Escolar Documentos
Profissional Documentos
Cultura Documentos
17. Mencione los nombres de los tipos de medios de transmisión usados en las telecomunicaciones comparados en
velocidad y costo
Par trenzado
Fibra óptica
Cable coaxial
Transmisión inalámbrica
18. Encierre la respuesta correcta. “La PEDOFILIA” es.
Es un delito informático.
19. Ponga v o f según corresponda
La telecomunicación no brinda grandes beneficios y adelantos en el área de la salud y la educación. (F)
Potencia a las persones y actores a través de redes de apoyo e intercambio y lista de discusión. (V)
Apoya a la PYME de las empresarias locales para presentar y vender sus productos a través del Internet. (V)
No permite el aprendizaje interactivo y la educación a distancia. (F)
20. Subraye la respuesta correcta. En los tipos de cable par trenzado señale a cual se refiere el siguiente concepto,
“Cable par trenzado blindado”
STP
21. Encierre el concepto correcto:
¿Qué es Malware?
Es un término que viene de la unión de dos palabras del inglés: malicious software, eso incluye virus informáticos,
gusanos, troyanos, adware, spyware, rootkits,etc
22. Encierre la respuesta correcta. En los tipos de amenazas a los Sistemas Informáticas a cual se refiere el siguiente
concepto. “Este tipo de software malicioso no se destaca por hacer daño (en la mayoría de ocasiones) al usuario,
limitándose a inundar su equipo con publicidad. Los responsables de su creación buscan lucrarse con la
publicidad online que muestra al usuario en forma de ventanas emergentes o banners integrados en el
navegador”
Adware.
23. Selecciones los tipos malware
Virus informáticos, Gusanos informáticos, Troyano, Spyware, Rootkits,
24. Coloque verdadero o falso según corresponda.
Al igual que el hacker, el cracker es también un apasionado del mundo informático.(VERDADERO)
A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba
de que ha conseguido acceder a él.(VERDADERO)
Tal como su propio nombre indica, el significado de cracker en inglés es "Ordenador"(FALSO)
25. Encierre la respuesta correcta. En los tipos de señales a cual se refiere el siguiente concepto, “Es aquella que
presenta una variación discontinua con el tiempo y que sólo puede tomar ciertos valores discretos. Su forma
característica es ampliamente conocida: la señal básica es una onda cuadrada (pulsos) y las representaciones se
realizan en el dominio del tiempo.
Señales analógicas.
26. Conocidos como líneas de transmisión, son medios que funcionan mediante una disposición, evita en gran
manera la dispersión de la potencia mientras se acerca a su destino.
Medios de transmisión guiados
27. Se basan en el hecho de que el transmisor disponga de un elemento capaz de enfocar la potencia sobre un
elemento captador situado en el receptor. La trasmisión a través de estos medios se denomina transmisión
inalámbrica, son siempre dieléctricos; el aire y el vacío
Medios de transmisión no guiados
28. Encierre la respuesta correcta. Que son los HACKERS:
Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin
motivación económica o dañina.
29. Encierre la respuesta correcta. En la Inteligencia de Negocios a que se refiere el siguiente concepto, “Especial
para crear informes ERP”.
JetReports.
30. Subraye la respuesta correcta. En los tipos de cable coaxial para LAN señale a cual se refiere el siguiente
concepto, “El cable coaxial delgado puede transmitir señales confiables hasta una distancia de 185 metros. El
cable coaxial delgado típico es conocido como 10Base2. El diámetro del conductor central es de 6 mm (0.25
pulgadas) equivalente a 9 AWG. La tasa de transmisión es de 10 Mbps y permite en términos prácticos un total
de 30 nodos, en un segmento de 185 metros.
Cable coaxial (thinnet)
31. Escriba verdadero o falso según corresponda
En fase de implementación de un sistema de información se ejecutan todas las instalaciones y adiestramiento necesario
para poder colocar el sistema en modo funcional (VERDADERO)
Planificación es la última fase para la implementación de un sistema de información gerencial. (FALSO)
32. En las Topologías de redes, indique a cual corresponde el siguiente concepto.
“La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera conveniente. La desventaja
principal es que si el nodo central falla, toda la red se desconecta.”
Estrella.
33. Que es la seguridad informática
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
34. Complete la siguiente pregunta:
La empresa digital es la total UTILIZACIÓN de los SISTEMAS de INFORMACIÓN.
El modelo B2E realiza APLICACIONES que permiten reorganizar las relaciones de los EMPLEADOS con la
EMPRESA, optimizando el uso y gestión de la información
35. Con la siguiente información elija el modelo de negocio:
Modelo de comercio electrónico que da servicio a empresa a empresa, generalmente es de mayorista o minorista.
Modelo B2B
36. Las siglas dns son las abreviaturas de un sistema que asocia información. Escoja a continuación la opción
correcta de las abreviaturas de dns.
Domain Name System
37. Señale la respuesta correcta según corresponda:
Las principales Funciones del modelo B2E
Formación online.
Comercio electrónico interno
38. Escriba v o f según corresponda
La empresa digital maneja todos sus procesos de negocios y las relaciones con sus clientes empleados y otras
entidades. (V)
La empresa digital son aquellas que no utilizan un sistema de información para el desarrollo de sus actividades.(F)
Los sistema que utiliza las empresa digital son:ERP, CRM y SCM (V)
39. Una según corresponda
El modelo B2C Es un contrato comercial que establecen un Empresa con otra empresa brindando
servicio.
El modelo B2E Es un contrato comercial realizada por vía de internet entre Empresa y usuario
EL modelo B2B Es la relación comercial que se establece entre Empresa y sus propios empleados.
40. El cable de par trenzado consiste en un conjunto de pares de hilos de cobre, conductores cruzados entre sí, con
el objetivo de reducir el …………………. de…………………………
Ruido, interferencia
41. Encierre la respuesta correcta
La inteligencia de negocio es la_______para transformar los______en información, y la información en ______.
a) habilidad, datos, conocimiento
42. Subraye las herramientas de negocios inteligentes
b) SPSS, Microsoft Dynamics NAV, Nimbox
43. Subraye la respuesta correcta. En los tipos de amenazas y ataques a los Sistemas de Información a cual se refiere
el siguiente concepto. “Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas
logrando que revelen información de interés para el atacante, conocer contraseñas de acceso”.
Ingeniería Social.
44. Mencione 3 formas de pago en el comercio electrónico.
Transferencia Bancaria
Tarjeta de Crédito
Pago con el móvil
45. Encierre la respuesta correcta. En la Formas de pago en el comercio electrónico, una de las ventajas es “SI EL
CLIENTE NO PAGA LA MERCADERÍA, ESTA NO SE ENTREGA”:
a. Ninguna de las anteriores.
46. Escriba verdadero y falso según corresponda.
Entre las ventajas principales de PayPal, cuales son las verdaderas y cuáles son las falsas:
Es seguro los datos financieros del cliente no se comparten con el vendedor. (VERDADERO)
Con lleva comisiones para el vendedor. (FALSO )
Se recibe el dinero por adelantado. (FALSO )
47. Que es Protocolos de Comunicación, subraye la respuesta correcta.
a) Son un conjunto de reglas y procedimientos que gobiernan la transmisión de información entre los componentes de
una red.
48. La Gestión del Conocimiento es:
Es el proceso constante de identificar, encontrar, clasificar, proyectar, presentar y usar de un modo más eficiente el
conocimiento y la experiencia del negocio.
49. Encierre la respuesta correcta. En la Formas de pago en el comercio electrónico, una de las ventajas es “SI EL
CLIENTE NO PAGA LA MERCADERÍA, ESTA NO SE ENTREGA”:
a. Ninguna de las anteriores.
50. Complete los modelos de la Gestión del Conocimiento.
Conocimiento Constituye un encuentro o descubrimiento del capital intelectual de la organización.
Información Busca establecer la calidad y las características que debe presentar la información.
Aprendizaje Cierra el ciclo de transformación del conocimiento tácito en explícito al establecer propuestas y prototipos
de aprendizaje.
51. Subraye la respuesta correcta. En los tipos de amenazas y ataques a los Sistemas de Información a cual se refiere
el siguiente concepto. “Se trata de herramientas de software que utilizan el acceso telefónico de una máquina
para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar
información”.
a. Wardialers
52. Subraye la respuesta correcta
La Inteligencia Artificial a medida del tiempo ha ido creciendo, y poco a poco se fue implementando en diversas áreas
debido a que:
A.- Facilita ciertas tareas de los humanos y reduce los costos.
53. Encierre la respuesta correcta. En los medios de transmisión guiados, donde nos dice “Este cable está destinado
a la transmisión de datos a alta velocidad. Está formado por 4 pares de trenzados dispuestos en un revestimiento
de cobre estañado y está recubierto por una capa de aluminio para el uso en exteriores. Para conectar los cables
de un punto a otro es necesario los RJ-45 O RJ-49.
a. El cable SSTP Super Shielded Twister Pair.
54. Subraye la respuesta correcta
Las Áreas de Estudio e Interés en las Empresas que abarca la Inteligencia Artificial son:
B.- Sistemas Expertos, Procesamiento del Lenguaje Natural, las Redes Neuronales.
55. Subraye la respuesta correcta
El posicionamiento de marca es:
A. La percepción que tienen los clientes respecto a un producto o servicio y el objetivo final es que se sientan
identificados con la marca.
56. Los tipos de redes sociales son:
Redes sociales genéricas, profesionales y verticales o temáticas.
57. Subraye la respuesta correcta. Son los sistemas de procesamiento de las transacciones, recolectan modifican y
recuperan la información, generada por las transacciones producidas en una organización.
a. Enterprise Resource Planning
58. Encierre la respuesta correcta. En los tipos de amenazas a los Sistemas Informáticas a cual se refiere el siguiente
concepto. “Este tipo de software malicioso no se destaca por hacer daño (en la mayoría de ocasiones) al usuario,
limitándose a inundar su equipo con publicidad. Los responsables de su creación buscan lucrarse con la
publicidad online que muestra al usuario en forma de ventanas emergentes o banners integrados en el
navegador”
a. Adware.
59. Subraye Lo Correcto
Son computadoras comunicadas entre sí por un medio de transmisión homogéneo, su objetivo fundamental
es manejar la información de un computador que esté conectado a otro
Redes
Se representa mediante una forma de onda continua que pasa por un medio o canal de comunicación y se
ha utilizado para la comunicación por voz.
Señal analógica
Diseñada para conectar computadoras personales y otros dispositivos digitales dentro de un radio de media
milla o 500 metros.
LAN (Red de área local)
60. Subraye la respuesta correcta
Es lo más habitual. A través de un micrófono, un altavoz y un software de voz IP puedes mantener conversaciones
telefónicas a través de Internet.
Software IP
No requieren la instalación de un ATA. Además te permiten hacer conversaciones por vídeo y ofrecen una transmisión
de más alta calidad.
Teléfono IP
1. Subraye la respuesta correcta. En las cualidades de un Sitio Web donde nos indica, “HACER FÁCIL LA
NAVEGACIÓN GENERA QUE LAS VISITAS CONSIGAN FÁCILMENTE SU OBJETIVO. ADEMÁS,
EVITA ABANDONOS EN LA PÁGINA WEB”.
a. Ninguna de las anteriores.
61. ESCRIBA (V) SI ES VERDADERO y (F) SI ES FALSO:
Internet se ha convertido en el sistema de comunicación público más extenso en el mundo
(V)
Las redes de área local (LAN) Constituyen redes de largo trayecto, banda ancha y generalmente de acceso público
(F)
Los negocios buscan comunicaciones electrónicas esenciales para minimizar limitaciones de tiempo y distancia
(V)
62. En los Sistemas de Pago de Comercio electrónico, El medio que NO CONLLEVA COMISIONES PARA EL
VENDEDOR, subraye la respuesta correcta.
a) Trasferencia Bancaria.
63. ¿Para qué sirve el sistema GSM?
Sirve para la comunicación mediante teléfonos móviles que incorporan tecnología digital.
64. ¿Qué son redes inalámbricas?
Se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí.
65. ¿Qué significa Wifi?
Es una tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para
distancias cortas.
66. Las posibilidades a usar para mejorar una red Wireless son:
WEP, WPA, MAC
67. Los ataques hechos a las WLANs son por parte de:
Wardriving
68. Subraye la respuesta correcta
Los Modelos de Negocios en el Comercio Electrónico se clasifican de acuerdo a:
Naturaleza de sus transacciones
69. Es el proceso de comprar, vender, o intercambiar productos, servicios, e información por medio de redes
computarizadas, subraye la respuesta correcta.
a) Comercio Electrónico.
70. Marque con una X la respuesta correcta
El comercio electrónico B2E se centra principalmente entre una empresa y sus empleados. ( X )
71. Subraye los 4 servicios de la tecnología del internet.
El correo electrónico, Servicio de noticias, Acceso remoto, Transferencia de ficheros
72. Encierre la respuesta correcta. En la Inteligencia de Negocios a que se refiere el siguiente concepto, “Es
denominado como la gestión y análisis de grandes volúmenes de datos (mensajes en redes sociales, imágenes
digitales, archivos de audio, datos de formularios, emails, datos de encuestas), que no pueden ser tratados de
manera convencional y que sirven también para la toma de decisiones de una compañía en cuanto a
oportunidades de negocio”
a. Big Data
73. Conteste verdadero o falso según corresponda
A.-Las tecnologías de Internet no ofrecen a las empresas la posibilidad de cambiar el modo en que producen y distribuyen
sus productos. FALSO
B.- Entre las principales categorías de tecnologías de internet aplicadas al ámbito empresarial están los negocios
electrónicos y el comercio electrónico. VERDADERO
C.- Los negocios electrónicos son cualquier forma de transacción comercial en la que las partes no interactúan en forma
electrónica en lugar del intercambio o contacto físico directo. FALSO
D.- Dentro del comercio electrónico se tienen varias acciones que se pueden realizar como son: la transferencia electrónica
de fondos, manejo de la cadena de producción, el e-marketing y el procesamiento de transacciones en línea.
VERDADERO
74. Encierre la respuesta correcta. Verdadero (F) o Falso (F):
Un Troyano es un programa independiente que se replica a través de una red, es decir son similares a los virus pero
su acción se limita a hacerse copias de sí mismo a tal velocidad que colapsan la red. A diferencia de los virus (los cuales
necesitan del archivo infectado para ser copiados y replicarse), el Troyano se propaga activamente enviando copias de
sí mismo a través de la red local o Internet, lo hacen por medio de correo electrónico, sistemas de mensajes
instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, o aprovechando errores
de seguridad del sistema operativo.
( F )
75. Mencione 2 objetivos que deben cumplir los metadatos
1. Dar soporte al usuario final
2. Dar soporte a los responsables técnicos del datawarehouse en aspectos de auditoría
76. Complete con las palabras del recuadro
Objetivo Gestión Comportamiento indicadores
Es un modelo de Gestión que traduce la estrategia en objetivos relacionados entre sí, medidas a través de indicadores y
ligados a unos planes de acción que permiten alinear el comportamiento de los miembros de la organización con la
estrategia de empresa.
2. Subraye la respuesta correcta. En los diferentes tipos SPYWARE a cual corresponde el siguiente concepto,
“SU FUNCIÓN NO ES OTRA QUE LA DE SECUESTRAR LA PÁGINA INICIAL DEL NAVEGADOR
PARA LLENARLA DE ANUNCIOS, POR LO QUE ES MÁS MOLESTO QUE PELIGROSO”.
Browser hijacking.
77. Escriba V si es verdadero o F si es falso.
Un negocio es el método o procedimiento mediante el cual una empresa, trata de obtener sus ingresos proyectados.
(V)
El negocio en web no se centra en internet como el principal medio para la creación de beneficios.
(F)
El negocio web genera el crecimiento de una empresa. (V)
78. Subraye La Respuesta Correcta
Herramientas diseñadas de tal manera que se puede recopilar información para asegurar o explotar un computador o una red
completa.
a. Herramientas para la seguridad de información
79. Encierre la respuesta correcta. Los Servidores Dedicados Son:
a. Son aquellos que son exclusivos para una sola persona o empresa.
80. Complete Utilizando Las Palabras Del Dentro Del Cuadro
Jhon the ripper – Nessus- Wireshark
a. WIRESHARK Es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones
b. JHON THE RIPPER Es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas
c. NESSUS Es un programa que escanea vulnerabilidades de diversos sistemas operativos
81. Escriba verdadero o falso según corresponda.
Telecomunicación Es toda transmisión y recepción de señales de cualquier naturaleza (V)
Lenguaje Son el conjunto de códigos, símbolos que gobierna la transmisión. (V)
Una desventaja de una red es que no permite a los usuarios a compartir datos y programas (F)
82. Subraye la respuesta correcta. El Modelo de Negocio B2B se refiere a:
a. Relación entre la distribución en busca de vendedores.
Subraye La Respuesta Correcta
83. Son aquellas que no necesitan un medio material para propagarse
Ondas electromagnéticas
84. Es la cantidad de información que puede transmitirse a través de un medio de comunicación e una determinada
cantidad de tiempo
Conexión de banda ancha
85. Que es el cable de par trenzado
Es uno de los cables más antiguos, consiste en dos alambres; ya sea de aluminio o cobre.
86. Subraye la respuesta correcta. En los diferentes tipos de virus a cual corresponde el siguiente concepto,
“ATACAN LOS SECTORES DE ARRANQUE (EL SECTOR DE ARRANQUE DE LOS MEDIOS
EXTRAÍBLES O DEL DISCO MAESTRO) Y ESTABLECEN SUS PROPIAS RUTINAS DE CARGA EN EL
ARRANQUE.”.
Virus Boot.
87. Señalar las fases de implementación de un sistema de información gerencial
Conceptualización
Evaluación y diseño
Desarrollo e implementación
Mantenimiento
88. Encierre la respuesta correcta. Red LAN