Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA"

Transcripción

1 Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA TECNOLÓGICA A LA ENTREGA DE VALOR? 3 CÓMO GENERA UN ARCHIVO PDF DESDE UN DOCUMENTO DE TEXTO U HOJA DE CÁLCULO? 4 CÓMO MINIMIZAR LA DEPENDENCIA SOBRE EL PERSONAL DE LA UNIDAD DE TI? 5 CÓMO SE ADMINISTRAN LOS COSTOS DE TI? CÓMO SE CITA EN UN INFORME LA INFORMACIÓN GENERADA POR PERSONAS E INSTITUCIONES AJENAS AL 6 INFORME? 7 CÓMO SE DEFINE LA LINEA BASE INICIAL DE UN PROYECTO? CÓMO SE DENOMINA EL PUNTO DE CONEXIÓN ENTRE EL CABLEADO ESTRUCTURADO Y EL DE LA OPERADORA DE 8 COMUNICACIÓN DE UN DATA CENTER? 9 CÓMO SE EVALÚA LOS RIESGOS DE TI? 10 CÓMO SE PUEDE ASEGURAR LLEGAR A DETERMINAR LA CAUSA DE LOS PROBLEMAS? 11 CUÁL CREE QUE ES LA MAYOR VULNERABILIDAD DE LAS REDES SOCIALES? 12 CUÁL DE LAS SIGUIENTES AFIRMACIONES DEFINE MEJOR UN PROTOCOLO DE RED? 13 CUÁL DE LAS SIGUIENTES AFIRMACIONES DEFINE MEJOR UNA RED? 14 CUÁL ES EL ALGORITMO ESTANDAR TÍPICO DE LA INDUSTRIA, PARA FIRMAS DIGITALES? 15 CUÁL ES EL MODELO DE REFERENCIA MAS USADO PARA REDES? 16 CUÁL ES EL NIVEL MÁS CONFIABLE PARA TOLERANCIA A ERRORES? 17 CUÁL ES EL PUERTO POR DEFECTO DE LOS SERVICIOS WEB? 18 CUAL ES LA OPCIÓN MÁS CONVENIENTE PARA REALIZAR UN DOCUMENTO CON TABLAS? 19 CUÁL ES UN CRITERIO PARA ESTABLECER EL PRESUPUESTO DE TI? 20 CUÁL ES UNO DE LOS PROPÓSITOS DEL CABLEADO ESTRUCTURADO? 21 EN TCP/IP, CÓMO SE CONSTRUYE UNA DIRECCIÓN DE BROADCAST? 22 PARA QUÉ ES ÚTIL LA MATRIZ DE TRAZABILIDAD DE LOS REQUISITOS DE UN PROYECTO? 23 PARA QUÉ SE REQUIEREN ESTABLECER POLÍTICAS DE TI? 24 PARA QUÉ SE USAN LAS METÁFORAS EN EL DISEÑO DE LA INTERFAZ? 25 POR QUÉ CREE USTED QUE NO ES ADECUADO RESPONDER A LAS CADENAS O CORREOS MASIVOS O SPAM? 26 POR QUÉ ES IMPORTANTE EL USO DE SOFTWARE LIBRE EN LAS INSTITUCIONES PUBLICAS? 27 POR QUÉ ES IMPORTANTE POSEER UN NOMBRE DE USUARIO Y UNA CONTRASEÑA? 28 POR QUÉ ES IMPORTANTE UN DICCIONARIO DE DATOS EMPRESARIAL? 29 POR QUÉ ES IMPORTANTE UN ESTÁNDAR DE RED? 30 POR QUÉ ES NECESARIA LA SUPERVISIÓN DE LAS ACTIVIDADES DE TI? 31 POR QUÉ ES NECESARIO ADMINISTRAR LA INTEGRACIÓN DE LAS ACTIVIDADES DE UN PROYECTO? 32 POR QUÉ ES NECESARIO SUBDIVIDIR LOS ENTREGABLES Y EL TRABAJO DEL PROYECTO? 33 POR QUÉ ES NECESARIO UNA DIRECCIÓN TECNOLÓGICA? 34 POR QUÉ ES POSIBLE MANTENER PÚBLICOS LOS ALGORITMOS DE ENCRIPTACIÓN? 35 POR QUÉ LOS FIREWALLS EN OCASIONES NO CONTROLAN CIERTOS ENLACES? 36 PUEDO CREAR ENLACES A OTROS ARCHIVOS DESDE UN DOCUMENTO U HOJA DE CÁLCULO? 37 QUÉ DEBE HACER SI UN INCIDENTE NO PUEDE SER SOLUCIONADO EN LA MESA DE SERVICIO? 38 QUÉ ENTIENDE COMO VOZ SOBRE IP? 39 QUÉ ENTIENDE POR CABLEADO ESTRUCTURADO? 40 QUÉ ENTIENDE POR COMPUTACIÓN UBICUA? 41 QUÉ ENTIENDE POR CPU? 42 QUÉ ENTIENDE POR INTERNET? 43 QUÉ ENTIENDE POR LAPTOP? 44 QUÉ ENTIENDE POR MEMORIA FLASH? 45 QUÉ ENTIENDE POR MEMORIA RAM? 46 QUÉ ENTIENDE POR RUTEO? 47 QUÉ ENTIENDE POR SERVIDOR? 48 QUÉ ENTIENDE POR SISTEMA DE INFORMACIÓN? 49 QUÉ ENTIENDE POR SOFTWARE LIBRE? 50 QUÉ ENTIENDE POR SPAM? 51 QUÉ ENTIENDE POR TOPOLOGÍA DE RED? 52 QUE ENTIENDE POR VIRTUALIZACIÓN?

2 53 QUÉ ES EL MODELO COCOMO II? 54 QUÉ ES EL SOFTWARE DE COMPUTADORA? 55 QUÉ ES ICMP? 56 QUÉ ES LO MÁS SIMPLE PARA PODER COMUNICAR FÍSICAMENTE MÁS DE DOS COMPUTADORES? 57 QUÉ ES PKI? 58 QUÉ ES POSIBLE COMPARTIR CON UNA COMPUTACIÓN UBICUA? 59 QUÉ ES UN ARCHIVO ADJUNTO DE UN CORREO ELECTRÓNICO? 60 QUÉ ES UN CONTRATO DE COSTOS REEMBOLSABLES EN EL ÁMBITO DE PROYECTOS? 61 QUÉ ES UN CONTRATO DE PRECIO FIJO EN EL ÁMBITO DE PROYECTOS? 62 QUÉ ES UN CONTRATO POR TIEMPO Y MATERIALES EN EL ÁMBITO DE PROYECTOS? 63 QUÉ ES UN DATA CENTER? 64 QUÉ ES UN DATACENTER? 65 QUÉ ES UN DATO TIPO CONSTANTE? 66 QUÉ ES UN DATO TIPO VARIABLE? 67 QUÉ ES UN INCIDENTE? 68 QUÉ ES UN PATCH CORD? 69 QUÉ ES UN PROYECTO? 70 QUÉ ES UNA APLICACIÓN CONFIABLE? 71 QUÉ HACE EL COMANDO ARP? 72 QUÉ HACE EL COMANDO NETSTAT? 73 QUÉ HACE EL COMANDO PING? 74 QUÉ HACE EL COMANDO TRACEROUTE? 75 QUÉ INFORMACIÓN NORMALMENTE VA EN LOS ANEXOS DE UN INFORME TÉCNICO? 76 QUÉ PROCESO ES RECOMENDABLE ADOPTAR PARA IMPLANTAR LA CALIDAD? 77 QUÉ SE ENTIENDE POR DISPONIBILIDAD DE UN SERVICIO? 78 QUÉ SERVICIOS CORPORATIVOS MÍNIMOS DEBERÍAN EXISTIR EN LA RED? 79 QUÉ SOFTWARE ES OBLIGATORIO MANTENER ACTUALIZADO EN LAS ESTACIONES DE TRABAJO? QUÉ SUCEDE SI EN SU EQUIPO DE DESARROLLO INGRESA UNA PERSONA CON MENOR CAPACIDAD QUE EL 80 PROMEDIO DEL GRUPO? 81 QUÉ TIPO DE ESTRUCTURA DE ORGANIZACIÓN SE REQUIERE PARA LA UNIDAD DE TI? 82 QUÉ TIPOS DE USUARIO DEBE CONSIDERAR EL DISEÑO DE USABILIDAD DEL SOFTWARE? 83 QUIÉN APRUEBA EL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 84 QUIÉN APRUEBA EL DESECHO DE LA INFORMACIÓN CORPORATIVA? 85 QUIÉN APRUEBA EL MARCO DE TRABAJO PARA LAS ACTIVIDADES DE SOPORTE TÉCNICO? 86 QUIÉN APRUEBA EL PLAN DE INFRAESTRUCTURA TECNOLÓGICA? 87 QUIÉN APRUEBA EL PLAN DE SEGURIDAD DE TI? 88 QUIÉN APRUEBA EL PLAN ESTRATEGICO DE TI? 89 QUIÉN APRUEBA LA ACTUALIZACIÓN DEL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 90 QUIÉN APRUEBA LA ESTRUCTURA ORGANIZACIONAL DE TI? 91 QUIÉN APRUEBA LAS ADQUISICIONES DE COMPONENTES DE TI? 92 QUIÉN APRUEBA LAS POLITICAS DE TI? 93 QUIÉN APRUEBA LOS CONVENIOS DE OPERACIÓN PARA SOPORTAR LOS SERVICIOS? 94 QUIÉN APRUEBA LOS CONVENIOS DE SERVICIO PARA LOS USUARIOS? 95 QUIÉN APRUEBA LOS MANUALES DE USUARIO FINAL? 96 QUIÉN APRUEBA LOS PROCEDIMIENTOS PARA LA GESTIÓN DE LAS LIBRERÍAS DE MEDIOS? 97 QUIÉN APRUEBA LOS PROCEDIMIENTOS PARA LA RESTAURACIÓN DE DATOS? QUIÉN APRUEBA LOS RESPALDOS DE INFORMACIÓN PROGRAMADOS DE ACUERDO A LOS PROCEDIMIENTOS 98 ESTABLECIDOS? 99 QUIÉN APRUEBA UN PROGRAMA DE CAPACITACIÓN DE LOS USUARIOS? 100 QUIÉN CLASIFICA, INVESTIGA Y DIAGNOSTICA CONSULTAS DE LOS USUARIOS? 101 QUIÉN DEBE APROBAR LOS ESTANDARES TECNOLÓGICOS A USARSE EN LA ORGANIZACIÓN? 102 QUIÉN DEFINE LAS NECESIDADES DE CAPACITACIÓN DE LOS USUARIOS? 103 QUIÉN DEFINE LOS PROCEDIMIENTOS PARA RESTAURACIÓN DE DATOS? 104 QUIÉN DEFINE, MANTIENE E IMPLEMENTA PROCEDIMIENTOS PARA LA GESTIÓN DE LA LIBRERÍA DE MEDIOS?

3 105 QUIÉN DESARROLLA LA DOCUMENTACION TÉCNICA DE OPERACIONES Y SOPORTE DE LAS APLICACIONES? 106 QUIÉN ES EL RESPONSABLE DE CONSTRUIR PLANES TÁCTICOS DE TI? 107 QUIÉN ES EL RESPONSABLE DE CREAR UN MARCO DE TRABAJO PARA EL SOPORTE TÉCNICO? QUIÉN ES EL RESPONSABLE DE DEFINIR, ESTABLECER Y OPERAR EL PROCESO DE ADMINISTRACIÓN DE IDENTIDAD 108 (CUENTAS)? 109 QUIÉN ES EL RESPONSABLE DE MANTENER EL DICCIONARIO DE DATOS CORPORATIVO? QUIÉN ES EL RESPONSABLE DE MANTENER EL REGISTRO DE LOS PROBLEMAS EN UN AMBIENTE ORGANIZATIVO 110 SIMPLIFICADO? 111 QUIÉN ES EL RESPONSABLE DEL DESARROLLO DE LOS MANUALES DE USUARIO FINAL? 112 QUIÉN ES EL RESPONSABLE DEL ENTRENAMIENTO DE USUARIOS FINALES? 113 QUIÉN MANTIENE EL PORTAFOLIO DE PROGRAMAS DE INVERSIÓN EN TI? 114 QUIÉN MANTIENE EL PORTAFOLIO DE SERVICIOS? 115 QUIÉN MONITOREA EL DESEMPEÑO DEL SERVICIO A LOS USUARIOS? 116 QUIÉN REALIZA EL PROCESO DE DESECHO DE LA INFORMACIÓN CORPORATIVA? 117 QUIÉN RESUELVE RECUPERAR O CERRAR INCIDENTES? 118 QUIÉN REVISA Y ACTUALIZA EL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 119 A NIVEL COMERCIAL LAS CLAVES DE ENCRIPTACIÓN TIENEN TÍPICAMENTE 120 A NIVEL PERSONAL LAS CLAVES DE ENCRIPTACIÓN TIENEN TÍPICAMENTE 121 A QUE CONTRIBUYEN LOS PROCESOS DE RECLUTAMIENTO Y RETENCIÓN DE PERSONAL 122 ACTIVEX 123 ACTUALMENTE, LA MAYORÍA DEL SOFTWARE 124 AL CORREGIR UN ERROR DE CÓDIGO 125 AL FINAL DE SU LABOR DIARIA CON EL COMPUTADOR DEBERÍA 126 ASEGURAR LA CALIDAD ES UN CONCEPTO SIMILAR A 127 BALANCE SCORECARD ES UN MÉTODO DE: 128 BÁSICAMENTE LAS REDES LAN Y WAN SE DIFERENCIAN POR: 129 BLUETOOTH SE LE CONSIDERA COMO UNA RED 130 COMO COMIENZA EL FORMATO TÍPICO DE UNA URL O DIRECCIÓN DE INTERNET COMO CONTRIBUYE EL DESARROLLO DE PROYECTOS DE TI A LA MEJORA CONTINUA DE LOS PRODUCTOS Y SERVICIOS 131 DE TI 132 COMO SE GARANTIZA LA CONTINUIDAD DE UNA FUNCIÓN DE TI CUANDO SE PRODUCE ROTACIÓN DE PERSONAL 133 CON LA FIRMA DIGITAL ES POSIBLE: 134 CON RELACIÓN A LA GESTIÓN DE PROBLEMAS,SEÑALE UN RESULTADO DE SU TRABAJO 135 CON RELACIÓN A LAS APLICACIONES, SEÑALE LA DEFINICIÓN DE DEFECTO DE UNA APLICACIÓN DE SOFTWARE 136 CON RELACIÓN A LAS APLICACIONES, SEÑALE LA DEFINICIÓN DE ERROR DE UNA APLICACIÓN DE SOFTWARE CONSIDERE EL CASO SIGUIENTE: DIGITALIZO COMO GRÁFICO UN DOCUMENTO SECRETO Y LO ENVÍO AL EXTERIOR DE 137 LA ORGANIZACIÓN VIA WEB 138 CRC SIGNIFICA 139 CUAL DEBE SER EL VALOR ESENCIAL A LOGRAR CON EL USO DE TI EN LOS PROCESOS DE SU ORGANIZACIÓN 140 CUAL ES EL OBJETIVO DE LA INCORPORACIÓN DE UN MODELO DE CALIDAD EN LA UNIDAD DE TI 141 CUAL ES LA REFERENCIA DE LAS MEJORES PRACTICAS PARA ENTREGA DE SERVICIOS DE TI 142 CUÁLES SON LAS TRES VARIABLES QUE SE DEBE TOMAR EN CUENTA, PARA GARANTIZAR LA CALIDAD DEL PROYECTO CUANDO EN UN INFORME SE UTILIZA INFORMACIÓN GENERADA POR PERSONAS E INSTITUCIONES AJENAS AL 143 INFORME, DEBE: 144 CUANDO EN UNA TABLA DE DATOS NO EXISTEN ALGUNOS VALORES 145 CUANDO SE USA EN FORMA CONJUNTA HTTP Y SSL, EL PROTOCOLO SE DENOMINA 146 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 147 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 148 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 149 DADA LA SIGUIENTE DIRECCIÓN IP DEBEN EXISTIR MANUALES DE UNA APLICACIÓN DIRIGIDOS A 151 DESDE LA PERSPECTIVA DE INFRAESTRUCTURA, UN ANÁLISIS DE TRÁFICO PERMITE

4 152 DESDE LA PERSPECTIVA DE SEGURIDADES, UN ANÁLISIS DE TRÁFICO PERMITE DESDE LA PERSPECTIVA DEL INGENIERO DE SOFTWARE, CUÁL ES EL PRODUCTO FINAL DEL PROCESO DE 153 CONSTRUCCIÓN DE SOFTWARE? DESDE LA PERSPECTIVA DEL USUARIO, CUÁL ES EL PRODUCTO FINAL DEL PROCESO DE CONSTRUCCIÓN? DE 154 SOFTWARE 155 DESDE UN DOCUMENTO U HOJA DE CÁLCULO, ES POSIBLE ENLAZAR A UN ARCHIVO EXTERNO? 156 DNS, ES 157 DONDÉ SE DEFINE LOS INDICADORES DE DESEMPEÑO DE LAS ACTIVIDADES DE TI 158 EL ALGORITMO RSA ES EL ASEGURAMIENTO DE CALIDAD DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 159 ADMINISTRACIÓN DE UN PROYECTO 160 EL ATRIBUTO DE CALIDAD DEL SOFTWARE "FACILIDAD DE USO" SE REFIERE A 161 EL ATRIBUTO DE CALIDAD DEL SOFTWARE "RENDIMIENTO" SE REFIERE A 162 EL CICLO DE VIDA DE UN INCIDENTE ES EL SIGUIENTE EL CLOUD COMPUTING IMPLICA LA ENTREGA Y RESGUARDO DE LA INFORMACIÓN FUERA DE LA ORGANIZACIÓN, 163 SOBRE ENTORNOS Y AMBIENTES AJENOS. COMO DESCRIBIRÍA ESTA SITUACIÓN? EL CONTROL DE CALIDAD DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 164 ADMINISTRACIÓN DE UN PROYECTO 165 EL CONTROL DE CALIDAD SE LO IMPLANTA EL CONTROL DE COSTOS DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 166 ADMINISTRACIÓN DE UN PROYECTO 167 EL CONTROL DE COSTOS DE UN PROYECTO SE REALIZA A PARTIR DE 168 EL CRITERIO DE ADMINISTRAR EL SOPORTE TÉCNICO POR PROBLEMAS 169 EL DATAWAREHOUSING PROCESA 170 EL DIAGRAMA DE GANTT PERMITE 171 EL DICCIONARIO DE DATOS CORPORATIVO APORTA A LA ENTREGA DE VALOR PORQUE 172 EL DOMINIO.NET DE INTERNET CORRESPONDE A 173 EL ESQUEMA DE DNS SEGURO SE BASA EN 174 EL ESTÁNDAR ANSI TIA 942 PARA DATA CENTERS ESPECIFICA 175 EL MANTENIMIENTO DE SOFTWARE OCUPA UN PORCENTAJE 176 EL MODELADO DE ANÁLISIS PARA EL SOFTWARE SE REFIERE AL 177 EL MODELO DE NEGOCIO DE SOFTWARE COMO SERVICIO (SAAS) CONSTITUYE 178 EL PLAN DE CALIDAD CONTIENE, ENTRE OTROS, LOS SIGUIENTES CONTENIDOS 179 EL PLAN DE SEGURIDAD DE TI DEBE SER 180 EL PLAN DE SEGURIDAD DE TI LO DEFINE 181 EL PLAN ESTRATÉGICO DE TI DEBE SER SUFICIENTEMENTE DETALLADO PARA PERMITIR LA DEFINICIÓN DE 182 EL PORTAFOLIO DE PROYECTOS SE REFIERE A 183 EL POWER POINT SIRVE PARA 184 EL PROCEDIMIENTO DE GESTIÓN DE CUENTAS DE USUARIO 185 EL PROCESO DE ASEGURAMIENTO DE CALIDAD SE LO IMPLANTA 186 EL PROCESO DE ESCALAMIENTO DE INCIDENTES LO DEFINE 187 EL PROCESO DE RUTEO, CON CUAL CAPA SE RELACIONA 188 EL PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE SE FUNDAMENTA EN 189 EL PROTOCOLO DE SEGURIDAD WEP CON EL PUERTO DEL SERVICIO FTP 191 EL PUERTO DEL SERVICIO TELNET 192 EL RESPONSABLE DEL RESPALDO DE LOS DATOS ES 193 EL RFID ES UN SISTEMA DE ALMACENAMIENTO Y RECUPERACIÓN DE DATOS REMOTO 194 EL RIESGO E INCERTIDUMBRE DEL PROYECTO 195 EL RUTEO EN QUÉ CAPA SE REALIZA? 196 EL SOFTWARE MALICIOSO DEBE SER COMBATIDO MEDIANTE 197 EN DESARROLLO DE SOFTWARE ES ALTAMENTE RECOMENDABLE 198 EN EL AMBIENTE DE CRIPTOGRAFÍA DE CLAVE PÚBLICA, UNA AUTORIDAD DE CERTIFICACIÓN 199 EN EL AMBIENTE DE ESTÁNDARES Y BUENAS PRÁCTICAS DE TI, EL CEO ES 200 EN EL AMBIENTE DE ESTÁNDARES Y BUENAS PRÁCTICAS DE TI, EL CIO ES

5 201 EN EL AMBIENTE DE FIREWALLS, UN FILTRO DE PAQUETE ES 202 EN EL AMBIENTE DE INTERNET, POR QUÉ UN SITIO INGRESA A UNA LISTA NEGRA? 203 EN EL AMBIENTE DE SOFTWARE DE UNA ESTACIÓN DE TRABAJO, QUÉ ES LO MAS CONFIABLE? 204 EN EL ÁMBITO DE ADMINISTRACIÓN DE DATOS, SEÑALE UN RESULTADO DE SU TRABAJO 205 EN EL ÁMBITO DE CALIDAD, LOS PROCESOS SON IMPORTANTES PORQUE 206 EN EL ÁMBITO DE LA ADMINISTRACIÓN DE DATOS, SEÑALE UNA MÉTRICA DE SU TRABAJO 207 EN EL ÁMBITO DE SU TRABAJO, DE QUE MANERA ENTREGA VALOR SUS ACTIVIDADES EN EL ÁMBITO DE SU TRABAJO, EL MANTENIMIENTO DE LOS BIENES DE LOS PROVEEDORES QUE SE ENCUENTREN EN 208 GARANTÍA DEBE EN EL ÁMBITO DE SU TRABAJO, LAS ADQUISICIONES DE TECNOLOGÍA DEBEN CONSTAR EN EL PLAN ANUAL DE 209 CONTRATACIONES; CASO CONTRARIO 210 EN EL ÁMBITO DE SU TRABAJO, LOS CONTRATOS CON PROVEEDORES DE SERVICIO DEBEN INCLUIR 211 EN EL ÁMBITO DE SU TRABAJO, LOS CONTRATOS CON PROVEEDORES DE SERVICIO DEBEN OBLIGATORIAMENTE TENER 212 EN EL ÁMBITO DE SU TRABAJO, LOS ELEMENTOS DEL PLAN DE RECUPERACIÓN DE DESATRES DE TI DEBEN CONTENER EN EL ÁMBITO DE SU TRABAJO, QUIÉN ES EL RESPONSABLE DE MANTENER EL REPOSITORIO DE CONFIGURACIONES DE 213 HARDWARE Y SOFTWARE EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 214 PADRE (PARENT), PARA ACTUALIZACIÓN, SIGNIFICA EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 215 PADRE (PARENT), PARA ELIMINACIÓN, SIGNIFICA EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 216 PADRE (PARENT), PARA INSERCIÓN, SIGNIFICA 217 EN EL CONTEXTO DE LAS SEGURIDADES, LA REVISIÓN DE LA BITÁCORA (LOG) DEL SISTEMA PERMITE 218 EN EL CONTEXTO DE SEGURIDAD DE LOS SISTEMAS, IDENTIFIQUE UN INDICADOR 219 EN EL CONTEXTO DE SEGURIDAD DE LOS SISTEMAS, IDENTIFIQUE UNA ACTIVIDAD 220 EN EL CONTEXTO DE SEGURIDAD DE SISTEMAS, IDENTIFIQUE UNA MÉTRICA DE ACTIVIDAD 221 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN CONTADOR 222 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN JOVEN ESTUDIANTE 223 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN TIMADOR 224 EN EL DISEÑO DE SOFTWARE 225 EN EL DISEÑO DE SOFTWARE SE DEBE TRATAR DE OBTENER 226 EN EL INVENTARIO DE LOS BIENES INFORMÁTICOS INSTITUCIONALES BEBEN CONSTAR 227 EN EL PROCESO DE EJECUCIÓN DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES TEMATICAS 228 EN EL PROCESO DE INICIO DE UN PROYECTO ESTAN INVOLUCRADAS LAS SIGIENTES TEMÁTICAS EN EL PROCESO DE MONITOREO Y CONTROL DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES 229 TEMÁTICAS EN EL PROCESO DE PLANIFICACIÓN DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES 230 TEMÁTICAS 231 EN EL PROCESO UNIFICADO 232 EN EL TEMA DE CALIDAD, LA CONFORMIDAD SE REFIERE A 233 EN EL TEMA DE CALIDAD, LOS COSTOS DE NO CONFORMIDAD SE REFIEREN A EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON EL VALOR IGUAL A 128, ESTAMOS HABLANDO 234 DE UNA RED CLASE EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON EL VALOR IGUAL A 192, ESTAMOS HABLANDO 235 DE UNA RED CLASE EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON UN VALOR MENOR A 126, ESTAMOS 236 HABLANDO DE UNA RED CLASE 237 EN LA BANDEJA DE CORREO NO DESEADO LLEGAN LOS CORREOS 238 EN LINUX, EL DAEMON DE REGISTRO DE MENSAJES DEL SISTEMA, SE DENOMINA 239 EN LINUX, EL DAEMON QUE RESPONDE A LOS PAQUETES DE RED ENTRANTES, SE DENOMINA 240 EN LOS COSTOS DE LA CALIDAD ESTAN INVOLUCRADOS 241 EN MÉTODO DE ESTIMACIÓN POR TRES VALORES (PROBABLE, OPTIMISTA, PESIMISTA) SE USAN EN

6 242 EN RELACIÓN AL CABLEADO ESTRUCTURADO, LA TOPOLOGÍA USADA PARA EL CABLEADO HORIZONTAL ES 243 EN RELACIÓN AL CABLEADO ESTRUCTURADO, UN PATCH CORD DEBE SER 244 EN TCP/IP CUANTOS TIPOS DE REDES EXISTEN? 245 EN TCP/IP INDIQUE CUAL ES LA DIRECCIÓN DE LOOPBACK, ES DECIR LA FORMA DE REFERIRSE A LA PROPIA MÁQUINA 246 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE A? 247 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE B? 248 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE C? 249 EN TCP/IP, CUÁNDO ES RECOMENDABLE CREAR UNA SUBRED? 250 EN TCP/IP, QUÉ ES BROADCAST? 251 EN TCP/IP, QUÉ ES UNA SUBRED? 252 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE A, USANDO 253 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE B, USANDO: 254 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE C, USANDO: 255 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE A, USANDO: 256 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE B, USANDO: 257 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE C, USANDO: 258 EN TCP/IP, UNA MASCARA DE RED ES UNA ESTRUCTURA : 259 EN TCP/IP, CÓMO DETECTA SI UN HOST REMOTO ES O NO ALCANZABLE? 260 EN UN PROCESADOR DE TEXTO, LA DIFERENCIA ENTRE CORTAR Y COPIAR ES 261 EN UN PROCESADOR DE TEXTO, PARA CAMBIAR EL ESPACIADO INTERLINEAL 262 EN UN PROCESADOR DE TEXTO, PARA CAMBIAR EL TIPO DE LETRA 263 EN UN PROYECTO LOS RIESGOS GLOBALES SE PERCIBEN COMO EN UNA HOJA DE CÁLCULO, SI TIENE UN VALOR EN LA CELDA A3 DE 7 Y EN UNA CELDA ALEDAÑA TIENE LA FUNCIÓN 264 SI(A3 > 3;"OK";"NO") CUÁL ES EL VALOR MOSTRADO EN DICHA CELDA? 265 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA DATOS INVERSAMENTE PROPORCIONALES? 266 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA DATOS O VARIABLES DIRECTAMENTE PROPORCIONALES? 267 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA UNA VARIABLE CON UN CRECIMIENTO EXPONENCIAL? 268 EN UNA HOJA DE CÁLCULO, EN LA FUNCIÓN Y = AX + B, EL TIPO DE GRÁFICO RESULTANTE ES: 269 EN UNA HOJA DE CÁLCULO, EN LA FUNCIÓN Y = AX^2 + B, EL TIPO DE GRÁFICO RESULTANTE ES: 270 EN UNA HOJA DE CÁLCULO, PARA ENCONTRAR LA MEDIA DE DATOS NUMÉRICOS SE CALCULA COMO: EN UNA HOJA DE CÁLCULO, SI TIENE UN VALOR EN LA CELDA A3 DE 7 Y EN UNA CELDA ALEDAÑA TIENE LA FORMULA 271 SI(A3 < 3;"OK";"NO") CUÁL ES EL VALOR MOSTRADO EN DICHA CELDA? 272 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FÓRMULA LÓGICA Y(0;0), EL RESULTADO ES 273 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FORMULA LÓGICA Y(0;1), EL RESULTADO ES 274 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FORMULA LÓGICA Y(1;0), EL RESULTADO ES 275 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FÓRMULA LÓGICA Y(1;1), EL RESULTADO ES 276 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FUNCIÓN POTENCIA(2;3, EL RESULTADO ES: 277 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FUNCIÓN RAIZ(9), EL RESULTADO ES: 278 EN UNA RED WIFI, A QUÉ SE DENOMINA UNA RED AD HOC? ES NECESARIO ENVIAR FRECUENTEMENTE UNA INFORMACIÓN VÍA CORREO ELECTRÓNICO A UNA SERIE DE 279 PERSONAS, CUÁL ES LA MEJOR ESTRATEGIA PARA HACERLO MAS EFICIENTEMENTE? 280 ES POSIBLE USAR TABLAS DE TRAZABILIDAD DE REQUISITOS PARA 281 ESCOJA LA SENTENCIA QUE DEFINA MEJOR A LA WEB EXISTEN DOS SISTEMAS OPERATIVOS EN UN MISMO COMPUTADOR. PARA INTERCAMBIAR ENTRE UN SISTEMA 282 OPERATIVO Y OTRO SIN NECESIDAD DE REINICIAR EL COMPUTADOR, SE DEBE USAR: EXISTEN DOS SISTEMAS OPERATIVOS EN UN MISMO COMPUTADOR.PARA INTERCAMBIAR ENTRE UN SISTEMA 283 OPERATIVO Y OTRO SIN NECESIDAD DE REINICIAR EL COMPUTADOR, SE DEBE USAR 284 FRENTE A UN INCIDENTE 285 FTP, ES 286 GENERALMENTE LOS PROVEEDORES DE PRODUCTOS Y SERVICIOS TIENEN DIRECCIONES 287 IDENTIFIQUE LA ACTIVIDAD QUE SE REFIERE A LA GESTIÓN DE ADQUISICIONES EN LOS PROYECTOS DE TI 288 IDENTIFIQUE LA AFIRMACIÓN VERDADERA 289 IDENTIFIQUE LA DEFINICIÓN DE AUTENTICACIÓN 290 IDENTIFIQUE LA DEFINICIÓN DE CONFIDENCIALIDAD

7 291 IDENTIFIQUE LA DEFINICIÓN DE INTEGRIDAD 292 IDENTIFIQUE LA DEFINICIÓN DE LISTADOS DE REVOCACIÓN DE CERTIFICADOS 293 IDENTIFIQUE LA DEFINICIÓN DE NO REPUDIO 294 IDENTIFIQUE LA SENTENCIA VERDADERA 295 IDENTIFIQUE UN DATO REQUERIDO PARA SU ACTIVIDAD COMO ANALISTA DE SEGURIDAD 296 IDENTIFIQUE UN INDICADOR DE SEGURIDAD DE LOS SISTEMAS 297 IDENTIFIQUE UN PAQUETE DE SEGURIDAD PARA CONEXIÓN SEGURA EN INTERNET 298 IDENTIFIQUE UN RESULTADO DE SU ACTIVIDAD COMO ANALISTA DE SEGURIDAD 299 IDENTIFIQUE UN TIPO DE COMUNICACIÓN DEL PROYECTO 300 IDENTIFIQUE UNA AMENAZA DE SEGURIDAD EN LA WEB 301 IDENTIFIQUE UNA TÉCNICA QUE SE UTILIZA EN EL CONTROL DE CRONOGRAMA DE UN PROYECTO 302 INDIQUE LA AFIRMACIÓN VERDADERA 303 INDIQUE LAS MEJORES PRACTICAS QUE SE REFIERE A LA INDUSTRIA DE TELECOMUNICACIONES 304 INDIQUE PARA QUÉ SE USAN LAS MARCAS DE TIEMPO EN LAS FIRMAS DIGITALES 305 INDIQUE QUE ESTANDAR SE REFIERE A EVALUACIÓN DE CALIDAD DE SOFTWARE 306 INDIQUE QUE ESTANDAR SE REFIERE A GOBIERNO DE TI 307 INDIQUE QUE ESTANDAR SE REFIERE A LA SEGURIDAD DE LA INFORMACIÓN 308 INDIQUE QUE ESTANDAR SE REFIERE A MEJORAMIENTO CONTÍNUO DEL PROCESO DE DESARROLLO DE SOFTWARE 309 INDIQUE SI EN EL ECUADOR, LOS DATOS PERSONALES ESTAN PROTEGIDOS 310 IPSEC ES 311 LA ADMINISTRACIÓN DE OPERACIONES AYUDA A 312 LA ADMINISTRACIÓN DEL AMBIENTE FÍSICO DE LOS EQUIPOS DE TI ES IMPORTANTE, PORQUE: 313 LA ADOPCIÓN DE ESTANDARES DE TI PERMITE: 314 LA ARQUITECTURA EMPRESARIAL DE TI CONTIENE: 315 LA AUTORIZACIÓN LA AUTORIZACIÓN DE LOS CAMBIOS EN LA INFRAESTRUCTURA Y APLICACIONES EN UN AMBIENTE DE PRODUCCIÓN ES 316 RESPONSABILIDAD DE 317 LA CAPA DE ENLACE DE DATOS DEL MODELO OSI 318 LA CAPA DE PROTOCOLO DE INTERNET(IP) CON QUÉ CAPA DEL MODELO OSI SE RELACIONA? 319 LA CAPA DE RED DEL MODELO OSI 320 LA CAPA DE RED DEL MODELO OSI GARANTIZA LA CORRECTA ENTREGA DEL MENSAJE? 321 LA CAPA DE TRANSPORTE DEL MODELO OSI 322 LA CAPA FÍSICA DE RED ES RESPONSABLE DE: 323 LA CONEXIÓN BLUETOOTH 324 LA CONSTRUCCIÓN DE LOS PROGRAMAS DE CAPACITACIÓN A LOS USUARIOS ES RESPONSABILIDAD DE 325 LA DECISIÓN ENTRE DESARROLLO, ADAPTACIÓN O COMPRA DE UNA SOLUCIÓN DE TI, DEPENDERÁ DE: 326 LA DEFINICIÓN DE LA ARQUITECTURA DE INFORMACIÓN EMPRESARIAL CONTRIBUYE A: 327 LA DEPURACIÓN ES UN PROCESO QUE OCURRE 328 LA DEPURACIÓN POR ELIMINACIÓN DE CAUSAS ES AQUELLA QUE SE FUNDAMENTA 329 LA DEPURACIÓN POR FUERZA BRUTA ES AQUELLA QUE SE FUNDAMENTA 330 LA DEPURACIÓN POR RASTREO ES AQUELLA QUE SE FUNDAMENTA 331 LA DIRECCIÓN EN INTERNET DEL BANCO CENTRAL DEL ECUADOR CONTIENE 332 LA ESTEGANOGRAFÍA PERMITE 333 LA GARANTÍA DE SEGURIDAD DE LOS SISTEMAS DE TI INFLUYE SOBRE LA 334 LA GESTIÓN DE CALIDAD 335 LA GESTIÓN DE CONFIGURACIÓN DEL SOFTWARE SE REFIERE A LA GESTIÓN DE COSTOS DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 336 ADMINISTRACIÓN DE UN PROYECTO 337 LA HOLGURA DE UNA ACTIVIDAD DE UN PROYECTO SE DEFINE COMO 338 LA IDENTIFICACIÓN DE LOS USUARIOS EN LA PLATAFORMA DE TI 339 LA IMPLEMENTACIÓN REAL MAS CERCANA DE UN MODELO DE CLASES NO PERSISTENTES SE PUEDE REALIZAR 340 LA IMPLEMENTACIÓN REAL MAS CERCANA DE UN MODELO DE CLASES PERSISTENTES SE PUEDE REALIZAR 341 LA INFORMACIÓN IMPORTANTE DEBERÍA

8 342 LA INGENIERÍA INVERSA CONSTITUYE 343 LA INGENIERÍA INVERSA SE JUSTIFICA 344 LA LEY DE DATOS VIGENTE EN EL ECUADOR 345 LA LEY DE PARETO AFIRMA QUE 346 LA LONGITUD DE UNA DIRECCIÓN IPV6 ES 347 LA MÁQUINA VIRTUAL DE JAVA 348 LA MATRIZ DE PROBABILIDAD E IMPACTO DEL RIESGO EN UN PROYECTO RELACIONA 349 LA MEJOR MANERA DE CLASIFICAR Y ALMACENAR SU INFORMACIÓN EN EL DISCO DURO SERIA 350 LA MÉTRICA DE HALSTEAD ESTIMA 351 LA MINERÍA DE DATOS 352 LA MODULARIDAD DISMINUYE EL COSTO DE DESARROLLO DE LOS MÓDULOS 353 LA NORMA ANSI/TIA 942 SE REFIERE A 354 LA NORMA IEEE ES GENERALMENTE CONOCIDA COMO 355 LA PORTABILIDAD DEL SOFTWARE SE DEFINE COMO 356 LA REALIZACIÓN DE EVALUACIONES EN VULNERABILIDADES ES RESPONSABILIDAD DE 357 LA REALIZACIÓN DE PRONÓSTICOS DE CAPACIDAD DE LOS RECURSOS DE TI ES UN ROL DEL LA REVISIÓN Y VALIDACIÓN PERIODICAS DE LOS PRIVILEGIOS Y DERECHOS DE ACCESO DE LOS USUARIOS A LOS 358 SISTEMAS LOS REALIZA 359 LA RUTA CRITICA DE UNA RED DE ACTIVIDADES DE PROYECTOS SE DEFINE COMO 360 LA SATISFACCIÓN DEL CLIENTE DE UN PROYECTO COMO OBJETIVO DE LA CALIDAD SIGNIFICA 361 LA SEGMENTACIÓN DE LOS DATOS ES UNA TÉCNICA QUE PERMITE 362 LA SEGMENTACIÓN DE REDES SE USA POR 363 LA SEGURIDAD DE LA RED EXIGE EL USO DE TÉCNICAS COMO LAS SIGUIENTES 364 LA SEGURIDAD DE SUBPROGRAMAS DE JAVA SE FUNDAMENTA EN 365 LA SIGUIENTE DIRECCIÓN ES UNA DIRECCIÓN DE INTERNET, QUÉ CLASE DE RED ES? 366 LA SIGUIENTE DIRECCIÓN IP , IDENTIFICA A 367 LA SIGUIENTE DIRECCIÓN IP LA SIGUIENTE DIRECCIÓN IP DE INTERNET LA SIGUIENTE DIRECCIÓN IP DE INTERNET LA TECNOLOGÍA USADA PARA LA SEGURIDAD DEBE 371 LAS ACTIVIDADES DE ADMINISTRACIÓN DE DATOS APORTAN A 372 LAS AUDITORIAS DE CALIDAD SE UTILIZAN PARA 373 LAS CLAVES PRIVADAS SE USAN EN 374 LAS CLAVES PÚBLICAS SE USAN EN 375 LAS CLAVES SECRETAS SE USAN EN 376 LAS DIRECCIONES QUE CONTIENEN.EC SE REFIEREN A 377 LAS DIRECCIONES QUE CONTIENEN.GOV SE REFIEREN A 378 LAS FASES DE LA PROGRAMACIÓN EXTREMA SON 379 LAS FASES DEL PROCESO UNIFICADO SON 380 LAS IDENTIDADES DEL USUARIO Y LOS DERECHOS DE ACCESO DEBEN SER: 381 LAS NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA PARA TECNOLOGÍA DE LA INFORMACIÓN SON 382 LAS NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA PARA TECNOLOGÍAS DE LA INFORMACIÓN 383 LAS PRUEBAS DE CAJA BLANCA 384 LAS PRUEBAS DE CAJA NEGRA 385 LAS PRUEBAS DE DESEMPEÑO 386 LAS PRUEBAS DE INTEGRACIÓN PRUEBAN 387 LAS PRUEBAS DE SOFTWARE SON UN PROCESO DE 388 LAS PRUEBAS DE VALIDACIÓN PRUEBAN 389 LAS PRUEBAS DEL SISTEMA PRUEBAN 390 LAS REDES PRIVADAS VIRTUALES 391 LAS REDES PRIVADAS VIRTUALES TÍPICAS REQUIEREN 392 LAS RELACIONES DE CLASE TIPO TODO PARTE 393 LAS RELACIONES DE CLASES TIPO HERENCIA 394 LAS REVISIONES TÉCNICAS FORMALES SON UNA TÉCNICA PARA 395 LOS ACUERDOS DE NIVELES DE SERVICIO DE TI DEPENDEN DE

9 396 LOS ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUÍDO 397 LOS ATAQUES DE DENEGACIÓN DE SERVICIO EN INTERNET 398 LOS CASOS DE PRUEBA DE INTEGRACIÓN REQUIEREN DE 399 LOS CASOS DE PRUEBA DE UNIDAD REQUIEREN DE 400 LOS CASOS DE PRUEBA REGRESIÓN REQUIEREN DE 401 LOS CASOS DE USO ESPECIFICAN 402 LOS CERTIFICADOS X.509 LOS PUEDEN EXTENDER LOS CONTROLES Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO DE INFORMACIÓN EN LA RED ES RESPONSABILIDAD 403 DE 404 LOS COSTOS DE SOLUCIÓN DE ERRORES DE SOFTWARE 405 LOS DOS MÉTODOS DE SOLICITUD DE HTTP SON: 406 LOS ESQUEMAS DE SEGURIDAD EN REDES 407 LOS FIREWALLS 408 LOS FLUJOS DE TRABAJO SON PROPIOS DEL SIGUIENTE PROCESO DE DESARROLLO DE SOFTWARE 409 LOS GRÁFICOS DE ESPINA DE PESCADO SE UTILIZA PARA 410 LOS MENÚS DE COMANDOS ESTAN ORIENTADOS A USUARIOS 411 LOS PAQUETES DE INFORMACIÓN SALIENTES DE UN PUNTO DE RED SON 412 LOS PERMISOS DE ACCESO DEL USUARIO AL SISTEMA Y A LOS DATOS DEBEN ESTAR 413 LOS PROCESOS DE GOBIERNO ELECTRÓNICO ESTÁN ORIENTADOS FUNDAMENTALMENTE A LOS SIGUIENTES ACTORES: 414 LOS PROCESOS DE LA DIRECCIÓN DE PROYECTOS SON 415 LOS RFC SON DOCUMENTOS DE 416 LOS SHORTCUTS ESTAN ORIENTADOS A USUARIOS 417 LOS VIRUS SON 418 MANTENER LAS CUENTAS DE USUARIO, IMPLICA: 419 PARA EL CASO DE PROCESO UNIFICADO DE DESARROLLO 420 PARA EL CASO DE UN AMBIENTE DE BASES DE DATOS DOCUMENTALES ES RECOMENDABLE USAR 421 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 1 ESTABLECE 422 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 2 ESTABLECE 423 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 3 ESTABLECE 424 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 4 ESTABLECE 425 PARA EVITAR QUE ACCEDAN A SU COMPUTADOR SIN SU CONSENTIMIENTO DEBERÍA PARA GARANTIZAR QUE EN UN ADMINISTRADOR DE BASE DE DATOS SE PUEDA TRABAJAR CON DATAWAREHOUSE SE 426 DEBE CONTAR CON 427 PARA INCLUIR INFORMACIÓN DE EXCEL EN WORD 428 PARA INICIAR CUALQUIER APLICACIÓN O PROGRAMA DESDE WINDOWS, SE REQUIERE: 429 PARA LA ATENCIÓN AL USUARIO FINAL REQUIERE DE 430 PARA MANTENER ACTUALIZADO AL SISTEMA OPERATIVO O A LOS SERVICIOS DEL SERVIDOR 431 PARA ORGANIZAR LA INFORMACIÓN EN UN COMPUTADOR, CUÁL DE ESTAS OPCIONES LE PARECE MAS ADECUADA? 432 PARA PODER ASIGNAR NOMBRES A LAS DIRECCIONES IP, CUÁL APLICACIÓN SE DEBERÍA USAR? PARA PODER COMPARTIR EL CONOCIMIENTO DE LOS EXPERTOS INTERNOS DEL ÁREA DE TI, EL MEJOR ESQUEMA A 433 UTILIZAR ES PARA PODER COMPARTIR EL CONOCIMIENTO DE LOS EXPERTOS INTERNOS DEL ÁREA DE TI, EL MEJOR ESQUEMA A 434 UTILIZAR ES: 435 PARA PODER ELABORAR UN DOCUMENTO SIN ERRORES ORTOGRÁFICOS, ES NECESARIO PARA PODER IMPRIMIR DESDE UN PROGRAMA DE PROCESADOR DE TEXTO (POR EJEMPLO WORD), AL MENOS, ES 436 NECESARIO: 437 PARA REENVIAR UN CORREO ES CONVENIENTE HACER LO SIGUIENTE PARA SABER SI UN SITIO WEB OFRECE O GARANTIZA CIERTA SEGURIDAD EN LAS TRANSACCIONES, LA DIRECCIÓN WEB 438 EMPIEZA POR PARA SU ÁMBITO DE TRABAJO, EL ESTABLECIMIENTO DE AMBIENTES DE DESARROLLO/PRUEBA Y DE PRODUCCIÓN DE 439 SOFTWARE ES RESPONSABILIDAD DE 440 PARA UNA CONFIGURACIÓN TCP/IP UN DESTINO CONSTITUYE 441 PARA UNA CONFIGURACIÓN TCP/IP, UN ORIGEN CONSTITUYE

10 442 POR CADA COMPONENTE CODIFICADO, ES CONVENIENTE 443 QUE PERMITE EL MODELO DE COSTO TOTAL DE PROPIEDAD 444 QUÉ SE ENTIENDE POR UN PLAN TÁCTICO DE TI 445 QUIEN APRUEBA EL PROCESO DE ADMINISTRACIÓN DE IDENTIDAD (CUENTAS) 446 QUIEN APRUEBA EL PROCESO DE ADMINISTRACIÓN DE LOS CAMBIOS EN UN AMBIENTE DE PRODUCCIÓN 447 QUIEN APRUEBA EL PROCESO DE MONITOREO DE INCIDENTES DE SEGURIDAD REALES Y POTENCIALES 448 QUIÉN APRUEBA LA REALIZACIÓN DE LAS EVALUACIONES DE VULNERABILIDAD DE MANERA REGULAR QUIEN APRUEBA LOS CONTROLES TÉCNICOS Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO DE INFORMACIÓN EN LA 449 RED QUIEN CONSTITUYE UN RESPONSABLE DEL DESARROLLO DE CONTRATOS QUE PROTEJAN LOS INTERESES DE LA 450 ORGANIZACIÓN 451 QUIÉN DEBE CONFIGURAR LOS COMPONENTES DE LA INFRAESTRUCTURA DE TI QUIÉN DESARROLLA LAS METODOLOGÍAS Y PROCESOS FORMALES PARA ADMINISTRAR EL PROCESO DE DESARROLLO 452 DE UNA APLICACIÓN DE SOFTWARE QUIÉN ELABORA EL PROCESO DE APROBACIÓN DE LOS REQUERIMIENTOS DE UNA NUEVA APLICACIÓN DE SOFTWARE 453 PARA LA ORGANIZACIÓN 454 QUIEN ES EL RESPONSABLE DE CONSTRUIR UN PLAN ESTRATÉGICO DE TI 455 QUIEN ES EL RESPONSABLE DE ESTABLECER Y MANTENER UN SISTEMA DE ADMINISTRACIÓN DE LA CALIDAD QUIÉN ES EL RESPONSABLE DE LA REVISIÓN Y VALIDACIÓN PERIÓDICA DE LOS PRIVILEGIOS Y DERECHOS DE ACCESO DE 456 LOS USUARIOS QUIÉN ES EL RESPONSABLE DE MANTENER LOS CONTROLES TÉCNICOS Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO 457 DE INFORMACIÓN EN LA RED 458 QUIEN ES EL RESPONSABLE DE MONITOREAR INCIDENTES DE SEGURIDAD REALES Y POTENCIALES 459 QUIÉN ES EL RESPONSABLE DE REALIZAR LAS EVALUACIONES DE VULNERABILIDAD DE MANERA REGULAR QUIÉN ESTABLECE LA VALIDEZ E INTEGRIDAD DE LOS REQUERIMIENTOS DE UNA NUEVA APLICACIÓN DE SOFTWARE 460 PARA LA ORGANIZACIÓN 461 QUIÉN IDENTIFICA EL RIESGO DEL NEGOCIO REFERIDO A UNA NUEVA APLICACIÓN DE SOFTWARE 462 QUIÉN RINDE CUENTAS ACERCA DE LA ADQUISICIÓN DE INFRAESTRUCTURA DE TI RESPECTO A LA ARQUITECTURA DE LA INFORMACIÓN, EN QUÉ AMBIENTE ES RECOMENDABLE TENER UNA 463 REPLICACIÓN DE DATOS TIPO INSTANTÁNEA (SNAPSHOT)? RESPECTO A LA ARQUITECTURA DE LA INFORMACIÓN, EN QUÉ AMBIENTE ES RECOMENDABLE TENER UNA 464 REPLICACIÓN DE DATOS TIPO TRANSACCIONAL? 465 RESPECTO A LA CALIDAD EL CICLO PLANIFICAR-HACER-REVISAR-ACTUAR ES LA BASE DE 466 RESPECTO A LOS PROBLEMAS, SEÑALE UNA MÉTRICA DE SU TRABAJO 467 RESPECTO A UN TEMA TÉCNICO, QUE PAGINAS NORMALMENTE CONTIENEN INFORMACIÓN MAS CONFIABLE? 468 SE DESEA GENERAR UN SOLO ARCHIVO CON EXTENSIÓN.ZIP QUE CONTENGA VARIOS ARCHIVOS, EL PROCESO ES: SE REQUIERE ASEGURAR QUE UN DOCUMENTO SEA SOLO VISUALIZADO Y/O EDITADO POR UN USUARIO ESPECÍFICO, 469 CUÁL ES LA MEJOR FORMA DE HACERLO? 470 SE REQUIERE DEFINIR Y CLASIFICAR LOS INCIDENTES DE SEGURIDAD PARA SE REQUIERE IMPRIMIR UN DOCUMENTO, EL CUAL PUEDA IMPRIMIRSE EN LAS DOS CARAS DE LA HOJA, CUÁL ES EL 471 PROCESO MAS ADECUADO? 472 SEGÚN EL ESTÁNDAR ANSI TIA 942 LA PARADA POR AÑO SEGÚN LOS TIERS, VA DE SEGÚN EL ESTÁNDAR ANSI TIA 942 LA TOLERANCIA DEL PORCENTAJE DE DISPONIBILIDAD DE LOS DATA CENTERS 473 VARÍA DE 474 SEGÚN EL ESTÁNDAR ANSI TIA 942, LOS SUBSISTEMAS DE UN DATA CENTER SON 475 SELECCIONE CUANDO ES IMPORTANTE EVALUAR LOS REQUERIMIENTOS DE PERSONAL DE TI 476 SELECCIONE DE LA LISTA AQUEL QUE ES SOFTWARE LIBRE 477 SELECCIONE DE LA LISTA AQUEL QUE NO ES SOFTWARE LIBRE 478 SELECCIONE EL BENEFICIO FRUTO DE LA VIRTUALIZACIÓN 479 SELECCIONE EL COMPONENTE NECESARIO PARA EJECUTAR UN PLAN ESTRATÉGICO DE TI 480 SELECCIONE LA AFIRMACIÓN VERDADERA 481 SELECCIONE LA AFIRMACIÓN VERDADERA CON RESPECTO A TCP 482 SELECCIONE LA AFIRMACIÓN VERDADERA RESPECTO A TCP/IP

11 483 SELECCIONE LA CARACTERÍSTICA QUE MEJOR DEFINA A LA WEB SELECCIONE LA DEFINICION DE "INTERESADOS" DE UN PROYECTO 485 SELECCIONE LA DEFINICIÓN QUE MEJOR DEFINA A UN RUTEADOR 486 SELECCIONE LA DIFERENCIA ENTRE PROYECTO Y OPERACIONES 487 SELECCIONE LA RELACIÓN ENTRE EL CICLO DE VIDA DEL PROYECTO Y DEL PRODUCTO 488 SELECCIONE LA SENTENCIA FALSA 489 SELECCIONE LA SENTENCIA QUE DEFINA A LA WEB SEMÁNTICA 490 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA A UN NAVEGADOR DE INTERNET 491 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA A UNA RED DE COMPUTO 492 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) 493 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA LO QUE ES UN SCANNER 494 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA RIESGO 495 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UN SISTEMA DE BASE DE DATOS 496 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UN SISTEMA OPERATIVO 497 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UNA HOJA DE CALCULO 498 SELECCIONE LA SENTENCIA VERDADERA 499 SELECCIONE LA SENTENCIA VERDADERA ACERCA DE LA PLANIFICACIÓN DE ADQUISICIONES DE UN PROYECTO 500 SELECCIONE UN BUSCADOR DE INTERNET 501 SELECCIONE UN ESTÁNDAR PARA LAN INALÁMBRICAS 502 SELECCIONE UNA TÉCNICA GRUPAL DE CREATIVIDAD 503 SELECCIONE UNA TÉCNICA GRUPAL DE TOMA DE DECISIONES 504 SELECIONE LA AFIRMACIÓN VERDADERA CON RESPECTO A HTTP 505 SELEECIONE UN MODELO DE MEJORA DE CALIDAD 506 SEÑALE COMO SE PUEDE CONTROLAR UN ERROR 507 SEÑALE CUAL ORGANIZACIÓN OTORGA MAYOR AUTORIDAD AL JEFE DE PROYECTOS SEÑALE CUAL ORGANIZACIÓN OTORGA MAYOR CONTROL AL JEFE DE PROYECTOS SOBRE LOS PRESUPUESTOS DE LOS 508 PROYECTOS 509 SEÑALE CUAL ORGANIZACIÓN OTORGA MENOR AUTORIDAD AL JEFE DE PROYECTOS 510 SEÑALE EL CONCEPTO DE ARQUITECTURA DEL SOFTWARE 511 SEÑALE EL CONCEPTO DE PATRÓN DE DISEÑO 512 SEÑALE EQUIPOS TERMINALES DE UN DATA CENTER 513 SEÑALE LA AFIRMACIÓN VERDADERA 514 SEÑALE LA AFIRMACIÓN VERDADERA PARA EL DESARROLLO DE SOFTWARE 515 SEÑALE LA DEFINICIÓN DE CIFRADO 516 SEÑALE LA DEFINICIÓN DE CÓDIGO 517 SEÑALE LA DEFINICIÓN DE CRIPTOANÁLISIS 518 SEÑALE LA DEFINICIÓN DE CRIPTOGRAFÍA 519 SEÑALE LA DEFINICIÓN DE CRIPTOLOGÍA 520 SEÑALE LA DEFINICIÓN DE DEFECTO DE SOFTWARE 521 SEÑALE LA DEFINICIÓN DE ERROR DE SOFTWARE 522 SEÑALE LA DEFINICIÓN DE FALLA DE SOFTWARE 523 SEÑALE LA DEFINICIÓN DE FALLA DE UN SISTEMA DE SOFTWARE 524 SEÑALE LA DEFINICIÓN DE FALLA SILENCIOSA DE UNA APLICACIÓN DE SOFTWARE 525 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DE LLAMADA Y RETORNO 526 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DEL SOFTWARE CENTRADA EN DATOS 527 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DEL SOFTWARE ESTRATIFICADA 528 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO CORRECTIVO 529 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO DE PERFECCIONAMIENTO (PERFECTIVO) 530 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO PREVENTIVO 531 SEÑALE LA DEFINICIÓN DE PROBLEMA 532 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RECUPERACIÓN 533 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RECUPERACIÓN DE SOFTWARE 534 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RESISTENCIA 535 SEÑALE LA DEFINICIÓN DE PRUEBAS DE SEGURIDAD

12 536 SEÑALE LA DEFINICIÓN DE PRUEBAS DE SOFTWARE 537 SEÑALE LA DEFINICIÓN DE REFACTORING 538 SEÑALE LA DEFINICIÓN DE UN DEFECTO POR ACCIÓN 539 SEÑALE LA DEFINICIÓN DE UN DEFECTO POR OMISIÓN 540 SEÑALE LA DEFINICIÓN DE VALIDACIÓN 541 SEÑALE LA DEFINICIÓN DE VERIFICACIÓN 542 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD DE SOFTWARE 543 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD DE USO DE SOFTWARE 544 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD EXTERNA DE SOFTWARE 545 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD INTERNA DE SOFTWARE 546 SEÑALE LA DEFINICIÓN MÁS ADECUADA DE INFORMACIÓN CONFIABLE 547 SEÑALE LA DEFINICIÓN MAS ADECUADA DE INTEGRIDAD DE LA INFORMACIÓN 548 SEÑALE LA DEFINICIÓN MÁS ADECUADA DE LIBRERÍAS DE MEDIOS 549 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE CONFIABLE 550 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE DE ALTA DISPONIBILIDAD 551 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE SEGURO 552 SEÑALE LA META DE TI RELACIONADA CON LA SEGURIDAD DE LOS SISTEMAS 553 SEÑALE LA OPCIÓN VERDADERA 554 SEÑALE LA SENTENCIA FALSA 555 SEÑALE LA SENTENCIA VERDADERA 556 SEÑALE LA SENTENCIA VERDADERA CON RESPAECTO A LA CAPA FÍSICA DE RED: 557 SEÑALE LA SENTENCIA VERDADERA CON RESPECTO A LA CAPA FÍSICA DE RED 558 SEÑALE LA SENTENCIA VERDADERA RESPECTO AL SOFTWARE 559 SEÑALE LA SENTENCIA VERDADERA SOBRE IP: 560 SEÑALE PRUEBAS PROPIAS DE LAS APLICACIONES WEB 561 SEÑALE QUE ES UN COMPONENTE 562 SEÑALE QUE ES UNA MESA DE SERVICIO PARA LOS USUARIOS 563 SEÑALE QUÉ MODELO SE USA EN EL ANÁLISIS ESTRUCTURADO DE SISTEMAS 564 SEÑALE QUÉ MODELO SE USA EN EL ANÁLISIS ORIENTADO A OBJETOS 565 SEÑALE TÉCNICAS UTILIZADAS EN MINERÍA DE DATOS 566 SEÑALE U COMPONENTE DE LA ARQUITECTURA EMPRESARIAL DE TI 567 SEÑALE UN ASPECTO IMPORTANTE DE LA ARQUITECTURA DEL SOFTWARE 568 SEÑALE UN ATRIBUTO DE CALIDAD QUE DEBE TOMARSE EN CUENTA EN EL DISEÑO 569 SEÑALE UN COMPONENTE DE LA ARQUITECTURA EMPRESARIAL DE TI 570 SEÑALE UN COMPONENTE DE LA LÍNEA BASE DE CONFIGURACIÓN DE SOFTWARE 571 SEÑALE UN CRITERIO PARA DESECHAR INFORMACIÓN CORPORATIVA 572 SEÑALE UN DIAGRAMA DE UML 573 SEÑALE UN ELEMENTO DEL DISEÑO DE SOFTWARE 574 SEÑALE UN EQUIPO TERMINAL DE DATA CENTERS 575 SEÑALE UN EQUIPO TERMINAL DE LOS DATA CENTERS 576 SEÑALE UN ESTÁNDAR PARA ESPECIFICACIÓN DE REQUERIMIENTOS 577 SEÑALE UN FACTOR QUE DIFERENCIA LAS APLICACIONES WEB DE OTRAS 578 SEÑALE UN MODELO DE ASEGURAMIENTO DE CALIDAD 579 SEÑALE UN MODELO DE EVALUACIÓN DE CALIDAD 580 SEÑALE UN MODELO ESPECIALIZADO DE DESARROLLO DE SOFTWARE 581 SEÑALE UN MODELO EVOLUTIVO DE DESARROLLO DE SOFTWARE 582 SEÑALE UN MODELO TRADICIONAL DE DESARROLLO DE SOFTWARE 583 SEÑALE UN OBJETIVO DE LOS DATA CENTERS 584 SEÑALE UN OBJETIVO DE UN DATA CENTER 585 SEÑALE UN PROTOCOLO DE AUTENTICACIÓN 586 SEÑALE UN PROTOCOLO DE SEGURIDAD DE CORREO ELECTRÓNICO 587 SEÑALE UN RESPONSABLE DE ADQUISICIONES DE ACUERDO CON LOS PROCEDIMIENTOS ESTABLECIDOS 588 SEÑALE UN RESPONSABLE DE CONDUCIR PRUEBAS DE ACEPTACIÓN FINALES DE UNA APLICACIÓN DE SOFTWARE 589 SEÑALE UN RESULTADO DE SU TRABAJO COMO ANALISTA-SOPORTE TÉCNICO

13 590 SEÑALE UN TIPO DE CIFRADO QUE REEMPLAZA UNA CADENA DE CARACTERES POR OTRA 591 SEÑALE UN TIPO DE MODELO DE ANÁLISIS 592 SEÑALE UN TIPO DE PATRÓN DE DISEÑO 593 SEÑALE UNA CARACTERÍSTICA IMPORTANTE DEL CABLEADO INTELIGENTE 594 SEÑALE UNA MÉTRICA DE LOS RESULTADOS DE SU TRABAJO 595 SEÑALE UNA MÉTRICA DE SU TRABAJO 596 SEÑALE UNA PRÁCTICA IMPORTANTE EN LA CODIFICACIÓN SEÑALE UNA RAZÓN POR LA QUE LOS PROCESOS ÁGILES DE DESARROLLO DE SOFTWARE SE DIFERENCIAS DE LOS 597 TRADICIONALES 598 SEÑALE UNA TÉCNICA DE PRUEBA DE CAJA BLANCA 599 SEÑALE UNA TÉCNICA DE PRUEBA DE CAJA NEGRA 600 SEÑALE UNA TÉCNICA DE PRUEBA DE SOFTWARE DE N CAPAS 601 SEÑALE UNA TÉCNICA PARA CAPTURA DE REQUISITOS 602 SI EL SOFTWARE NO SE DESGASTA FÍSICAMENTE, POR QUÉ SE DETERIORA? SI EN UNA RED TCP/IP CLASE C, SE HAN CREADO 16 SUBREDES, CUANTOS HOSTS O NODOS COMO MÁXIMO PUEDE 603 TENER CADA SUBRED? SI EN UNA RED TCP/IP CLASE C, SE HAN CREADO 64 SUBREDES, CUANTOS HOSTS O NODOS COMO MÁXIMO PUEDE 604 TENER CADA SUBRED? SI EN UNA RED TCP/IP CLASE C, SE HAN UTILIZADO 4 BITS DEL ÚLTIMO OCTETO PARA CREAR SUBREDES, CUÁNTOS 605 HOSTS O NODOS COMO MÁXIMO PUEDE TENER CADA SUBRED? 606 SI ESTA RETRASADO EL CRONOGRAMA DE DESARROLLO 607 SI ESTA RETRASADO EL CRONOGRAMA DE DESARROLLO DE SOFTWARE 608 SI EXISTE UNA DOCUMENTACIÓN DE ESTÁNDARES Y PROCEDIMIENTOS DE DESARROLLO DE SOFTWARE 609 SI REQUIERO INCORPORAR EL COMPONENTE DE ASEGURAMIENTO DE CALIDAD EN EL PROCESO DE SOFTWARE 610 SI REQUIERO INCORPORAR EL COMPONENTE DE CONTROL DE CALIDAD EN EL PROCESO DE SOFTWARE 611 SI REQUIERO INCORPORAR EL COMPONENTE DE MEJORAMIENTO DE CALIDAD EN EL PROCESO DE SOFTWARE 612 SI SE DESEA ENVIAR MÁS DE UN ARCHIVO ADJUNTO, ES CONVENIENTE 613 SI SE PRODUCE UN ERROR Y/O FALLA DEBIDA A LOS DATOS, SU SOLUCIÓN TÍPICA ESTÁ 614 SI SE REQUIERE UNA CONFIRMACIÓN DE RECEPCIÓN, ES MAS CONVENIENTE REALIZAR LO SIGUIENTE 615 SI UN ERROR DE SOFTWARE SOBREPASA EL NIVEL DE MANEJO DE EXCEPCIONES 616 SI UN ERROR DE SOFTWARE SOBREPASA EL NIVEL DEL SISTEMA OPERATIVO 617 SI UN ERROR SOBREPASA EL MANEJO DE EXCEPCIONES DEL LENGUAJE DE PROGRAMACIÓN, SE ENCAMINA A 618 SI UN ERROR SOBREPASA EL MANEJO DE EXCEPCIONES DEL SISTEMA OPERATIVO, SE ENCAMINA A 619 SI USTED REQUIERE ENCONTRAR INFORMACIÓN EN INTERNET 620 SI USTED REQUIERE LOCALIZAR UN ARCHIVO EN UN COMPUTADOR: 621 SU TRABAJO CONTRIBUYE A 622 SU TRABAJO INVOLUCRA A 623 TCP CON CUAL CAPA DEL MODELO OSI SE RELACIONA 624 TCP PARA QUE PUEDA ENVIAR MENSAJES EN INTERNET, CON CUÁL CAPA DEBE TRABAJAR CONJUNTAMENTE? 625 TCP/IP PUEDE CORRER BAJO UNA RED ETHERNET? 626 TCP/IP PUEDE CORRER BAJO UNA RED TOKEN-RING? 627 TCP/IP PUEDE CORRER BAJO UNA RED X.25? 628 TELNET, ES 629 UML ES 630 UN ANÁLISIS ADECUADO DE LOS PROBLEMAS DEBE DETERMINAR 631 UN ARCHIVO CON EXTENSIÓN.ZIP, ES UN ARCHIVO 632 UN ARCHIVO EN FORMATO PDF ES 633 UN ARCHIVO EN FORMATO PDF, PUEDE SER EDITADO EN FORMA DIRECTA? 634 UN CABLE DE PAR TRENZADO TIENE ESA DISPOSICIÓN (TRENZA) DEBIDO A: 635 UN CABLE DE PAR TRENZADO UTP TIENE: 636 UN CRITERIO PARA AGRUPAR CLASES EN UN COMPONENTE ES 637 UN DATAMART ES ESTRUCTURAL Y CONCEPTUALMENTE

14 638 UN DATAWAREHOUSE 639 UN ERROR EN EL SOFTWARE PUEDE CONTROLARSE EN PRIMERA INSTANCIA MEDIANTE 640 UN FINAL EXITOSO DE UN PROCESO DE DESARROLLO ES 641 UN FIREWALL IMPLANTA 642 UN MARCO DE TRABAJO PARA EL DESARROLLO DE SOFTWARE ESTABLECE 643 UN MODELO CRC SE USA EN 644 UN MODELO DE ANÁLISIS PARA EL COMPORTAMIENTO REFLEJA 645 UN MODELO DE PROPAGACIÓN DE ERRORES EN EL PROCESO DE DESARROLLO DE SOFTWARE 646 UN PORTAFOLIO DE TI CONTIENE: 647 UN PROGRAMA DE PROCESAMIENTO DE TEXTO SIRVE PARA 648 UN PUNTO DE FUNCIÓN SE DEFINE COMO 649 UN RESULTADO DE SU TRABAJO EN LA MESA DE SERVICIOS ES 650 UN SOFTWARE TOLERANTE A FALLAS TIENE COMO CARACTERÍSTICA INDISPENSABLE 651 UN VIRUS INFORMÁTICO ES UN PEQUEÑO PROGRAMA QUE SE EJECUTA Y SE REPRODUCE PARA CAUSAR DAÑO: 652 UNA BUENA ESTRATEGIA DE GESTIÓN DE TALENTO HUMANO DE LOS PROYECTOS ES 653 UNA CÁMARA IP, SE DIFERENCIA DE UNA CÁMARA WEB, POR: 654 UNA CARACTERÍSTICA REPETITIVA EN EL SOFTWARE HEREDADO ES 655 UNA DE LAS DIFERENCIAS ENTRE LAS CATEGORÍAS DE LOS CABLES UTP, ES 656 UNA DE LAS VENTAJAS DE UNA CÁMARA IP SOBRE UNA CÁMARA WEB, ES: 657 UNA DIFERENCIA ENTRE LAS METODOLOGÍAS CONVENCIONALES Y AGILES DE DESARROLLO DE SOFTWARE ES: 658 UNA DIRECCIÓN IP CONSTA DE 659 UNA FLASH MEMORY SIRVE PARA 660 UNA FORMA DE ASEGURAR LA CONTINUIDAD DEL NEGOCIO A TRAVÉS DE LA PLATAFORMA DE TI, ES: 661 UNA FORMA DE MONITOREO PROACTIVO DE LA SEGURIDAD ES 662 UNA MÉTRICA DE SU TRABAJO EN LA MESA DE SERVICIO ES 663 UNA NUEVA VERSIÓN LIBERADA DE UN APLICATIVO, SE LA ENTREGA 664 UNA PRUEBA ALFA ES AQUELLA QUE 665 UNA PRUEBA BETA ES AQUELLA QUE 666 UNA PRUEBA DE VALIDACIÓN ES AQUELLA QUE 667 UNA VEZ ESTABLECIDA LA CONEXIÓN, TCP : UNA VEZ INSTALADO EXITOSAMENTE EL SISTEMA OPERATIVO O ALGÚN SERVICIO EN UN SERVIDOR, CUÁL CREE QUE 668 ES UNA DE LAS TAREAS IMPORTANTES PARA GARANTIZAR LA SEGURIDAD? UNO DE LOS ELEMENTOS DE EVALUACIÓN DEL DESEMPEÑO Y LA CAPACIDAD ACTUAL DE LOS PLANES DE TI, ES EL 669 SIGUIENTE: UNO DE LOS ELEMENTOS PARA LA DETERMINACIÓN DEL VALOR QUE BRINDAN LAS TECNOLOGÍAS DE LA 670 INFORMACIÓN, ES EL SIGUIENTE: 671 WIFI ESTÁ REGULADO POR LA NORMA

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Comunicación Segura y Certificados

Comunicación Segura y Certificados Página 1 de 7 Comunicación Segura y Certificados Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad acorde a la

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Introducción En este apartado se va a proporcionar una apreciación global del SRS.

Introducción En este apartado se va a proporcionar una apreciación global del SRS. INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Dispositivo virtual de StruxureWare Data Center Expert El servidor de StruxureWare Data Center Expert 7.2 está disponible como dispositivo virtual,

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Análisis de desempeño y modelo de escalabilidad para SGP

Análisis de desempeño y modelo de escalabilidad para SGP Análisis de desempeño y modelo de escalabilidad para SGP Este documento es producto de la experiencia de Analítica en pruebas de stress sobre el software SGP. Estas pruebas se realizaron sobre un proceso

Más detalles

Contenidos. Parte I - Introducción Capítulo 1 - Evolución. Capítulo 2 Condiciones de trabajo en el Desarrollo de Software

Contenidos. Parte I - Introducción Capítulo 1 - Evolución. Capítulo 2 Condiciones de trabajo en el Desarrollo de Software IX Contenidos Prólogo... XIX Prefacio... XXI Guía de lectura...xxiii Parte I - Introducción Capítulo 1 - Evolución 1.1 Introducción... 2 1.2 Los hitos en la evolución histórica del desarrollo de software...

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Modelo de calidad IT Mark

Modelo de calidad IT Mark Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02

BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. DOSSIER GRUPO EXCELTIA S.A. I GESTIÓN DOCUMENTAL MARZO-15_REV02 BPO de Procesos de Gestión Documental. Consultoría y desarrollo de Soluciones TI. BPO de procesos de gestión documental 2 Qué Hacemos Consultoría y Gestión Documental - WORKFLOW Digitalización - Captura

Más detalles

INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE LICENCIAS DE SOFTWARE DE ADMINISTRACIÓN SAN 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vasquez Diaz 3. CARGO : Analista de

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones

IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones IFCM0410 Certificación Profesional: Gestión y Supervisión de Alarmas en redes de Telecomunicaciones UF1854.- Monitorización de Red y Resolución de Incidencias UD1.- Redes de Comunicaciones Generalidades

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES

ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES IFCT0610: ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC.

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC. 5.9 OPERACIÓN DE SERVICIOS 5.9.1 Operación de la mesa de servicios 5.9.1.1 Objetivos del proceso General: Establecer y operar un punto único de contacto para que los usuarios de los servicios hagan llegar

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles