Sei sulla pagina 1di 6

PREGUNTAS

El uso legal del software es :


Aquel que est respaldado por una licencia de uso emitida por las productoras de software.
(Verdadero)

1.

La copia de software y su uso no autorizado presenta una seria de_________________ no solo


para los individuos que realizan tales prcticas sino que adems para los pases en su
conjunto.
Efectos
Consecuencias
Resultados

2.

3.

Al software ilegal se le conoce tambin como software pirata. (Verdadero)

4.

Existen alrededor de cinco modalidades o categoras bsicas de software ilegal:

a. Hurto de software, Carga en disco duro, Falsificacin, Piratera en boletines electrnicos ,

Alquiler de software
b. Robo de software, capacidad de disco duro ,plagio en boletines , fraude, locacin de software
c. Estafa de software, ataque de disco duro, alteracin en correos electrnicos, ,engao, arriendo

de software
Una de las desventajas del uso ilegal de software

5.

a. Dificultad en el intercambio de archivos (doc. de texto), dan errores o se pierden datos.


b. Carencia de soporte tcnico, de productos, disponible solo para usuarios registrados

legalmente.
c. Falta de conocimientos de programas de computacin ofrecidas solo para usuarios
6.

Una de las ventajas del software propietario


a. Mtodos simples y unificados de gestin de software
b. El ocio para ordenadores personales est destinado al mercado propietario
c. libre competencia al basarse en servicios y no licencias

7.

Diferentes consecuencias de las prcticas de software no autorizado


a. Industria Local, Econmico, Software, Imagen Pas
b. Industrial, Ergonmico ,Sistema, Imagen Pas
c. Econmico , Industria ,software ,Imagen Pas

8.

_________________El procedimiento de conceder a otra persona o entidad el derecho de usar un


software con fines, industriales, comerciales o personales de acuerdo a las clusulas que en
ella aparecen."

Licenciar un software libre

Licenciar un software Propietario

Licenciar un Software

Licencia de software de dominio pblico

9.

los tipos de licencia de software son de: Propietario, dominio pblico, semi-libre, Freeware, no
protegido con copyleft, libre, Demo y Comercial.(Verdadero)
Problemas ms comunes en un centro de cmputo
a. Obsolescencia de equipos, Accesos no autorizados, Desastres naturales.
b. hardware, software, recursos humanos, instalaciones fsicas
c. Robo de informacin, fraude monetario, alteraciones en nmina

10.

La tica en los sistemas de informacin estudia la forma de transparentar los _________que son
utilizados para transformar la informacin, los mecanismos que permiten realizar las
transformaciones, la valoracin de los modos de __________ms apropiados entre las personas y
los que hacen de la informacin su ________de vida.
Mtodos ; comunicacin; filosofa
Procedimientos; Comunicacin; ideologa
Mtodos; interrelacin; filosofa

11.

Unir
12.

Son tradiciones y creencias respecto a la


conducta de que est bien y mal. Son una
lista de reglas dadas por la sociedad.(b)

(a) Leyes

13.

Es una gua de creencias, estndares e ideales


que tienen un grupo o sociedad.(c)

(b) Moral

14.

Son reglas formales de conductas que son


implantadas por la autoridad del gobierno
para regir a los ciudadanos(a)

(c) tica

15. Qu es un Cdigo

Son un conjunto

de tica?
de reglas que recogen la poltica de la empresa en cuanto al
comportamiento esperado de sus empleados.
Son reglas formales de conductas que son implantadas por la autoridad del gobierno para
regir a los ciudadanos.
Son una gua de creencias, estndares e ideales que tienen un grupo o sociedad.

Tipos de cdigos ticos


a. Empresariales , Particulares, Formales
b. Corporativos, Personales, Informales
c. Corporativos , Particulares , Informales

16.

17.

Cdigos corporativos:
Son cdigos Informales que describen detalladamente la conducta que se espera por parte de
los Empresario (Falso)

18.

Cdigos personales:
Es el resultado de experiencias vividas y conocimientos adquiridos en el ncleo familiar y de
amistades. (Verdadero)

19.

Cdigo Informales
Este cdigo est escrito pero tiene la misma fuerza que el documento formal ya que es
enfocado por los mismos Accionistas de la empresa. (Falso)

Todo centro de cmputo, tiene una estructura organizacional en funcin a las diferentes reas
que lo conforman y las siguientes reas que la integran son:
a. rea de sistemas, rea de redes ,rea de seguridad
b. Directiva, rea Tcnica , rea Operativa
c. rea administrativa, rea operativa , rea de sistemas
20.

21.

Que son las medidas de seguridad activa

a. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes para el sistema
b. Son aquellas cuyo objetivo es diferenciar los riesgos existentes para el sistema.
c. Son aquellas cuyo objetivo es estar preparado si llega a producirse algun desastre
22.

Que son las medidas de seguridad pasiva

a. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes para el sistema
b. Son aquellas que estan destinadas a estar preparadas si llega a producirse algun desastre
c. Son aquellas que estan preparadas a ver si existe algun riesgo dentro de la empresa.
23.

Dentro del personal tcnico encontramos: Jefe de Proyectos,


Programador, Gerente, Digitador, Operador De Perifricos. (Falso)

Analista

de

Sistemas,

24.

Directiva Esta rea se encarga de brindar los servicios requeridos para el proceso de datos,
como el de preparar los datos y suministros para la sala de computo
(Verdadero)

EL rea Operativa: Realiza un alto nivel, las funciones de _____________, ____________,


_____________y__________.
Planificacin, organizacin, administra el personal y control
Programacin, Estructuracin , Administracin del Personal y Coordinacin
Proyeccin, Organizacin ,dirigir al personal y control

25.

El rea Tcnica : est integrada por expertos en informtica, cuya principal funcin es brindar el
soporte tcnico cuales son :
Administradores de servidores, Programadores de la red, Administradores de la red.
Analista de programacin, Programadores de Sistemas, Administradores de bases de datos.
Analista de Programacin, Operadores de perifricos, digitador.

26.

27.

Qu es un anlisis de riesgo?
Es el primer paso para conseguir la seguridad adecuada ya que permite detectar los
puntos dbiles sobre los que aplica o reforzar medidas de seguridad. (Verdadero)

Las medidas de seguridad


Medidas de seguridad
Medidas de seguridad
Medidas de seguridad

28.

de un anlisis de riesgo son:


activa y Medidas de seguridad inactiva.
activa y Medidas de seguridad pasiva.
pasiva y Medidas de seguridad inactiva.

El Plan de Contingencias es un conjunto de procedimientos de ____________ para casos de


desastre; es un plan formal que describe pasos apropiados que se deben seguir en
caso de un desastre o emergencia.
recuperacin
perdida
acciones

29.

30.

el objetivo del Plan de Contingencia es para desproteger la continuidad de las operaciones de


los elementos crticos que componen los Sistemas de Informacin. (Falso)

las fases de la Metodologa para el Desarrollo de un Plan de Contingencia de los Centros de


Cmputo es:
Anlisis, Planificacin y Estrategias.
Planificacin, Identificacin de Riesgos, Identificacin de Soluciones y Estrategias.
Anlisis, Planificacin, Identificacin de Riesgos, Identificacin de Soluciones y Estrategias.

31.

32.

La planificacin es para la preparacin y aprobacin de esfuerzos y costos. (Verdadero)

33.

La Identificacin de riesgos no posee funciones y flujos de proceso de la empresa. (Falso)

34.

Los mtodos que se encuentran dentro del plan de contingencia son:


Prueba Especfica y Prueba de escritorio.
Prueba Prctica y Prueba Especfica.
Prueba de escritorio y Prueba Prctica.

La ________ se basa en un formato preestablecido. Est dirigido al equipo de recuperacin de


contingencias. Permite probar las habilidades gerenciales del personal que tiene una mayor
responsabilidad.
Prueba especifica
Prueba de escritorio
Prueba practica

35.

La ___________ implica el desarrollo de un plan de pruebas a travs de un conjunto de preguntas


tpicas (ejercicios).
Prueba especifica
Prueba de escritorio
Prueba practica

36.

Es un trmino general que se aplica a las presiones que la gente sufre en su vida, posee el
riesgo mayor en las tareas con mayores exigencias y dedicacin en los servicios dentro de un
centro de cmputo.
Paciencia
Estrs
Relajacin

37.

El

38.

Plan de Contingencia contempla tres tipos de acciones las cuales son:


Prevencin, Ocultacin y Recuperacin.
Prevencin, Ocultacin y Mejorar.
Prevencin, Deteccin y Recuperacin.

39.

Los puntos a considerar en un centro de cmputo son: Edificio, Fuente Ininterrumpida (UPS),
rea y Espacio, Energa elctrica y tierra fsica. (Verdadero)

40.

En el rea del centro de cmputo no deben existir separadores de aluminio y cristal o cuartos
independientes para la instalacin de todo el equipo, adems de tener en cuenta el espacio a
ocupar del equipo adicional. (Falso)
Unir:

Sirve para proteger de fallas de energa44. Se recomienda mantener las condiciones de


elctrica comercial y evitar prdida de
temperatura y humedad las 24 horas del da y
informacin y tiempo en los procesos de
los 365 das del ao. a
cmputo de los equipos. b
45.
42. Da
la facilidad de distribuir el aire(a) Aire acondicionado
acondicionado de manera eficiente para el
46.
enfriamiento de los equipos, ocultar el
47.
cableado de instalacin elctrica y distribuir el(b) Fuente Ininterrumpida de energa (UPS)
cableado de datos. d
48.
43. Es
la accin de que circule el aire
49.
adecuadamente, y que no haya malos olores(c) Ventilacin y humedad
en una entidad o edificio, evitando catstrofes
50.
en las maquinas o que nos dejen de funcionar.
51.
c
52.
(d) Piso falso
41.

53.
54.

La autoridad en una organizacin es el derecho propio de un puesto a ejercer discrecionalidad


en la toma de decisiones que afectan a otras personas. Se trata, de poder en el marco de una
organizacin. (Verdadero)
55.

56.

El lder es la persona en quien recae la responsabilidad de hacer cumplir los objetivos


propuestos. No tiene que ser exigente y considerado, deber atender las necesidades de sus
empleados, deber ser responsable y dinmico. (Falso)
57.

estudian el Liderazgo bajo una nueva60.


perspectiva. Esto es, las circunstancias que
rodean al Proceso de Liderazgo y en las que
ste se desarrolla. d
61.
59. Modelo de Contingencia de Fiedler y Modelo
de Liderazgo Situacional de Hersey y
Blanchar. a
58.

Los administradores saben que si protegen y


atienden las necesidades de un empleado,
ste ser ms productivo. b
Son los comportamientos que producen una
reaccin que est condicionada a los
sentimientos que estos ltimos tienen hacia el
cambio. c
62.

63.
64.

(a) Tipos de Contingencia


65.
66.

(b) Necesidad al cambio

67.
68.

(c) Resistencia al Cambio


69.
70.

(d) Modelo De Contingencia

71.
72.

Potrebbero piacerti anche