OSAKIDETZA KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO. A Eredua / Modelo A

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OSAKIDETZA KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO. A Eredua / Modelo A"

Transcripción

1 OSAKIDETZA 2008ko azaroaren 28ko 4264/2008 Erabakiaren bidez, egindako Oposaketa-Lehiaketarako deia (EHAA 232 Zkia. 2008ko abenduaren 3koa) Concurso-Oposición convocado por Resolución n 4264/2008 de 28 de noviembre de 2008 (B.O.P.V. Nº 232 de 3 de diciembre de 2008) KATEGORIA: INFORMATIKARIA CATEGORÍA: INFORMÁTICO Proba eguna / Fecha prueba: 2009ko urriaren 17a / 17 de octubre de 2009 A Eredua / Modelo A

2 2 A Eredua / Modelo A

3 A Eredua / Modelo A 1 EN QUÉ CAPA DEL MODELO OSI SE UTILIZAN LOS ALGORITMOS DE ENRUTAMIENTO? 1a) Física. 1b) Enlace. 1c) Red. 1d) Presentación. 2 CUÁL DE LOS SIGUIENTES PROTOCOLOS NO ES UN PROTOCOLO DE LA CAPA DE APLICACIÓN? 2a) HTTP. 2b) SMTP. 2c) POP3. 2d) DHCP. 3 EN QUÉ CAPA DEL MODELO OSI OPERAN LOS HUBS O CONCENTRADORES? 3a) Física 3b) Enlace de datos. 3c) Red. 3d) Sesión. 4 CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE ACCESO MÚLTIPLE? 4a) ALOHA. 4b) RIP. 4c) DNS. 4d) IMAP. 5 QUÉ SON LAS ENTIDADES PARES O ENTIDADES IGUALES? 5a) Entidades que se comunican entre capas contiguas. 5b) Entidades en la misma capa en máquinas diferentes. 5c) Servicios que proporciona una capa a su capa superior. 5d) Servicios que proporciona una capa a su capa inferior. 6 EN EL ESTÁNDAR IEEE ESTÁ DEFINIDA 6a) Una LAN token ring. 6b) Una LAN token bus. 6c) Una LAN de colas distribuidas. 6d) Una LAN Ethernet. 7 LA CAPA DE CONTROL DE ACCESO AL MEDIO (MAC) ES UNA SUBCAPA DE 7a) La capa física. 7b) La capa de enlace de datos. 7c) La capa de red. 7d) La capa de transporte. 3

4 A Eredua / Modelo A 8 EN QUÉ SUBCAPA DE UNA LAN SE UTILIZA EL PROTOCOLO CSMA/CD? 8a) En la subcapa dependiente del medio físico. 8b) En la subcapa de convergencia. 8c) En la subcapa de control de enlace lógico (LLC). 8d) En la subcapa de acceso al medio (MAC). 9 CÚAL DE LOS SIGUIENTES NO ES UN DISPOSITIVO PARA INTERCONECTAR DISTINTOS SEGMENTOS DE UN LAN? 9a) Repetidor. 9b) Proxy. 9c) Puente. 9d) Switch. 10 EN QUÉ TIPO DE TOPOLOGÍA DE UNA LAN CADA ESTACIÓN ESTÁ CONECTADA DIRECTAMENTE A UN NODO CENTRAL COMÚN? 10a) Topología en estrella. 10b) Topología en anillo. 10c) Topología en bus. 10d) Topología en árbol. 11 EN LA MAYORÍA DE REDES DE ÁREA AMPLIA WAN CUÁLES SON LOS COMPONENTES DE QUE CONSTA LA SUBRED? 11a) Líneas de transmisión y elementos de conmutación. 11b) Exclusivamente líneas de transmisión. 11c) Exclusivamente elementos de conmutación. 11d) Exclusivamente concentradores. 12 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES APLICABLE A UNA WAN? 12a) Abarca una gran área geográfica, con frecuencia un país o un continente. 12b) Abarca una ciudad, el ejemplo más claro es una red de televisión por cable. 12c) Son redes de propiedad privada que se encuentran en un solo edificio o en un campus de pocos kilómetros de longitud. 12d) Es una agrupación lógica de estaciones de trabajo y servidores mediante switches. 13 EN UNA WAN LAS DECISIONES DE ENRUTAMIENTO SE REALIZAN: 13a) De manera local: cuando un paquete llega a un enrutador éste decide a qué otro enviarlo en función de su algoritmo de enrutamiento. 13b) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen siempre algoritmos de enrutamiento NO adaptativos. 13c) De manera global: una WAN se caracteriza precisamente porque sus enrutadores poseen siempre algoritmos de enrutamiento adaptativos. 13d) En una WAN NO existe enrutamiento, las comunicaciones entre hosts se realizan siempre mediante enlaces punto a punto. 14 UNA WAN, EN QUÉ CAPAS DEL MODELO OSI SE CENTRA? 14a) Capa de presentación y aplicación. 14b) Capa física y enlace a datos. 14c) Capa de sesión y transporte. 14d) Capa de transporte y de aplicación. 4

5 A Eredua / Modelo A 15 CUÁL ES LA TOPOLOGÍA DE UNA WAN? 15a) Siempre es punto a punto. 15b) Siempre es en estrella. 15c) Siempre es en malla. 15d) Son posibles varias combinaciones de las topologías punto a punto, estrella y malla. 16 QUÉ ES UNA INTERNET? 16a) Una colección de redes de comunicación interconectadas por puentes (bridges) o dispositivos de encaminamiento (routers). 16b) Una colección de redes de comunicación interconectadas por conmutadores (switchs). 16c) Una colección de redes de comunicación interconectadas por concentradores (hubs). 16d) Una colección de redes de comunicación interconectadas por amplificadores de señal. 17 SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN PUENTE (BRIDGE)? 17a) Sobre la capa física. 17b) Sobre la capa de enlace a datos. 17c) Sobre la capa de red. 17d) Sobre la capa de transporte. 18 SOBRE QUÉ CAPA DEL MODELO OSI TRABAJA UN ENCAMINADOR (ROUTER)? 18a) Sobre la capa física. 18b) Sobre la capa de enlace a datos. 18c) Sobre la capa de red. 18d) Sobre la capa de transporte. 19 EL ESQUEMA DE ASIGNACIÓN DE DIRECCIONES BASADO EN CLASES EN CUÁNTAS CLASES DIVIDE EL ESPACIO TOTAL DE DIRECCIONES IP? 19a) En cinco clases de direcciones: A, B, C, D y E. 19b) En cuatro clases de direcciones: A, B, C y D. 19c) En tres clases de direcciones: A, B y C. 19d) En dos clases de direcciones: A y B. 20 EN QUÉ CONSISTE LA IDEA FUNDAMENTAL DE NAT? 20a) Representa direcciones que permiten la multidifusión (multicast). 20b) La parte que identifica a la red dentro de una dirección IP puede ocupar cualquier número de bits lo que permite un uso más eficiente del espacio de direcciones. 20c) Representa direcciones individuales (unicast) para comunicaciones entre parejas de computadores. 20d) Cada red de acceso tiene asignada una única dirección IP que puede ser utilizada por todos los computadores de la red cuando éstos se comunican con el exterior. 21 EN QUÉ CAPA DE INTEGRACIÓN O PLATAFORMA DE APLICACIÓN DE SAP_NETWEAVER SE ENCUENTRAN LOS SERVICIOS NECESARIOS PARA PROPORCIONAR CONECTIVIDAD CON APLICACIONES J2EE Y ABAP Y LA CAPA DE ABSTRACCIÓN PARA LA BASE DE DATOS Y EL SISTEMA OPERATIVO? 21a) People Integration. 21b) Information Integration. 21c) Process integration. 21d) Application platform. 5

6 A Eredua / Modelo A 22 CUÁL DE LAS SIGUIENTES COMPONENTES PROPORCIONA FACILIDADES DE BÚSQUEDA Y CLASIFICACIÓN DENTRO DE NETWEAVER? 22a) BI Java. 22b) TREX. 22c) SAP GUI. 22d) BI Business Explorer. 23 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA EN UN SISTEMA SAP? 23a) SAP Web Application Server puede ejecutar tanto aplicaciones J2EE como aplicaciones ABAP. 23b) Las aplicaciones BSP (Business Server Pages) están basadas en el motor ABAP. 23c) NetWeaver proporciona conectividad con aplicaciones Java pero NO con entornos.net. 23d) Partiendo de un modelo de negocio, el componente CAF (Composite Application Framework) es capaz de generar código para una aplicación. 24 QUÉ TIPO DE USUARIO DEBERÍA ENCARGARSE DE CREAR LOS REGISTROS MAESTROS DE USUARIO (USER MASTER RECORDS) EN SAP? 24a) User administrators. 24b) Authorization administrators. 24c) Activation administrators. 24d) Cualquiera de los 3 tipos de usuarios mencionados anteriormente. 25 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LAS CONTRASEÑAS EN SAP? 25a) El administrador puede definir la longitud mínima de la contraseña. 25b) Una contraseña NO puede comenzar por tres caracteres idénticos. 25c) NO existe una fecha de expiración para la contraseña. 25d) A la hora de modificar una contraseña NO se puede repetir alguna de las cinco últimas contraseñas. 26 CUÁL DE LOS SIGUIENTE MÓDULOS DE SAP R/3 INCLUYE HERRAMIENTAS PARA VERIFICAR LAS FACTURAS, EVITANDO PAGAR MÁS DE LO NECESARIO? 26a) FI: Contabilidad Financiera. 26b) CO: Contabilidad de costes. 26c) SD: Ventas y distribución. 26d) MM: Gestión de materiales. 27 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO AL MODELO DE INTEGRACIÓN DE SAP? 27a) La autopista interna de información (internal information highway) representa los datos compartidos e integrados entre las diferentes aplicaciones funcionales SAP. 27b) La capa de interfaz (Interface Layer) se encarga de la conexión entre los distintos componentes de las aplicaciones o incluso la conexión con otros sistemas. 27c) Una de las desventajas de la integración de las aplicaciones funcionales SAP es que ésta NO puede realizarse en tiempo real. 27d) A nivel de modelo de datos, la integración de módulos se puede realizar mediante las funciones disponibles en el Data Modeler. 6

7 A Eredua / Modelo A 28 CUÁL DE LOS SIGUIENTES MÓDULOS DE SAP R/3 CONLLEVA UN PROCESO DE TRANSACCIONES MÁS INTENSIVO? 28a) FI: Contabilidad Financiera. 28b) SD: Ventas y distribución. 28c) PM: Mantenimiento de planta. 28d) RH: Recursos humanos. 29 CUÁL DE LOS SIGUIENTES MÓDULOS COMUNES A TODAS LAS APLICACIONES DE SAP R/3 PERMITE EL INTERCAMBIO DE MENSAJES DESDE O HACIA OTROS SISTEMAS DE CORREO EXTERNOS AL SISTEMA SAP? 29a) SAP Business Workflow. 29b) Data Archiving and SAP ArchiveLink. 29c) SAP Business Workplace. 29d) SAP Net-R/3 Front End. 30 EN LA METODOLOGÍA MÉTRICA 3, LA DEFINICIÓN DE LA ARQUITECTURA TECNOLÓGICA SE REALIZA EN EL PROCESO: 30a) Planificación de sistemas de información. 30b) Análisis del sistema de información. 30c) Diseño del sistema de información. 30d) Construcción del sistema de información. 31 EN LA METODOLOGÍA MÉTRICA 3, LA DESCOMPOSICIÓN DEL SISTEMA EN SUBSISTEMAS SE REALIZA EN EL PROCESO: 31a) Planificación de sistemas de información. 31b) Análisis del sistema de información. 31c) Diseño del sistema de información. 31d) Construcción del sistema de información. 32 EN LA METODOLOGÍA MÉTRICA 3, LA ELABORACIÓN DEL CATÁLOGO DE REQUISITOS SE REALIZA EN EL PROCESO: 32a) Planificación de sistemas de información. 32b) Estudio de viabilidad del sistema. 32c) Análisis del sistema de información. 32d) Diseño del sistema de información. 33 EN LA METODOLOGÍA MÉTRICA 3, LA FORMACIÓN DEL EQUIPO QUE PARTICIPA EN LA IMPLANTACIÓN Y ACEPTACIÓN DEL SISTEMA SE REALIZA EN EL PROCESO: 33a) Análisis del sistema de información. 33b) Diseño del sistema de información. 33c) Construcción del sistema de información. 33d) Implantación y aceptación del sistema. 34 EN LA GESTIÓN DE PROYECTOS, EL MAYOR INTERVALO DE DISTRIBUCIÓN DEL ESFUERZO CORRESPONDE CON: 34a) La planificación del proyecto. 34b) El análisis de requisitos. 34c) Las pruebas y su depuración. 34d) El desarrollo del código. 7

8 A Eredua / Modelo A 35 EN EL SEGUIMIENTO DE UN PROYECTO, LA TÉCNICA DE TIME-BOXING: 35a) Se emplea a lo largo de todo el proyecto. 35b) Permite que el producto completo se entregue en la fecha límite. 35c) Está asociada a un paradigma de software incremental. 35d) Fomenta una reacción inicial positiva ante su uso. 36 EN EL PROCESO DE GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE LA TAREA QUE SE ENCARGA DE GARANTIZAR QUE LOS CAMBIOS SE HAN REALIZADO CORRECTAMENTE ES: 36a) Control de la versión. 36b) Control del cambio. 36c) Auditoría de la configuración. 36d) Informe de estado. 37 EN LAS MÉTRICAS ORIENTADAS A OBJETOS, UNA DE LAS MÉTRICAS QUE INDICA LA POTENCIAL CANTIDAD DE REUTILIZACIÓN A APLICAR EN EL DESARROLLO DEL SISTEMA ES: 37a) Número de guiones de escenario. 37b) Número de clases clave. 37c) Número de subsistemas. 37d) Número de operaciones por clase. 38 EN EL MODELO COCOMO II, QUÉ NIVEL SE BASA PARA REALIZAR SUS ESTIMACIONES EN EL NÚMERO DE PUNTOS DE FUSIÓN? 38a) Nivel de construcción de prototipos. 38b) Nivel de diseño inicial. 38c) Nivel de reutilización. 38d) Nivel de postarquitectura. 39 CUÁL ES EL MANTENIMIENTO QUE HAY QUE REALIZAR PARA QUE UNA APLICACIÓN MIGRE DE UN ENTORNO A OTRO? 39a) Mantenimiento correctivo. 39b) Mantenimiento adaptativo. 39c) Mantenimiento perfectivo. 39d) Mantenimiento migratorio. 40 EN LA PREDICCIÓN DEL MANTENIMIENTO, CUÁL DE ESTAS MÉTRICAS DEL PROCESO REFLEJA EL NÚMERO DE COMPONENTES DEL PROGRAMA QUE SE VEN AFECTADOS POR UNA PETICIÓN DE CAMBIO? 40a) El número de peticiones de cambios pendientes. 40b) El tiempo medio empleado en implementar una petición de cambio. 40c) El tiempo medio requerido para el análisis de impacto. 40d) El número de peticiones de mantenimiento correctivo. 8

9 A Eredua / Modelo A 41 INDIQUE CUÁL DE LAS SIGUIENTES AFIRMACIONES ES CIERTA: 41a) El mantenimiento del software implica una complejidad menor que el del hardware. 41b) El mantenimiento del software implica una complejidad igual que el del hardware. 41c) El mantenimiento del software implica una complejidad mayor que el del hardware. 41d) El mantenimiento del hardware presenta siempre una complejidad similar. 42 LAS TÉCNICAS DE REINGENIERÍA SE ENCUADRAN EN UN TIPO DE: 42a) Mantenimiento correctivo. 42b) Mantenimiento adaptativo. 42c) Mantenimiento perfectivo. 42d) Mantenimiento preventivo. 43 PROCEDER A LA RECOGIDA DE DATOS DE CARÁCTER PERSONAL DE LOS PROPIOS AFECTADOS SIN PROPORCIONALES LA INFORMACIÓN QUE SEÑALA EL ARTÍCULO 5 DE LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO 43a) Muy leve. 43b) Leve. 43c) Grave. 43d) Muy grave. 44 INDICA CUÁL DE LAS SIGUIENTES AFIRMACIONES SOBRE LA AGENCIA DE PROTECCIÓN DE DATOS ES FALSA. 44a) La agencia de protección de datos es un ente de derecho público que actúa con total dependencia de las Administraciones públicas. 44b) El director de la agencia de protección de datos se nombra por un período de cuatro años. 44c) El director de la agencia de protección de datos tendrá la consideración de alto cargo. 44d) El personal de la agencia de protección de datos está integrado por funcionarios de las Administraciones públicas y por personal contratado. 45 INDICA CUÁL DE LAS SIGUIENTES NO ES UNA FUNCIÓN DE LA AGENCIA DE PROTECCIÓN DE DATOS. 45a) Ejercer la potestad sancionadora en los términos previstos por el Título VII de la ley de protección de datos de carácter personal (15/1999 de 13 de diciembre). 45b) Proporcionar información a las personas acerca de sus derechos en materia de tratamiento de los datos de carácter personal. 45c) Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos. 45d) Mantener en su poder actualizados los datos personales recogidos en los ficheros de carácter público y privado. 46 INDICA CUÁL DE LOS SIGUIENTES TIPOS DE DATOS PERSONALES NO SE CONSIDERA UN DATO ESPECIALMENTE PROTEGIDO EN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE). 46a) Datos sobre religión o creencias. 46b) Datos sobre origen racial o étnico. 46c) Datos sobre la vida profesional. 46d) Datos sobre la vida sexual. 9

10 A Eredua / Modelo A 47 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA FIGURA DE CONTROL INTERNO INFORMÁTICO? 47a) Informa a la dirección general de la organización. 47b) Puede ser llevado a cabo por personal interno y/o externo de la organización. 47c) Tiene cobertura sobre todos los componentes de los sistemas de información de la organización. 47d) Se encarga del análisis de los controles en el día a día. 48 CUÁL DE LOS SIGUIENTES INSTRUMENTOS O ACTIVIDADES ES UN CONTROL PREVENTIVO? 48a) Registrar los intentos de acceso NO autorizados a un sistema informático. 48b) Utilizar un software de seguridad que impida los accesos NO autorizados a un sistema informático. 48c) Registrar la actividad diaria para detectar errores u omisiones en el acceso a un sistema informático. 48d) Recuperar un fichero dañado a partir de una copia de seguridad tras un acceso NO autorizado a un sistema informático. 49 LA VERIFICACIÓN DEL SISTEMA DE CONTABILIDAD QUE PERMITA ASIGNAR A USUARIOS LOS COSTES ASOCIADOS CON LA EXPLOTACIÓN DE UN SISTEMA DE INFORMACIÓN SE REALIZARÁ MEDIANTE UN CONTROL: 49a) General organizativo. 49b) De aplicaciones. 49c) De desarrollo, adquisición y mantenimiento de sistemas de información. 49d) De explotación de sistemas de información. 50 CUÁL DE LOS SIGUIENTES CONTROLES ES UN CONTROL DE EXPLOTACIÓN DE SISTEMAS DE INFORMACIÓN? 50a) Control para utilizar de manera efectiva el sistema de gestión de la biblioteca de soportes. 50b) Control para revisar la política de selección y el plan de formación del personal. 50c) Control para revisar la preparación de los manuales de operación y mantenimiento de un sistema. 50d) Control para revisar los procedimientos de conversión, validación y corrección de la entrada de datos. 51 EN QUÉ CRITERIO DE VULNERABILIDAD LA VULNERABILIDAD EXISTE, ES POSIBLE SU EXPLOTACIÓN Y SU DETECCIÓN Y LOS COSTES DE CORRECIÓN SON MÍNIMOS? 51a) Alta vulnerabilidad. 51b) Vulnerabilidad media. 51c) Baja vulnerabilidad. 51d) Vulnerabilidad mínima. 52 QUÉ NIVEL DE MADUREZ DE UN PLAN DE SEGURIDAD SE CARACTERIZA POR LA AFIRMACIÓN UTILIZAR LO MEJOR DE LO APRENDIDO DE LOS PROYECTOS PARA CREAR LOS PROCESOS EN LA ORGANIZACIÓN? 52a) Nivel 2 o nivel repetible: desarrollo de procedimientos detallados. 52b) Nivel 3 o nivel definido: implantación de estos procedimientos. 52c) Nivel 4 o nivel gestionado: verificación del cumplimiento y efectividad de los procedimientos. 52d) Nivel 5 o nivel de optimización: integración de políticas y procedimientos en las operaciones diarias. 10

11 A Eredua / Modelo A 53 CUÁL DE LOS SIGUIENTES SERVICIOS DE SEGURIDAD ES UN SERVICIO DE PREVENCIÓN? 53a) Servicio de autenticación. 53b) Prueba de integridad. 53c) Separación de procesos. 53d) Gestión de claves criptográficas. 54 SEGÚN EL ESTÁNDAR ISO , CUÁL DE LAS SIGUIENTES AMENAZAS ES PASIVA? 54a) Suplantación o mascarada. 54b) Modificación de un mensaje. 54c) Análisis del tráfico. 54d) Denegación de un servicio. 55 EN EL DIAGRAMA E/R LA FLECHA DISCONTINUA QUE UNE DOS INTERRELACIONES REPRESENTA: 55a) Una restricción de inclusividad. 55b) Una restricción de exclusión. 55c) Una restricción de inclusión. 55d) Una restricción de exclusividad. 56 EN LAS FORMAS NORMALES, LA SEGUNDA FORMA NORMAL ESTÁ BASADA EN: 56a) El concepto de dependencia transitiva. 56b) El concepto de dependencia plena. 56c) El concepto de dependencia trivial. 56d) El concepto de dependencia jerárquica. 57 EN EL DISEÑO DEL MODELO RELACIONAL EL ALGORITMO QUE DETERMINA, PARA CUALQUIER NÚMERO DE ESQUEMAS, SI UNA DESCOMPOSIÓN ES SIN PÉRDIDA DE INFORMACIÓN ES: 57a) Algoritmo de Bernstein. 57b) Algoritmo de Ullman. 57c) Algoritmo de Milton. 57d) Algoritmo de Diederich. 58 EN EL MARCO DE LA ARQUITECTURA ANSI DEL MODELO RELACIONAL LAS VISTAS SE ENCUENTRAN A: 58a) Nivel interno. 58b) Nivel conceptual. 58c) Nivel externo. 58d) Nivel de transformación. 59 EN LA DINÁMICA DEL MODELO RELACIONAL, CUÁL DE ESTOS OPERADORES PRECISAN DE ESQUEMAS COMPATIBLES? 59a) El operador división. 59b) El operador diferencia. 59c) El operador proyección. 59d) El operador producto cartesiano. 11

12 A Eredua / Modelo A 60 EN UNA BASE DE DATOS ORACLE QUÉ ES UN BLOQUE? 60a) Es la unidad más pequeña de almacenamiento. 60b) Es un conjunto o agrupación de tablespaces (espacios de tablas). 60c) Es un grupo de extensiones que conforman un objeto de la base de datos. 60d) Es una estructura lógica que representa un conjunto de registros en una tabla particionada. 61 QUÉ CONTIENE UN ARCHIVO DE CONTROL EN UNA BASE DE DATOS ORACLE? 61a) Se escribe una entrada en este archivo cada vez que se añaden, se eliminan o se actualizan datos de una tabla, índice u otro objeto de Oracle. 61b) Contiene los metadatos de la base de datos, como por ejemplo el nombre de la base de datos, la fecha de creación, la ubicación de los archivos de datos. 61c) Contiene el valor de los parámetros de inicialización que controlan la configuración de la base de datos al arrancar. 61d) Un archivo de control contiene el conjunto de transacciones controladas por un usuario. Cada vez que un usuario abre una sesión en la base de datos, se crea automáticamente un archivo de control. 62 QUÉ ES, EN UNA BASE DE DATOS ORACLE, LA SGA? 62a) Es un grupo de estructuras de memoria de una instancia Oracle que son compartidas por todos los usuarios. 62b) Es un área de memoria asignada a un proceso y de carácter privado para el mismo. 62c) Es el área de memoria asignada a un usuario y de carácter privado para el mismo. 62d) Es un área de memoria donde se encuentran los ejecutables de Oracle. 63 QUÉ PUEDE HACER UN USUARIO AL QUE SE LE CONCEDE EL PRIVILEGIO CREATE TABLE? 63a) Crear una tabla en su propio esquema. 63b) Crear una tabla en cualquier esquema. 63c) Crear una tabla en el tablespace SYSTEM. 63d) Crear una tabla en cualquier extensión de la base de datos. 64 CUÁLES SON LOS DISTINTOS TIPOS DE TABLESPACES (ESPACIOS DE TABLAS) EN UNA BASE DE DATOS ORACLE? 64a) Pueden ser de cuatro tipos: permanentes, temporales, deshacer y mixtos. 64b) Pueden ser de tres tipos: permanentes, temporales y deshacer. 64c) Pueden ser de tres tipos: permanentes, temporales y mixtos. 64d) Pueden ser de tres tipos: permanentes, temporales y de control. 65 EL ALGORITMO RSA ES UN ALGORITMO 65a) De clave simétrica. 65b) De clave pública. 65c) De clave privada. 65d) De clave mixta, pública/privada. 12

13 A Eredua / Modelo A 66 CUÁL ES UNA DE LAS FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIÓN (CA)? 66a) Cifrar información. 66b) Firmar documentos. 66c) Emitir claves simétricas. 66d) Emitir certificados. 67 CUÁL DE LOS SIGUIENTES CAMPOS NO FORMA PARTE DE UN CERTIFICADO? 67a) La clave pública. 67b) La clave privada. 67c) El nombre de la entidad certificadora. 67d) El período de validez. 68 CUÁL DE LOS SIGUIENTES ES UN ALGORITMO DE CIFRADO? 68a) PPP. 68b) ARP. 68c) DES. 68d) LDAP. 69 CUÁL DE LOS SIGUIENTES ES UN PROTOCOLO DE SEGURIDAD WEB? 69a) WAP. 69b) PHP. 69c) SSL. 69d) LCP. 70 CUÁL DE LOS SIGUIENTES DATOS NO ES OBLIGATORIO QUE APAREZCA EN UN CERTIFICADO RECONOCIDO, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 70a) La identificación del prestador de servicios de certificación que expide el certificado. 70b) La firma electrónica avanzada del prestador de servicios de certificación que expide el certificado. 70c) La firma manuscrita del firmante. 70d) El comienzo y el fin del periodo de validez del certificado. 71 CUÁL DE LAS SIGUIENTES NO ES UNA OBLIGACIÓN DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACIÓN QUE EXPIDAN CERTIFICADOS ELECTRÓNICOS, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 71a) Almacenar los datos de creación de la firma de la persona a la que hayan prestados sus servicios. 71b) Garantizar la disponibilidad de un servicio de consulta sobre la vigencia de los certificados rápido y seguro. 71c) Proporcionar al solicitante, antes de la expedición del certificado, el método utilizado por el prestador para comprobar la identidad del firmante. 71d) Proporcionar al solicitante, antes de la expedición del certificado, los mecanismos para garantizar la fiabilidad de la firma electrónica de un documento a lo largo del tiempo. 13

14 A Eredua / Modelo A 72 CUÁLES SON LOS TIPOS DE INFRACCIONES RECONOCIDAS EN LA LEY 59/2003 DE FIRMA ELCTRÓNICA? 72a) Muy leves. 72b) Leves. 72c) Leves y graves. 72d) Leves, graves y muy graves. 73 SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA, EL DOCUMENTO FIRMADO ELECTRÓNICAMENTE POR UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN QUE VINCULA UNOS DATOS DE VERIFICACIÓN DE FIRMA A UN FIRMANTE Y CONFIRMA SU IDENTIDAD ES 73a) Una firma electrónica. 73b) Una firma electrónica avanzada. 73c) Una firma electrónica reconocida. 73d) Un certificado electrónico. 74 CUANDO UN PRESTADOR DE SERVICIOS DE CERTIFICACIÓN CESA SU ACTIVIDAD CUÁL ES LA ANTELACIÓN MÍNIMA CON QUE DEBE COMUNICARLO A LOS FIRMANTES QUE UTILIZAN CERTIFICADOS ELECTRÓNICOS EXPEDIDOS POR ÉL, SEGÚN LA LEY 59/2003 DE FIRMA ELECTRÓNICA? 74a) Un mes. 74b) Dos meses. 74c) Tres meses. 74d) Seis meses. 75 QUÉ SECUENCIA DE COMANDOS HAY QUE SEGUIR PARA REANUDAR EN PRIMER PLANO UN TRABAJO SUSPENDIDO DEL CUAL NO SE CONOCE SU NÚMERO? 75a) jobs + fg %nº_trabajo 75b) jobs + bf %nº_trabajo 75c) ps + fg %nº_trabajo 75d) ps + bg %nº_trabajo 76 QUÉ COMANDO HAY QUE UTILIZAR PARA EXTRAER DE UNA COPIA DE SEGURIDAD LLAMADA copia.tar LOS ARCHIVOS O CARPETAS QUE PERTENECEN AL DIRECTORIO source? 76a) tar cfz copia.tar source 76b) tar xvf source copia.tar 76c) tar xvf copia.tar 76d) tar xvf copia.tar./source 77 CUÁL DE LAS SIGUIENTES SEÑALES SE ENVÍA A UN PROCESO QUE SE ESTÁ EJECUTANDO JUSTO ANTES DE FINALIZAR (DESCONECTARSE DEL SISTEMA)? 77a) SIGTERM 77b) SIGINT 77c) SIGKILL 77d) SIGHUP 14

15 A Eredua / Modelo A 78 CUÁL DE LAS SIGUIENTES ENTRADAS DE UN FICHERO CRONTAB SE UTILIZARÁ PARA EJECUTAR UN COMANDO A LAS 6 DE LA MAÑANA LOS LUNES Y JUEVES? 78a) 6 00 * * 1,4 comando 78b) * * comando 78c) 00 6 * * 1,4 comando 78d) 6 00 * * 1-4 comando 79 PARA OBTENER EL NOMBRE DE LOS DIRECTORIOS CONTENIDOS EN EL DIRECTORIO /home SE ESCRIBIRÍA EL COMANDO: 79a) file /home 79b) file /home/* egrep directory cut d: -f1 79c) file /home/* egrep directorio cut d: -f1 79d) file /home egrep directory cut d: -f1 80 BUSINESS INTELLIGENCE ES UN CICLO CONTINUO DONDE: 80a) La actividad de análisis es seguida por la actividad de acción. 80b) La actividad de medición es seguida por la actividad de idea. 80c) La actividad de idea es seguida por la actividad de análisis. 80d) La actividad de acción es seguida por la actividad de medición. 81 EN BUSINESS INTELLIGENCE, EL PROCESO DE INTERACTUAR CON DATOS EN VISTAS MULTIDIMENSIONALES SE CONOCE COMO: 81a) Slicing and dicing 81b) Drilling down. 81c) Pivoting and nesting. 81d) Pointing and clicking. 82 EN BUSINESS INTELLIGENCE, CUÁL ES EL MODO DE ALMACENAMIENTO QUE OFRECE EL MAYOR RENDIMIENTO DE RECUPERACIÓN DE INFORMACIÓN? 82a) DOLAP. 82b) HOLAP. 82c) MOLAP. 82d) ROLAP. 83 EN LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE, CUÁL ES LA AGREGACIÓN QUE PERMITE TENER UN MAYOR CONTROL SOBRE LA CONSOLIDACIÓN DE LOS DATOS? 83a) Agregación personalizada. 83b) Agregación uniforme. 83c) Agregación semiaditiva. 83d) Agregación regulada. 15

16 A Eredua / Modelo A 84 UNA ENTIDAD QUE TENGA LA FUNCIONALIDAD DE UNA ESTACIÓN Y PROPORCIONE ACCESO AL SISTEMA DE DISTRIBUCIÓN A TRAVÉS DEL MEDIO INALÁMBRICO A LAS ESTACIONES ASOCIADAS SE CONOCE COMO 84a) Estación central. 84b) Estación base. 84c) Punto de acceso. 84d) Punto de control. 85 CUÁNTAS CLASES DE TRANSCEPTORES BLUETOOTH EXISTEN EN FUNCIÓN DE LA POTENCIA DE TRANSMISIÓN? 85a) Dos. 85b) Tres. 85c) Cuatro. 85d) Cinco. 86 CUÁL ES EL COMITÉ DEL IEEE ENCARGADO DE LA ESTÁNDARIZACIÓN DEL BLUETOOTH Y QUE SE ENCARGA TAMBIÉN DE LAS REDES DE ÁREA PERSONAL INALÁMBRICA? 86a) b) c) d) CUÁL ES EL ESTÁNDAR IEEE PARA LAS REDES POPULARMENTE LLAMADAS REDES WIFI? 87a) b) c) d) EL ELEMENTO BÁSICO DE UN SISTEMA BLUETOOTH ES UNA PICONET QUE CONSTA DE UN NODO MAESTRO Y NODOS ESCLAVOS. CUÁNTOS NODOS ESCLAVOS ACTIVOS PUEDE TENER AL MISMO TIEMPO UNA PICONET? 88a) Siete. 88b) Ocho. 88c) Nueve. 88d) Diez. 89 DENTRO DEL CICLO DE VIDA DEL SERVICIO PROPUESTO EN LA VERSIÓN 3 DE ITIL, LA ESTRATEGIA COMO PERSPECTIVA DEFINE: 89a) Los procedimientos de una organización. 89b) Las convicciones, los valores y los objetivos por los que se rige toda la organización. 89c) Las características propias del proveedor de servicios a los ojos del cliente. 89d) El plan de acción de la organización en un mercado competitivo. 16

17 A Eredua / Modelo A 90 CUÁL DE LOS SIGUIENTES ASPECTOS FORMA PARTE DE LA OPERACIÓN DE UN SERVICIO? 90a) Definición de la Cartera de Servicios. 90b) Gestión de accesos. 90c) Gestión de cambios. 90d) Gestión de los grupos de interés. 91 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES VERDADERA RESPECTO A LAS FUNCIONES Y PROCESOS DE UN SERVICIO? 91a) La diferencia más elemental entre un proceso y un proyecto es el carácter único del proceso, frente a la naturaleza continua de un proyecto. 91b) Un proyecto se puede usar para transformar una situación A en una situación B, pero nunca conlleva un cambio. 91c) Los procesos se centran en secuencias concretas de actividades, se ejecutan y repiten continuamente y utilizan siempre el mismo método. 91d) Los procesos se centran en las limitaciones de tiempo y dinero y en los recursos dedicados al cambio. 92 CUÁL DE LAS SIGUIENTES ESTRATEGIAS DE PROVISIÓN DE SERVICIOS SE CARACTERIZA POR ALCANZAR ACUERDOS FORMALES ENTRE MÚLTIPLES ORGANIZACIONES ORIENTADOS A LA CREACIÓN DE ASOCIACIONES ESTRATÉGICAS? 92a) Externalización. 92b) Co-aprovisionamiento. 92c) Provisión de servicios de aplicación. 92d) Multi-aprovisionamiento. 93 QUÉ ES SOAP? 93a) Es un protocolo de comunicaciones que permite descubrir servicios web en la capa cliente mediante mensajes XML según el patrón WSDL. 93b) Es un protocolo de comunicaciones basado en XML para el intercambio de mensajes entre ordenadores con independencia de su sistema operativo y/o entorno de programación. 93c) Es un protocolo de comunicaciones basado en CORBA que, al igual que él, posee un enfoque orientado a objetos que permite el intercambio de mensajes XML binarios. 93d) Es un protocolo de comunicaciones que describe la seguridad de los servicios web en lo referente al intercambio de información mediante mensajes XML entre el cliente y el servidor. 94 QUÉ TIPOS DE MENSAJERÍA PUEDE EMPLEAR UN SERVICIO WEB? 94a) Únicamente one-way messaging (mensajería de una única dirección) en la que el emisor NO recibe respuesta por parte del receptor. 94b) Únicamente request/response messaging (mensajería que sigue el patrón petición respuesta) en la que el emisor envía una petición al receptor y éste le contesta con una respuesta. 94c) Puede utilizar one-way messaging o request/response messaging. 94d) Solamente peer-to-peer en la que NO hay clientes ni servidores fijos sino una serie de nodos que se comportan simultáneamente como clientes y como servidores. 17

18 A Eredua / Modelo A 95 EN QUÉ CONSISTE UN MENSAJE SOAP? 95a) Un mensaje SOAP es un documento XML que consiste en un elemento <Envelope> que contiene un elemento opcional <Header> y otro obligatorio <Body>. El contenido de estos elementos NO es parte de la especificación SOAP. 95b) Un mensaje SOAP es un documento XML sin una estructura prefijada, siendo en cada aplicación el emisor y receptor los encargados de establecerla. 95c) Un mensaje SOAP es cualquier documento XML que posea dos elementos raíces <Request> y <Response> cuyo contenido definen los actores de la comunicación. 95d) Un mensaje SOAP es un documento XML cuya estructura es definida por el emisor y representada mediante un XMLSchema. 96 QUÉ ESTILOS DE COMUNICACIÓN ESTÁN SOPORTADOS POR SOAP? 96a) P2P y offline. 96b) RPC y documento (o mensaje). 96c) Online y offline. 96d) Broadcast y multicast. 97 QUÉ ES SOA? 97a) SOA es una arquitectura para la construcción de soluciones empresariales basadas en servicios. 97b) SOA es una arquitectura software orientada al diseño e implementación de aplicaciones web que siguen el patrón MVC (Model-View-Controller). 97c) SOA es una arquitectura software que se presenta como estándar para la construcción de servicios web en clientes ligeros (teléfonos móviles, PDA, ) diseñada por OASIS tomando como base una versión reducida del estándar SOAP. 97d) SOA es una arquitectura software (Security Object Architecture) centrada en el diseño de aplicaciones seguras cliente/servidor orientadas a objeto (OOP Object Oriented Programming). 98 CUÁL DE LAS SIGUIENTES ES UNA PARTE IMPORTANTE DE SOA? 98a) Integración. 98b) Redundancia. 98c) Codificación. 98d) Verificación. 99 CUÁL DE LAS SIGUIENTES CARACTERÍSTICAS ES PROPIA DE UN SERVICIO SOA? 99a) Dependencia. 99b) Codificación. 99c) Reutilización. 99d) Estado. 100 A QUÉ SE REFIERE EL TÉRMINO INTERFACE EN UN SERVICIO SOA? 100a) A los datos que manipula el servicio. 100b) Al conjunto coordinado de tareas y actividades que conducen a la consecución de un objetivo específico. 100c) Al tamaño o cantidad de funcionalidad en una interacción con un servicio. 100d) A la interacción con el servicio. 18

19 A Eredua / Modelo A PREGUNTAS RESERVA 101 QUÉ ES WSDL? 101a) Es un protocolo que, con respecto a un determinado servicio web, garantiza la integridad de los datos así como la autenticación de los mensajes SOAP. 101b) Es un estándar que, con respecto a un determinado servicio web, permite la encriptación de entidades XML utilizado en los mensajes SOAP para garantizar su integridad. 101c) Es un estándar que describe, con respecto a un determinado servicio web, qué partes del mensaje XML pueden ser procesadas por un actor de la comunicación SOAP. 101d) Es un lenguaje que, con respecto a un determinado servicio web, explica, entre otras cosas, la estructura de los mensajes SOAP, el protocolo de comunicación que se empleará así como la dirección de internet del servicio web en cuestión. 102 EN SOA A QUÉ SE DENOMINA CONJUNTO DE ACTIVIDADES QUE UTILIZAN LOS RECURSOS DE LA ORGANIZACIÓN PARA PROPORCIONAR RESULTADOS DEFINIDOS? 102a) A un servicio. 102b) A la arquitectura. 102c) Al proceso de negocio. 102d) A los metadatos. 103 CUÁL DE LOS SIGUIENTES COMPONENTES DE SAP NETWEAVER SE ENCARGA DE ASEGURAR LA CONSISTENCIA DE DATOS ENTRE SISTEMAS? 103a) Application Server. 103b) Business Intelligence. 103c) Mobile Business. 103d) Master Data Management. 104 INDIQUE CUÁL DE LAS SIGUIENTES SENTENCIAS ES FALSA CON RESPECTO A LA IMPLEMENTACIÓN DE UNA SOLUCIÓN BUSINESS INTELLIGENCE: 104a) Los data mart proporcionan un retorno de la inversión en un corto periodo de tiempo. 104b) La construcción de un data mart se hace mediante métodos de desarrollo lineal. 104c) Los contenidos de cada data mart se documentan empleando metadata. 104d) Blueprint es una herramienta que se emplea para diseñar las dimensiones del data mart. 105 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LOS RECURSOS Y CAPACIDADES DE UNA ORGANIZACIÓN SEGÚN ITIL? 105a) La adquisición de recursos resulta considerablemente más compleja que la adquisición de capacidades. 105b) Las capacidades se desarrollan a lo largo de los años. 105c) Los recursos requieren mucho conocimiento e información, además de estar íntimamente ligados a las personas, sistemas, procesos y tecnologías de la organización. 105d) Las capacidades, por sí solas, NO pueden generar valor sin los recursos adecuados. 19

20 A Eredua / Modelo A 106 LA DEFINICIÓN DE LA POLÍTICA Y/O DIRECTRICES PARA LOS SISTEMAS DE INFORMACIÓN EN BASE A LAS EXIGENCIAS DEL NEGOCIO DEBE SER LLEVADA A CABO POR: 106a) La Dirección de Informática. 106b) La Dirección de Negocio o Dirección de Sistemas de Información. 106c) El Control Interno Informático. 106d) Un auditor informático externo al negocio. 107 CUÁL DE LAS SIGUIENTES AFIRMACIONES ES FALSA RESPECTO A LA SEGURIDAD DE UN SISTEMA DE INFORMACIÓN? 107a) El impacto de una vulnerabilidad puede ser inocuo. 107b) La evaluación de una vulnerabilidad es el examen de las debilidades del sistema que pueden explotar las amenazas identificadas. 107c) Dentro de una organización pueden existir vulnerabilidades que NO tengan ninguna amenaza asociada que pueda explotarlas. 107d) Una vulnerabilidad causa siempre algún daño. 108 NO ATENDER DE FORMA SISTEMÁTICA EL DEBER LEGAL DE NOTIFICACIÓN DE LA INCLUSIÓN DE DATOS DE CARÁCTER PERSONAL EN UN FICHERO, SEGÚN LA LEY DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (15/1999 DE 13 DE DICIEMBRE), SE CONSIDERA UNA INFRACCIÓN DE TIPO 108a) Muy leve. 108b) Leve. 108c) Grave. 108d) Muy grave. 109 INDIQUE CUÁL DE LOS SIGUIENTES COMPONENTES DE RIESGO NO SE APLICA AL SOFTWARE: 109a) Riesgo de desempeño. 109b) Riesgo de costo. 109c) Riesgo de calidad. 109d) Riesgo de calendarización. 110 EN LA METODOLOGÍA MÉTRICA 3, LA ESPECIFICACIÓN TÉCNICA DEL PLAN DE PRUEBAS SE REALIZA EN EL PROCESO: 110a) Planificación de sistemas de información. 110b) Análisis del sistema de información. 110c) Diseño del sistema de información. 110d) Construcción del sistema de información. 20

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS CONTROL DE DOCUMENTOS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Henry Giraldo Gallego Angela Viviana Echeverry Díaz Armando Rodríguez Jaramillo Cargo: Profesional Universitario

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SIGPRE Sistema de Gestión Presupuestaria

SIGPRE Sistema de Gestión Presupuestaria SIGPRE Sistema de Gestión Presupuestaria Documento de Arquitectura UTN Histórico de Revisiones Fecha Versión Descripción Autor 11/17/2009 1.0 Borrador de la arquitectura Roberto López Hinojosa 12/14/2009

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Service Oriented Architecture: Con Biztalk?

Service Oriented Architecture: Con Biztalk? Service Oriented Architecture: Con Biztalk? Pablo Abbate Servicios Profesionales Danysoft SOA supone una nueva forma de pensar acerca de la arquitectura IT para las empresas. De hecho, es una asociación

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles