comercio Electrónico.
70. Marque con una X la respuesta correcta
 El comercio electrónico B2E se centra principalmente entre una empresa y sus empleados. ( X )
71. Subraye los 4 servicios de la tecnología del internet.
 El correo electrónico, Servicio de noticias, Acceso remoto, Transferencia de ficheros
72. Encierre la respuesta correcta. En la Inteligencia de Negocios a que se refiere el siguiente concepto, “Es
denominado como la gestión y análisis de grandes volúmenes de datos (mensajes en redes sociales, imágenes
digitales, archivos de audio, datos de formularios, emails, datos de encuestas), que no pueden ser tratados de
manera convencional y que sirven también para la toma de decisiones de una compañía en cuanto a
oportunidades de negocio”
a. Big Data
73. Conteste verdadero o falso según corresponda
A.-Las tecnologías de Internet no ofrecen a las empresas la posibilidad de cambiar el modo en que producen y distribuyen
sus productos. FALSO
B.- Entre las principales categorías de tecnologías de internet aplicadas al ámbito empresarial están los negocios
electrónicos y el comercio electrónico. VERDADERO
C.- Los negocios electrónicos son cualquier forma de transacción comercial en la que las partes no interactúan en forma
electrónica en lugar del intercambio o contacto físico directo. FALSO
D.- Dentro del comercio electrónico se tienen varias acciones que se pueden realizar como son: la transferencia electrónica
de fondos, manejo de la cadena de producción, el e-marketing y el procesamiento de transacciones en línea.
VERDADERO
74. Encierre la respuesta correcta. Verdadero (F) o Falso (F):
Un Troyano es un programa independiente que se replica a través de una red, es decir son similares a los virus pero
su acción se limita a hacerse copias de sí mismo a tal velocidad que colapsan la red. A diferencia de los virus (los cuales
necesitan del archivo infectado para ser copiados y replicarse), el Troyano se propaga activamente enviando copias de
sí mismo a través de la red local o Internet, lo hacen por medio de correo electrónico, sistemas de mensajes
instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, o aprovechando errores
de seguridad del sistema operativo.
( F )
75. Mencione 2 objetivos que deben cumplir los metadatos
1. Dar soporte al usuario final
2. Dar soporte a los responsables técnicos del datawarehouse en aspectos de auditoría
76. Complete con las palabras del recuadro
Objetivo Gestión Comportamiento indicadores

Es un modelo de Gestión que traduce la estrategia en objetivos relacionados entre sí, medidas a través de indicadores y
ligados a unos planes de acción que permiten alinear el comportamiento de los miembros de la organización con la
estrategia de empresa.
2. Subraye la respuesta correcta. En los diferentes tipos SPYWARE a cual corresponde el siguiente concepto,
“SU FUNCIÓN NO ES OTRA QUE LA DE SECUESTRAR LA PÁGINA INICIAL DEL NAVEGADOR
PARA LLENARLA DE ANUNCIOS, POR LO QUE ES MÁS MOLESTO QUE PELIGROSO”.
Browser hijacking.
77. Escriba V si es verdadero o F si es falso.
Un negocio es el método o procedimiento mediante el cual una empresa, trata de obtener sus ingresos proyectados.
(V)
El negocio en web no se centra en internet como el principal medio para la creación de beneficios.
(F)
El negocio web genera el crecimiento de una empresa. (V)
78. Subraye La Respuesta Correcta
Herramientas diseñadas de tal manera que se puede recopilar información para asegurar o explotar un computador o una red
completa.
a. Herramientas para la seguridad de información
79. Encierre la respuesta correcta. Los Servidores Dedicados Son:
a. Son aquellos que son exclusivos para una sola persona o empresa.
80. Complete Utilizando Las Palabras Del Dentro Del Cuadro
Jhon the ripper – Nessus- Wireshark
a. WIRESHARK Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones
b. JHON THE RIPPER Es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas
c. NESSUS Es un programa que escanea vulnerabilidades de diversos sistemas operativos
81. Escriba verdadero o falso según corresponda.
Telecomunicación Es toda transmisión y recepción de señales de cualquier naturaleza (V)
Lenguaje Son el conjunto de códigos, símbolos que gobierna la transmisión. (V)
Una desventaja de una red es que no permite a los usuarios a compartir datos y programas (F)
82. Subraye la respuesta correcta. El Modelo de Negocio B2B se refiere a:
a. Relación entre la distribución en busca de vendedores.
Subraye La Respuesta Correcta
83. Son aquellas que no necesitan un medio material para propagarse
 Ondas electromagnéticas
84. Es la cantidad de información que puede transmitirse a través de un medio de comunicación e una determinada
cantidad de tiempo
 Conexión de banda ancha
85. Que es el cable de par trenzado
 Es uno de los cables más antiguos, consiste en dos alambres; ya sea de aluminio o cobre.
86. Subraye la respuesta correcta. En los diferentes tipos de virus a cual corresponde el siguiente concepto,
“ATACAN LOS SECTORES DE ARRANQUE (EL SECTOR DE ARRANQUE DE LOS MEDIOS
EXTRAÍBLES O DEL DISCO MAESTRO) Y ESTABLECEN SUS PROPIAS RUTINAS DE CARGA EN EL
ARRANQUE.”.

 Virus Boot.
87. Señalar las fases de implementación de un sistema de información gerencial
 Conceptualización
 Evaluación y diseño
 Desarrollo e implementación
 Mantenimiento
88. Encierre la respuesta correcta. Red LAN

 Ninguna de las anteriores.


89. Completar
Las transmisiones vías satélites se parecen mucho más a las transmisiones con microondas por visión directa en la que
las estaciones son satélites que están orbitando la tierra.

Satélites Transmisione Orbitando la tierra


s Microondas
90. En las Topologías de redes, indique a cual corresponde el siguiente concepto. “Esta topología permite que
todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos; haciendo común
que se produzcan problemas de tráfico y colisiones.”
a. Bus.
91. Menciones las 3 formas de pago más importante dentro del comercio electrónico.
1. Paypal
2. Pagos online a través de tarjetas
3. Transferencias bancarias
92. Encierre la respuesta correcta.
Entre los diferentes tipos de amenazas a los Sistemas de Informáticos, cual es la característica del Phishing.
a) Engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web
de Internet.
93. ¿Cuáles son los beneficios de inteligencia de negocios?
 Manejar el crecimiento
 Control de costos
 Entender mejor los clientes
 Indicadores de gestión
94. En los tipos de redes inalámbricas SEGÚN SU TAMAÑO la RED MAN, indique cual es la VELOCIDAD A
LA QUE OPERA.
a. 10 Mbps – 10 Gbps
95. ¿Cuáles son los objetivos principales de la gestión del conocimiento y la Inteligencia de Negocio?
 Mejorar o Incrementar las oportunidades de negocio.
 Aumentar la competitividad de la empresa.
 Elevar el liderazgo.
 Como consecuencia de las anteriores, mejorar el rendimiento.
96. Encierre la respuesta correcta. Un TRANSCEPTOR:
 Es un equipo electrónico que realiza tanto funciones de trasmisión como de recepción, aunque no al mismo
tiempo, ya que algunos componentes se utilizan para ambas funciones, por lo que mientras un terminal transmite
el otro sólo puede recibir.
97. Menciones 3 características de las empresas digitales (No es necesario poner todas estas, solo están para
referencias)
 Fácil administración de un mercado global.
 Fácil competitividad.
 Fácil relación con sus clientes y proveedores.
 Organización de los sistemas integrados de una organización.
 Información a tiempo y confiable.
 Seguridad informática.
98. Subraye la respuesta correcta. “EN LAS CLASES DE VIRUS CUAL ES EL QUE ATACA DIRECTO A LOS
SECTORES DE ARRANQUE”.
Virus Boot.
SUBRAYA LA RESPUESTA CORRECTA.
99. Lo que no cambia de una empresa en el mundo digital.
 todas las anteriores
100. “LAS REDES DIGITALES CONTEMPORÁNEAS E INTERNET SE BASAN EN TRES
TECNOLOGIAS”.
 Computación cliente/servidor, Conmutación de paquetes y TCP/IP y conectividad.
101. las marcas con propósito para creas una empresa digital es:
 50 marcas globales
102. completa
¿Qué es Business Intelligence?
Habilidad información optimizar decisiones
Business Intelligence es la habilidad para transformar los datos en información, y la información en conocimiento, de
forma que se pueda optimizar el proceso de toma de decisiones en los negocios.
103. Complete con las palabras del recuadro.
Conocimiento desempeño información datos situación
La gestión del conocimiento es una disciplina que puede ayudar a mejorar el desempeño de una organización gracias a
que en ésta se encontrarán los datos y la información de una empresa, logrando que se tenga el conocimiento de cuál es
la situación de la empresa, como es que se puede mejorar.
104. Que es Protocolos de Comunicación, subraye la respuesta correcta.
b) Son un conjunto de reglas y procedimientos que gobiernan la transmisión de información entre los componentes de
una red.
105. Subraye la respuesta correcta. En los diferentes tipos de virus TROYANOS a cual corresponde el siguiente
concepto, “SE UTILIZAN PARA TUNELIZAR EL TRÁFICO O PARA LANZAR ATAQUES DE HACKING
A TRAVÉS DE OTROS SISTEMAS.
Troyanos de proxy.
ESCRIBA VERDADERO O FALSO SEGÚN CORRESPONDA
106. La Inteligencia Artificial trata de conseguir que los ordenadores simulen en cierta manera la inteligencia humana. (V)
107. Los objetivos de la inteligencia artificial es sustituir a los trabajadores humanos y ahorrar dinero. (V)
108. La metodología y terminología de la inteligencia artificial ya no se encuentra en vías de desarrollo. (F)
109. Los dispositivos inalámbricos son aquellos que los extremos de la comunicación (emisor/receptor) no se encuentran
unidos por un medio de propagación físico. (V)
110. En un mercado electrónico, el operador procesa las transacciones de los consumidores y luego los minoristas y
mayoristas participantes realizan la entrega final del producto. (V)
111. Son los sistemas de procesamiento de las transacciones, recolectan modifican y recuperan la información,
generada por las transacciones producidas en una organización.
 Enterprise Resource Planning
112. Mencione 3 beneficios de una estrategia de marca en internet y redes sociales.
 Aumenta el Valor de tu Marca en el Mercado.
 Los clientes te encuentran primero en los buscadores como Google y Yahoo.
 Optimizas costos de publicidad
113. REDES SOCIALES
 Es una serie de plataforma que está dirigida a toda población en general
SUBRAYA LA RESPUESTA CORRECTA.
114. Las funciones de las redes son:
 Aumentar la flexibilidad del espacio
 Mejorar la gestión de sus productos
 Mejorar la eficacia y la movilidad
115. Mencione 2 principales hacker :
 Black Hats
 Crackers
116. En las Topologías de redes, indique a cual corresponde el siguiente concepto.
“Esta topología permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos;
haciendo común que se produzcan problemas de tráfico y colisiones.”
a) Bus.
117. Las Redes Inalámbricas se clasifican en :
 Wi fi
 Wimax
118. Escriba verdadero o falso según corresponda
Una red inalámbrica de área personal (WPAN) incluye redes inalámbricas de largo alcance que abarcan un área de algunas
decenas de metros. (Falso)
Una red de área local inalámbrica (WLAN) es una red que cubre un área equivalente a la red local de una empresa.
(Verdadero)
Las redes inalámbricas aumentan la productividad en la empresa: Se facilita la colaboración, el teletrabajo, etc. (Verdadero)
Las redes inalámbricas de área extensa (WWAN) tienen el alcance aproximado de cien metros que se encuentran dentro
del área de cobertura puedan conectarse entre sí. (Falso)
119. Completar
Inalámbrica hacker intervenir tecnología flexibilidad emisión recepción
La red inalámbrica es aquella que permite una comunicación en la cual el emisor y el receptor no están unidos por cables,
los elementos físicos que emiten y reciben el mensaje se encuentran solamente en el lugar de emisión y recepción.
Los Hacker es una persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir
o realizar alteraciones técnicas con buenas o malas.
120. Encierre la respuesta correcta.
Entre los diferentes tipos de amenazas a los Sistemas de Informáticos, cual es la característica del Malware.
 Se introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de
múltiples formas.
121. Encierre la respuesta correcta. Red LAN
 Ninguna de las anteriores.
122. Encierre la respuesta correcta. En base al siguiente concepto indique que tipos de Servidores es, “Son los
que admiten al usuario a entrar en una computadora huésped y hacer cualquier tipo de actividad como si
estuviera trabajando directamente en esa computadora.
 Servidor Telnet.
COMPLETAR
123. Red fibra flexibilidad dispositivos señal cable wimax
Datos llamada WIMAX está diseñada para dar servicios de banda ancha en zonas donde el despliegue de cable o fibra
por baja densidad de población representa unos costes por usuario muy elevados.
Permiten movilidad de los dispositivos dentro del radio de recepción de la señal.
Mayor flexibilidad para ampliar o modificar la red.
124. Cuáles son los 2 tipos de amenazas que se pueden clasificar:
 Intencionales y no Intencionales
125. Los medios de transmisión, se pueden clasificar en dos grandes grupos y son:
 medios de transmisión no guiados o inalámbricos y medios de transmisión guiados o alámbricos
126. Encierre la respuesta correcta. En los Negocios en la Web a que se refiere el siguiente concepto, “Son
negocios digitales que se enfocan en la compra y venta de productos físicos por Internet”.
E-commerce
127. Encierre la respuesta correcta. Verdadero (F) o Falso (F):
El Cable coaxial THICK, se empezó a utilizar para reducir el coste de cableado de la redes. Su limitación está en
la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. Sin embargo el cable es
mucho más barato y fino, por lo tanto, solventa algunas de las desventajas del cable grueso.
( F )

Você também pode gostar