Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA"

Transcripción

1 Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA TECNOLÓGICA A LA ENTREGA DE VALOR? 3 CÓMO GENERA UN ARCHIVO PDF DESDE UN DOCUMENTO DE TEXTO U HOJA DE CÁLCULO? 4 CÓMO MINIMIZAR LA DEPENDENCIA SOBRE EL PERSONAL DE LA UNIDAD DE TI? 5 CÓMO SE ADMINISTRAN LOS COSTOS DE TI? CÓMO SE CITA EN UN INFORME LA INFORMACIÓN GENERADA POR PERSONAS E INSTITUCIONES AJENAS AL 6 INFORME? 7 CÓMO SE DEFINE LA LINEA BASE INICIAL DE UN PROYECTO? CÓMO SE DENOMINA EL PUNTO DE CONEXIÓN ENTRE EL CABLEADO ESTRUCTURADO Y EL DE LA OPERADORA DE 8 COMUNICACIÓN DE UN DATA CENTER? 9 CÓMO SE EVALÚA LOS RIESGOS DE TI? 10 CÓMO SE PUEDE ASEGURAR LLEGAR A DETERMINAR LA CAUSA DE LOS PROBLEMAS? 11 CUÁL CREE QUE ES LA MAYOR VULNERABILIDAD DE LAS REDES SOCIALES? 12 CUÁL DE LAS SIGUIENTES AFIRMACIONES DEFINE MEJOR UN PROTOCOLO DE RED? 13 CUÁL DE LAS SIGUIENTES AFIRMACIONES DEFINE MEJOR UNA RED? 14 CUÁL ES EL ALGORITMO ESTANDAR TÍPICO DE LA INDUSTRIA, PARA FIRMAS DIGITALES? 15 CUÁL ES EL MODELO DE REFERENCIA MAS USADO PARA REDES? 16 CUÁL ES EL NIVEL MÁS CONFIABLE PARA TOLERANCIA A ERRORES? 17 CUÁL ES EL PUERTO POR DEFECTO DE LOS SERVICIOS WEB? 18 CUAL ES LA OPCIÓN MÁS CONVENIENTE PARA REALIZAR UN DOCUMENTO CON TABLAS? 19 CUÁL ES UN CRITERIO PARA ESTABLECER EL PRESUPUESTO DE TI? 20 CUÁL ES UNO DE LOS PROPÓSITOS DEL CABLEADO ESTRUCTURADO? 21 EN TCP/IP, CÓMO SE CONSTRUYE UNA DIRECCIÓN DE BROADCAST? 22 PARA QUÉ ES ÚTIL LA MATRIZ DE TRAZABILIDAD DE LOS REQUISITOS DE UN PROYECTO? 23 PARA QUÉ SE REQUIEREN ESTABLECER POLÍTICAS DE TI? 24 PARA QUÉ SE USAN LAS METÁFORAS EN EL DISEÑO DE LA INTERFAZ? 25 POR QUÉ CREE USTED QUE NO ES ADECUADO RESPONDER A LAS CADENAS O CORREOS MASIVOS O SPAM? 26 POR QUÉ ES IMPORTANTE EL USO DE SOFTWARE LIBRE EN LAS INSTITUCIONES PUBLICAS? 27 POR QUÉ ES IMPORTANTE POSEER UN NOMBRE DE USUARIO Y UNA CONTRASEÑA? 28 POR QUÉ ES IMPORTANTE UN DICCIONARIO DE DATOS EMPRESARIAL? 29 POR QUÉ ES IMPORTANTE UN ESTÁNDAR DE RED? 30 POR QUÉ ES NECESARIA LA SUPERVISIÓN DE LAS ACTIVIDADES DE TI? 31 POR QUÉ ES NECESARIO ADMINISTRAR LA INTEGRACIÓN DE LAS ACTIVIDADES DE UN PROYECTO? 32 POR QUÉ ES NECESARIO SUBDIVIDIR LOS ENTREGABLES Y EL TRABAJO DEL PROYECTO? 33 POR QUÉ ES NECESARIO UNA DIRECCIÓN TECNOLÓGICA? 34 POR QUÉ ES POSIBLE MANTENER PÚBLICOS LOS ALGORITMOS DE ENCRIPTACIÓN? 35 POR QUÉ LOS FIREWALLS EN OCASIONES NO CONTROLAN CIERTOS ENLACES? 36 PUEDO CREAR ENLACES A OTROS ARCHIVOS DESDE UN DOCUMENTO U HOJA DE CÁLCULO? 37 QUÉ DEBE HACER SI UN INCIDENTE NO PUEDE SER SOLUCIONADO EN LA MESA DE SERVICIO? 38 QUÉ ENTIENDE COMO VOZ SOBRE IP? 39 QUÉ ENTIENDE POR CABLEADO ESTRUCTURADO? 40 QUÉ ENTIENDE POR COMPUTACIÓN UBICUA? 41 QUÉ ENTIENDE POR CPU? 42 QUÉ ENTIENDE POR INTERNET? 43 QUÉ ENTIENDE POR LAPTOP? 44 QUÉ ENTIENDE POR MEMORIA FLASH? 45 QUÉ ENTIENDE POR MEMORIA RAM? 46 QUÉ ENTIENDE POR RUTEO? 47 QUÉ ENTIENDE POR SERVIDOR? 48 QUÉ ENTIENDE POR SISTEMA DE INFORMACIÓN? 49 QUÉ ENTIENDE POR SOFTWARE LIBRE? 50 QUÉ ENTIENDE POR SPAM? 51 QUÉ ENTIENDE POR TOPOLOGÍA DE RED? 52 QUE ENTIENDE POR VIRTUALIZACIÓN?

2 53 QUÉ ES EL MODELO COCOMO II? 54 QUÉ ES EL SOFTWARE DE COMPUTADORA? 55 QUÉ ES ICMP? 56 QUÉ ES LO MÁS SIMPLE PARA PODER COMUNICAR FÍSICAMENTE MÁS DE DOS COMPUTADORES? 57 QUÉ ES PKI? 58 QUÉ ES POSIBLE COMPARTIR CON UNA COMPUTACIÓN UBICUA? 59 QUÉ ES UN ARCHIVO ADJUNTO DE UN CORREO ELECTRÓNICO? 60 QUÉ ES UN CONTRATO DE COSTOS REEMBOLSABLES EN EL ÁMBITO DE PROYECTOS? 61 QUÉ ES UN CONTRATO DE PRECIO FIJO EN EL ÁMBITO DE PROYECTOS? 62 QUÉ ES UN CONTRATO POR TIEMPO Y MATERIALES EN EL ÁMBITO DE PROYECTOS? 63 QUÉ ES UN DATA CENTER? 64 QUÉ ES UN DATACENTER? 65 QUÉ ES UN DATO TIPO CONSTANTE? 66 QUÉ ES UN DATO TIPO VARIABLE? 67 QUÉ ES UN INCIDENTE? 68 QUÉ ES UN PATCH CORD? 69 QUÉ ES UN PROYECTO? 70 QUÉ ES UNA APLICACIÓN CONFIABLE? 71 QUÉ HACE EL COMANDO ARP? 72 QUÉ HACE EL COMANDO NETSTAT? 73 QUÉ HACE EL COMANDO PING? 74 QUÉ HACE EL COMANDO TRACEROUTE? 75 QUÉ INFORMACIÓN NORMALMENTE VA EN LOS ANEXOS DE UN INFORME TÉCNICO? 76 QUÉ PROCESO ES RECOMENDABLE ADOPTAR PARA IMPLANTAR LA CALIDAD? 77 QUÉ SE ENTIENDE POR DISPONIBILIDAD DE UN SERVICIO? 78 QUÉ SERVICIOS CORPORATIVOS MÍNIMOS DEBERÍAN EXISTIR EN LA RED? 79 QUÉ SOFTWARE ES OBLIGATORIO MANTENER ACTUALIZADO EN LAS ESTACIONES DE TRABAJO? QUÉ SUCEDE SI EN SU EQUIPO DE DESARROLLO INGRESA UNA PERSONA CON MENOR CAPACIDAD QUE EL 80 PROMEDIO DEL GRUPO? 81 QUÉ TIPO DE ESTRUCTURA DE ORGANIZACIÓN SE REQUIERE PARA LA UNIDAD DE TI? 82 QUÉ TIPOS DE USUARIO DEBE CONSIDERAR EL DISEÑO DE USABILIDAD DEL SOFTWARE? 83 QUIÉN APRUEBA EL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 84 QUIÉN APRUEBA EL DESECHO DE LA INFORMACIÓN CORPORATIVA? 85 QUIÉN APRUEBA EL MARCO DE TRABAJO PARA LAS ACTIVIDADES DE SOPORTE TÉCNICO? 86 QUIÉN APRUEBA EL PLAN DE INFRAESTRUCTURA TECNOLÓGICA? 87 QUIÉN APRUEBA EL PLAN DE SEGURIDAD DE TI? 88 QUIÉN APRUEBA EL PLAN ESTRATEGICO DE TI? 89 QUIÉN APRUEBA LA ACTUALIZACIÓN DEL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 90 QUIÉN APRUEBA LA ESTRUCTURA ORGANIZACIONAL DE TI? 91 QUIÉN APRUEBA LAS ADQUISICIONES DE COMPONENTES DE TI? 92 QUIÉN APRUEBA LAS POLITICAS DE TI? 93 QUIÉN APRUEBA LOS CONVENIOS DE OPERACIÓN PARA SOPORTAR LOS SERVICIOS? 94 QUIÉN APRUEBA LOS CONVENIOS DE SERVICIO PARA LOS USUARIOS? 95 QUIÉN APRUEBA LOS MANUALES DE USUARIO FINAL? 96 QUIÉN APRUEBA LOS PROCEDIMIENTOS PARA LA GESTIÓN DE LAS LIBRERÍAS DE MEDIOS? 97 QUIÉN APRUEBA LOS PROCEDIMIENTOS PARA LA RESTAURACIÓN DE DATOS? QUIÉN APRUEBA LOS RESPALDOS DE INFORMACIÓN PROGRAMADOS DE ACUERDO A LOS PROCEDIMIENTOS 98 ESTABLECIDOS? 99 QUIÉN APRUEBA UN PROGRAMA DE CAPACITACIÓN DE LOS USUARIOS? 100 QUIÉN CLASIFICA, INVESTIGA Y DIAGNOSTICA CONSULTAS DE LOS USUARIOS? 101 QUIÉN DEBE APROBAR LOS ESTANDARES TECNOLÓGICOS A USARSE EN LA ORGANIZACIÓN? 102 QUIÉN DEFINE LAS NECESIDADES DE CAPACITACIÓN DE LOS USUARIOS? 103 QUIÉN DEFINE LOS PROCEDIMIENTOS PARA RESTAURACIÓN DE DATOS? 104 QUIÉN DEFINE, MANTIENE E IMPLEMENTA PROCEDIMIENTOS PARA LA GESTIÓN DE LA LIBRERÍA DE MEDIOS?

3 105 QUIÉN DESARROLLA LA DOCUMENTACION TÉCNICA DE OPERACIONES Y SOPORTE DE LAS APLICACIONES? 106 QUIÉN ES EL RESPONSABLE DE CONSTRUIR PLANES TÁCTICOS DE TI? 107 QUIÉN ES EL RESPONSABLE DE CREAR UN MARCO DE TRABAJO PARA EL SOPORTE TÉCNICO? QUIÉN ES EL RESPONSABLE DE DEFINIR, ESTABLECER Y OPERAR EL PROCESO DE ADMINISTRACIÓN DE IDENTIDAD 108 (CUENTAS)? 109 QUIÉN ES EL RESPONSABLE DE MANTENER EL DICCIONARIO DE DATOS CORPORATIVO? QUIÉN ES EL RESPONSABLE DE MANTENER EL REGISTRO DE LOS PROBLEMAS EN UN AMBIENTE ORGANIZATIVO 110 SIMPLIFICADO? 111 QUIÉN ES EL RESPONSABLE DEL DESARROLLO DE LOS MANUALES DE USUARIO FINAL? 112 QUIÉN ES EL RESPONSABLE DEL ENTRENAMIENTO DE USUARIOS FINALES? 113 QUIÉN MANTIENE EL PORTAFOLIO DE PROGRAMAS DE INVERSIÓN EN TI? 114 QUIÉN MANTIENE EL PORTAFOLIO DE SERVICIOS? 115 QUIÉN MONITOREA EL DESEMPEÑO DEL SERVICIO A LOS USUARIOS? 116 QUIÉN REALIZA EL PROCESO DE DESECHO DE LA INFORMACIÓN CORPORATIVA? 117 QUIÉN RESUELVE RECUPERAR O CERRAR INCIDENTES? 118 QUIÉN REVISA Y ACTUALIZA EL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 119 A NIVEL COMERCIAL LAS CLAVES DE ENCRIPTACIÓN TIENEN TÍPICAMENTE 120 A NIVEL PERSONAL LAS CLAVES DE ENCRIPTACIÓN TIENEN TÍPICAMENTE 121 A QUE CONTRIBUYEN LOS PROCESOS DE RECLUTAMIENTO Y RETENCIÓN DE PERSONAL 122 ACTIVEX 123 ACTUALMENTE, LA MAYORÍA DEL SOFTWARE 124 AL CORREGIR UN ERROR DE CÓDIGO 125 AL FINAL DE SU LABOR DIARIA CON EL COMPUTADOR DEBERÍA 126 ASEGURAR LA CALIDAD ES UN CONCEPTO SIMILAR A 127 BALANCE SCORECARD ES UN MÉTODO DE: 128 BÁSICAMENTE LAS REDES LAN Y WAN SE DIFERENCIAN POR: 129 BLUETOOTH SE LE CONSIDERA COMO UNA RED 130 COMO COMIENZA EL FORMATO TÍPICO DE UNA URL O DIRECCIÓN DE INTERNET COMO CONTRIBUYE EL DESARROLLO DE PROYECTOS DE TI A LA MEJORA CONTINUA DE LOS PRODUCTOS Y SERVICIOS 131 DE TI 132 COMO SE GARANTIZA LA CONTINUIDAD DE UNA FUNCIÓN DE TI CUANDO SE PRODUCE ROTACIÓN DE PERSONAL 133 CON LA FIRMA DIGITAL ES POSIBLE: 134 CON RELACIÓN A LA GESTIÓN DE PROBLEMAS,SEÑALE UN RESULTADO DE SU TRABAJO 135 CON RELACIÓN A LAS APLICACIONES, SEÑALE LA DEFINICIÓN DE DEFECTO DE UNA APLICACIÓN DE SOFTWARE 136 CON RELACIÓN A LAS APLICACIONES, SEÑALE LA DEFINICIÓN DE ERROR DE UNA APLICACIÓN DE SOFTWARE CONSIDERE EL CASO SIGUIENTE: DIGITALIZO COMO GRÁFICO UN DOCUMENTO SECRETO Y LO ENVÍO AL EXTERIOR DE 137 LA ORGANIZACIÓN VIA WEB 138 CRC SIGNIFICA 139 CUAL DEBE SER EL VALOR ESENCIAL A LOGRAR CON EL USO DE TI EN LOS PROCESOS DE SU ORGANIZACIÓN 140 CUAL ES EL OBJETIVO DE LA INCORPORACIÓN DE UN MODELO DE CALIDAD EN LA UNIDAD DE TI 141 CUAL ES LA REFERENCIA DE LAS MEJORES PRACTICAS PARA ENTREGA DE SERVICIOS DE TI 142 CUÁLES SON LAS TRES VARIABLES QUE SE DEBE TOMAR EN CUENTA, PARA GARANTIZAR LA CALIDAD DEL PROYECTO CUANDO EN UN INFORME SE UTILIZA INFORMACIÓN GENERADA POR PERSONAS E INSTITUCIONES AJENAS AL 143 INFORME, DEBE: 144 CUANDO EN UNA TABLA DE DATOS NO EXISTEN ALGUNOS VALORES 145 CUANDO SE USA EN FORMA CONJUNTA HTTP Y SSL, EL PROTOCOLO SE DENOMINA 146 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 147 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 148 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 149 DADA LA SIGUIENTE DIRECCIÓN IP DEBEN EXISTIR MANUALES DE UNA APLICACIÓN DIRIGIDOS A 151 DESDE LA PERSPECTIVA DE INFRAESTRUCTURA, UN ANÁLISIS DE TRÁFICO PERMITE

4 152 DESDE LA PERSPECTIVA DE SEGURIDADES, UN ANÁLISIS DE TRÁFICO PERMITE DESDE LA PERSPECTIVA DEL INGENIERO DE SOFTWARE, CUÁL ES EL PRODUCTO FINAL DEL PROCESO DE 153 CONSTRUCCIÓN DE SOFTWARE? DESDE LA PERSPECTIVA DEL USUARIO, CUÁL ES EL PRODUCTO FINAL DEL PROCESO DE CONSTRUCCIÓN? DE 154 SOFTWARE 155 DESDE UN DOCUMENTO U HOJA DE CÁLCULO, ES POSIBLE ENLAZAR A UN ARCHIVO EXTERNO? 156 DNS, ES 157 DONDÉ SE DEFINE LOS INDICADORES DE DESEMPEÑO DE LAS ACTIVIDADES DE TI 158 EL ALGORITMO RSA ES EL ASEGURAMIENTO DE CALIDAD DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 159 ADMINISTRACIÓN DE UN PROYECTO 160 EL ATRIBUTO DE CALIDAD DEL SOFTWARE "FACILIDAD DE USO" SE REFIERE A 161 EL ATRIBUTO DE CALIDAD DEL SOFTWARE "RENDIMIENTO" SE REFIERE A 162 EL CICLO DE VIDA DE UN INCIDENTE ES EL SIGUIENTE EL CLOUD COMPUTING IMPLICA LA ENTREGA Y RESGUARDO DE LA INFORMACIÓN FUERA DE LA ORGANIZACIÓN, 163 SOBRE ENTORNOS Y AMBIENTES AJENOS. COMO DESCRIBIRÍA ESTA SITUACIÓN? EL CONTROL DE CALIDAD DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 164 ADMINISTRACIÓN DE UN PROYECTO 165 EL CONTROL DE CALIDAD SE LO IMPLANTA EL CONTROL DE COSTOS DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 166 ADMINISTRACIÓN DE UN PROYECTO 167 EL CONTROL DE COSTOS DE UN PROYECTO SE REALIZA A PARTIR DE 168 EL CRITERIO DE ADMINISTRAR EL SOPORTE TÉCNICO POR PROBLEMAS 169 EL DATAWAREHOUSING PROCESA 170 EL DIAGRAMA DE GANTT PERMITE 171 EL DICCIONARIO DE DATOS CORPORATIVO APORTA A LA ENTREGA DE VALOR PORQUE 172 EL DOMINIO.NET DE INTERNET CORRESPONDE A 173 EL ESQUEMA DE DNS SEGURO SE BASA EN 174 EL ESTÁNDAR ANSI TIA 942 PARA DATA CENTERS ESPECIFICA 175 EL MANTENIMIENTO DE SOFTWARE OCUPA UN PORCENTAJE 176 EL MODELADO DE ANÁLISIS PARA EL SOFTWARE SE REFIERE AL 177 EL MODELO DE NEGOCIO DE SOFTWARE COMO SERVICIO (SAAS) CONSTITUYE 178 EL PLAN DE CALIDAD CONTIENE, ENTRE OTROS, LOS SIGUIENTES CONTENIDOS 179 EL PLAN DE SEGURIDAD DE TI DEBE SER 180 EL PLAN DE SEGURIDAD DE TI LO DEFINE 181 EL PLAN ESTRATÉGICO DE TI DEBE SER SUFICIENTEMENTE DETALLADO PARA PERMITIR LA DEFINICIÓN DE 182 EL PORTAFOLIO DE PROYECTOS SE REFIERE A 183 EL POWER POINT SIRVE PARA 184 EL PROCEDIMIENTO DE GESTIÓN DE CUENTAS DE USUARIO 185 EL PROCESO DE ASEGURAMIENTO DE CALIDAD SE LO IMPLANTA 186 EL PROCESO DE ESCALAMIENTO DE INCIDENTES LO DEFINE 187 EL PROCESO DE RUTEO, CON CUAL CAPA SE RELACIONA 188 EL PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE SE FUNDAMENTA EN 189 EL PROTOCOLO DE SEGURIDAD WEP CON EL PUERTO DEL SERVICIO FTP 191 EL PUERTO DEL SERVICIO TELNET 192 EL RESPONSABLE DEL RESPALDO DE LOS DATOS ES 193 EL RFID ES UN SISTEMA DE ALMACENAMIENTO Y RECUPERACIÓN DE DATOS REMOTO 194 EL RIESGO E INCERTIDUMBRE DEL PROYECTO 195 EL RUTEO EN QUÉ CAPA SE REALIZA? 196 EL SOFTWARE MALICIOSO DEBE SER COMBATIDO MEDIANTE 197 EN DESARROLLO DE SOFTWARE ES ALTAMENTE RECOMENDABLE 198 EN EL AMBIENTE DE CRIPTOGRAFÍA DE CLAVE PÚBLICA, UNA AUTORIDAD DE CERTIFICACIÓN 199 EN EL AMBIENTE DE ESTÁNDARES Y BUENAS PRÁCTICAS DE TI, EL CEO ES 200 EN EL AMBIENTE DE ESTÁNDARES Y BUENAS PRÁCTICAS DE TI, EL CIO ES

5 201 EN EL AMBIENTE DE FIREWALLS, UN FILTRO DE PAQUETE ES 202 EN EL AMBIENTE DE INTERNET, POR QUÉ UN SITIO INGRESA A UNA LISTA NEGRA? 203 EN EL AMBIENTE DE SOFTWARE DE UNA ESTACIÓN DE TRABAJO, QUÉ ES LO MAS CONFIABLE? 204 EN EL ÁMBITO DE ADMINISTRACIÓN DE DATOS, SEÑALE UN RESULTADO DE SU TRABAJO 205 EN EL ÁMBITO DE CALIDAD, LOS PROCESOS SON IMPORTANTES PORQUE 206 EN EL ÁMBITO DE LA ADMINISTRACIÓN DE DATOS, SEÑALE UNA MÉTRICA DE SU TRABAJO 207 EN EL ÁMBITO DE SU TRABAJO, DE QUE MANERA ENTREGA VALOR SUS ACTIVIDADES EN EL ÁMBITO DE SU TRABAJO, EL MANTENIMIENTO DE LOS BIENES DE LOS PROVEEDORES QUE SE ENCUENTREN EN 208 GARANTÍA DEBE EN EL ÁMBITO DE SU TRABAJO, LAS ADQUISICIONES DE TECNOLOGÍA DEBEN CONSTAR EN EL PLAN ANUAL DE 209 CONTRATACIONES; CASO CONTRARIO 210 EN EL ÁMBITO DE SU TRABAJO, LOS CONTRATOS CON PROVEEDORES DE SERVICIO DEBEN INCLUIR 211 EN EL ÁMBITO DE SU TRABAJO, LOS CONTRATOS CON PROVEEDORES DE SERVICIO DEBEN OBLIGATORIAMENTE TENER 212 EN EL ÁMBITO DE SU TRABAJO, LOS ELEMENTOS DEL PLAN DE RECUPERACIÓN DE DESATRES DE TI DEBEN CONTENER EN EL ÁMBITO DE SU TRABAJO, QUIÉN ES EL RESPONSABLE DE MANTENER EL REPOSITORIO DE CONFIGURACIONES DE 213 HARDWARE Y SOFTWARE EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 214 PADRE (PARENT), PARA ACTUALIZACIÓN, SIGNIFICA EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 215 PADRE (PARENT), PARA ELIMINACIÓN, SIGNIFICA EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 216 PADRE (PARENT), PARA INSERCIÓN, SIGNIFICA 217 EN EL CONTEXTO DE LAS SEGURIDADES, LA REVISIÓN DE LA BITÁCORA (LOG) DEL SISTEMA PERMITE 218 EN EL CONTEXTO DE SEGURIDAD DE LOS SISTEMAS, IDENTIFIQUE UN INDICADOR 219 EN EL CONTEXTO DE SEGURIDAD DE LOS SISTEMAS, IDENTIFIQUE UNA ACTIVIDAD 220 EN EL CONTEXTO DE SEGURIDAD DE SISTEMAS, IDENTIFIQUE UNA MÉTRICA DE ACTIVIDAD 221 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN CONTADOR 222 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN JOVEN ESTUDIANTE 223 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN TIMADOR 224 EN EL DISEÑO DE SOFTWARE 225 EN EL DISEÑO DE SOFTWARE SE DEBE TRATAR DE OBTENER 226 EN EL INVENTARIO DE LOS BIENES INFORMÁTICOS INSTITUCIONALES BEBEN CONSTAR 227 EN EL PROCESO DE EJECUCIÓN DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES TEMATICAS 228 EN EL PROCESO DE INICIO DE UN PROYECTO ESTAN INVOLUCRADAS LAS SIGIENTES TEMÁTICAS EN EL PROCESO DE MONITOREO Y CONTROL DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES 229 TEMÁTICAS EN EL PROCESO DE PLANIFICACIÓN DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES 230 TEMÁTICAS 231 EN EL PROCESO UNIFICADO 232 EN EL TEMA DE CALIDAD, LA CONFORMIDAD SE REFIERE A 233 EN EL TEMA DE CALIDAD, LOS COSTOS DE NO CONFORMIDAD SE REFIEREN A EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON EL VALOR IGUAL A 128, ESTAMOS HABLANDO 234 DE UNA RED CLASE EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON EL VALOR IGUAL A 192, ESTAMOS HABLANDO 235 DE UNA RED CLASE EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON UN VALOR MENOR A 126, ESTAMOS 236 HABLANDO DE UNA RED CLASE 237 EN LA BANDEJA DE CORREO NO DESEADO LLEGAN LOS CORREOS 238 EN LINUX, EL DAEMON DE REGISTRO DE MENSAJES DEL SISTEMA, SE DENOMINA 239 EN LINUX, EL DAEMON QUE RESPONDE A LOS PAQUETES DE RED ENTRANTES, SE DENOMINA 240 EN LOS COSTOS DE LA CALIDAD ESTAN INVOLUCRADOS 241 EN MÉTODO DE ESTIMACIÓN POR TRES VALORES (PROBABLE, OPTIMISTA, PESIMISTA) SE USAN EN

6 242 EN RELACIÓN AL CABLEADO ESTRUCTURADO, LA TOPOLOGÍA USADA PARA EL CABLEADO HORIZONTAL ES 243 EN RELACIÓN AL CABLEADO ESTRUCTURADO, UN PATCH CORD DEBE SER 244 EN TCP/IP CUANTOS TIPOS DE REDES EXISTEN? 245 EN TCP/IP INDIQUE CUAL ES LA DIRECCIÓN DE LOOPBACK, ES DECIR LA FORMA DE REFERIRSE A LA PROPIA MÁQUINA 246 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE A? 247 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE B? 248 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE C? 249 EN TCP/IP, CUÁNDO ES RECOMENDABLE CREAR UNA SUBRED? 250 EN TCP/IP, QUÉ ES BROADCAST? 251 EN TCP/IP, QUÉ ES UNA SUBRED? 252 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE A, USANDO 253 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE B, USANDO: 254 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE C, USANDO: 255 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE A, USANDO: 256 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE B, USANDO: 257 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE C, USANDO: 258 EN TCP/IP, UNA MASCARA DE RED ES UNA ESTRUCTURA : 259 EN TCP/IP, CÓMO DETECTA SI UN HOST REMOTO ES O NO ALCANZABLE? 260 EN UN PROCESADOR DE TEXTO, LA DIFERENCIA ENTRE CORTAR Y COPIAR ES 261 EN UN PROCESADOR DE TEXTO, PARA CAMBIAR EL ESPACIADO INTERLINEAL 262 EN UN PROCESADOR DE TEXTO, PARA CAMBIAR EL TIPO DE LETRA 263 EN UN PROYECTO LOS RIESGOS GLOBALES SE PERCIBEN COMO EN UNA HOJA DE CÁLCULO, SI TIENE UN VALOR EN LA CELDA A3 DE 7 Y EN UNA CELDA ALEDAÑA TIENE LA FUNCIÓN 264 SI(A3 > 3;"OK";"NO") CUÁL ES EL VALOR MOSTRADO EN DICHA CELDA? 265 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA DATOS INVERSAMENTE PROPORCIONALES? 266 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA DATOS O VARIABLES DIRECTAMENTE PROPORCIONALES? 267 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA UNA VARIABLE CON UN CRECIMIENTO EXPONENCIAL? 268 EN UNA HOJA DE CÁLCULO, EN LA FUNCIÓN Y = AX + B, EL TIPO DE GRÁFICO RESULTANTE ES: 269 EN UNA HOJA DE CÁLCULO, EN LA FUNCIÓN Y = AX^2 + B, EL TIPO DE GRÁFICO RESULTANTE ES: 270 EN UNA HOJA DE CÁLCULO, PARA ENCONTRAR LA MEDIA DE DATOS NUMÉRICOS SE CALCULA COMO: EN UNA HOJA DE CÁLCULO, SI TIENE UN VALOR EN LA CELDA A3 DE 7 Y EN UNA CELDA ALEDAÑA TIENE LA FORMULA 271 SI(A3 < 3;"OK";"NO") CUÁL ES EL VALOR MOSTRADO EN DICHA CELDA? 272 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FÓRMULA LÓGICA Y(0;0), EL RESULTADO ES 273 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FORMULA LÓGICA Y(0;1), EL RESULTADO ES 274 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FORMULA LÓGICA Y(1;0), EL RESULTADO ES 275 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FÓRMULA LÓGICA Y(1;1), EL RESULTADO ES 276 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FUNCIÓN POTENCIA(2;3, EL RESULTADO ES: 277 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FUNCIÓN RAIZ(9), EL RESULTADO ES: 278 EN UNA RED WIFI, A QUÉ SE DENOMINA UNA RED AD HOC? ES NECESARIO ENVIAR FRECUENTEMENTE UNA INFORMACIÓN VÍA CORREO ELECTRÓNICO A UNA SERIE DE 279 PERSONAS, CUÁL ES LA MEJOR ESTRATEGIA PARA HACERLO MAS EFICIENTEMENTE? 280 ES POSIBLE USAR TABLAS DE TRAZABILIDAD DE REQUISITOS PARA 281 ESCOJA LA SENTENCIA QUE DEFINA MEJOR A LA WEB EXISTEN DOS SISTEMAS OPERATIVOS EN UN MISMO COMPUTADOR. PARA INTERCAMBIAR ENTRE UN SISTEMA 282 OPERATIVO Y OTRO SIN NECESIDAD DE REINICIAR EL COMPUTADOR, SE DEBE USAR: EXISTEN DOS SISTEMAS OPERATIVOS EN UN MISMO COMPUTADOR.PARA INTERCAMBIAR ENTRE UN SISTEMA 283 OPERATIVO Y OTRO SIN NECESIDAD DE REINICIAR EL COMPUTADOR, SE DEBE USAR 284 FRENTE A UN INCIDENTE 285 FTP, ES 286 GENERALMENTE LOS PROVEEDORES DE PRODUCTOS Y SERVICIOS TIENEN DIRECCIONES 287 IDENTIFIQUE LA ACTIVIDAD QUE SE REFIERE A LA GESTIÓN DE ADQUISICIONES EN LOS PROYECTOS DE TI 288 IDENTIFIQUE LA AFIRMACIÓN VERDADERA 289 IDENTIFIQUE LA DEFINICIÓN DE AUTENTICACIÓN 290 IDENTIFIQUE LA DEFINICIÓN DE CONFIDENCIALIDAD

7 291 IDENTIFIQUE LA DEFINICIÓN DE INTEGRIDAD 292 IDENTIFIQUE LA DEFINICIÓN DE LISTADOS DE REVOCACIÓN DE CERTIFICADOS 293 IDENTIFIQUE LA DEFINICIÓN DE NO REPUDIO 294 IDENTIFIQUE LA SENTENCIA VERDADERA 295 IDENTIFIQUE UN DATO REQUERIDO PARA SU ACTIVIDAD COMO ANALISTA DE SEGURIDAD 296 IDENTIFIQUE UN INDICADOR DE SEGURIDAD DE LOS SISTEMAS 297 IDENTIFIQUE UN PAQUETE DE SEGURIDAD PARA CONEXIÓN SEGURA EN INTERNET 298 IDENTIFIQUE UN RESULTADO DE SU ACTIVIDAD COMO ANALISTA DE SEGURIDAD 299 IDENTIFIQUE UN TIPO DE COMUNICACIÓN DEL PROYECTO 300 IDENTIFIQUE UNA AMENAZA DE SEGURIDAD EN LA WEB 301 IDENTIFIQUE UNA TÉCNICA QUE SE UTILIZA EN EL CONTROL DE CRONOGRAMA DE UN PROYECTO 302 INDIQUE LA AFIRMACIÓN VERDADERA 303 INDIQUE LAS MEJORES PRACTICAS QUE SE REFIERE A LA INDUSTRIA DE TELECOMUNICACIONES 304 INDIQUE PARA QUÉ SE USAN LAS MARCAS DE TIEMPO EN LAS FIRMAS DIGITALES 305 INDIQUE QUE ESTANDAR SE REFIERE A EVALUACIÓN DE CALIDAD DE SOFTWARE 306 INDIQUE QUE ESTANDAR SE REFIERE A GOBIERNO DE TI 307 INDIQUE QUE ESTANDAR SE REFIERE A LA SEGURIDAD DE LA INFORMACIÓN 308 INDIQUE QUE ESTANDAR SE REFIERE A MEJORAMIENTO CONTÍNUO DEL PROCESO DE DESARROLLO DE SOFTWARE 309 INDIQUE SI EN EL ECUADOR, LOS DATOS PERSONALES ESTAN PROTEGIDOS 310 IPSEC ES 311 LA ADMINISTRACIÓN DE OPERACIONES AYUDA A 312 LA ADMINISTRACIÓN DEL AMBIENTE FÍSICO DE LOS EQUIPOS DE TI ES IMPORTANTE, PORQUE: 313 LA ADOPCIÓN DE ESTANDARES DE TI PERMITE: 314 LA ARQUITECTURA EMPRESARIAL DE TI CONTIENE: 315 LA AUTORIZACIÓN LA AUTORIZACIÓN DE LOS CAMBIOS EN LA INFRAESTRUCTURA Y APLICACIONES EN UN AMBIENTE DE PRODUCCIÓN ES 316 RESPONSABILIDAD DE 317 LA CAPA DE ENLACE DE DATOS DEL MODELO OSI 318 LA CAPA DE PROTOCOLO DE INTERNET(IP) CON QUÉ CAPA DEL MODELO OSI SE RELACIONA? 319 LA CAPA DE RED DEL MODELO OSI 320 LA CAPA DE RED DEL MODELO OSI GARANTIZA LA CORRECTA ENTREGA DEL MENSAJE? 321 LA CAPA DE TRANSPORTE DEL MODELO OSI 322 LA CAPA FÍSICA DE RED ES RESPONSABLE DE: 323 LA CONEXIÓN BLUETOOTH 324 LA CONSTRUCCIÓN DE LOS PROGRAMAS DE CAPACITACIÓN A LOS USUARIOS ES RESPONSABILIDAD DE 325 LA DECISIÓN ENTRE DESARROLLO, ADAPTACIÓN O COMPRA DE UNA SOLUCIÓN DE TI, DEPENDERÁ DE: 326 LA DEFINICIÓN DE LA ARQUITECTURA DE INFORMACIÓN EMPRESARIAL CONTRIBUYE A: 327 LA DEPURACIÓN ES UN PROCESO QUE OCURRE 328 LA DEPURACIÓN POR ELIMINACIÓN DE CAUSAS ES AQUELLA QUE SE FUNDAMENTA 329 LA DEPURACIÓN POR FUERZA BRUTA ES AQUELLA QUE SE FUNDAMENTA 330 LA DEPURACIÓN POR RASTREO ES AQUELLA QUE SE FUNDAMENTA 331 LA DIRECCIÓN EN INTERNET DEL BANCO CENTRAL DEL ECUADOR CONTIENE 332 LA ESTEGANOGRAFÍA PERMITE 333 LA GARANTÍA DE SEGURIDAD DE LOS SISTEMAS DE TI INFLUYE SOBRE LA 334 LA GESTIÓN DE CALIDAD 335 LA GESTIÓN DE CONFIGURACIÓN DEL SOFTWARE SE REFIERE A LA GESTIÓN DE COSTOS DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 336 ADMINISTRACIÓN DE UN PROYECTO 337 LA HOLGURA DE UNA ACTIVIDAD DE UN PROYECTO SE DEFINE COMO 338 LA IDENTIFICACIÓN DE LOS USUARIOS EN LA PLATAFORMA DE TI 339 LA IMPLEMENTACIÓN REAL MAS CERCANA DE UN MODELO DE CLASES NO PERSISTENTES SE PUEDE REALIZAR 340 LA IMPLEMENTACIÓN REAL MAS CERCANA DE UN MODELO DE CLASES PERSISTENTES SE PUEDE REALIZAR 341 LA INFORMACIÓN IMPORTANTE DEBERÍA

8 342 LA INGENIERÍA INVERSA CONSTITUYE 343 LA INGENIERÍA INVERSA SE JUSTIFICA 344 LA LEY DE DATOS VIGENTE EN EL ECUADOR 345 LA LEY DE PARETO AFIRMA QUE 346 LA LONGITUD DE UNA DIRECCIÓN IPV6 ES 347 LA MÁQUINA VIRTUAL DE JAVA 348 LA MATRIZ DE PROBABILIDAD E IMPACTO DEL RIESGO EN UN PROYECTO RELACIONA 349 LA MEJOR MANERA DE CLASIFICAR Y ALMACENAR SU INFORMACIÓN EN EL DISCO DURO SERIA 350 LA MÉTRICA DE HALSTEAD ESTIMA 351 LA MINERÍA DE DATOS 352 LA MODULARIDAD DISMINUYE EL COSTO DE DESARROLLO DE LOS MÓDULOS 353 LA NORMA ANSI/TIA 942 SE REFIERE A 354 LA NORMA IEEE ES GENERALMENTE CONOCIDA COMO 355 LA PORTABILIDAD DEL SOFTWARE SE DEFINE COMO 356 LA REALIZACIÓN DE EVALUACIONES EN VULNERABILIDADES ES RESPONSABILIDAD DE 357 LA REALIZACIÓN DE PRONÓSTICOS DE CAPACIDAD DE LOS RECURSOS DE TI ES UN ROL DEL LA REVISIÓN Y VALIDACIÓN PERIODICAS DE LOS PRIVILEGIOS Y DERECHOS DE ACCESO DE LOS USUARIOS A LOS 358 SISTEMAS LOS REALIZA 359 LA RUTA CRITICA DE UNA RED DE ACTIVIDADES DE PROYECTOS SE DEFINE COMO 360 LA SATISFACCIÓN DEL CLIENTE DE UN PROYECTO COMO OBJETIVO DE LA CALIDAD SIGNIFICA 361 LA SEGMENTACIÓN DE LOS DATOS ES UNA TÉCNICA QUE PERMITE 362 LA SEGMENTACIÓN DE REDES SE USA POR 363 LA SEGURIDAD DE LA RED EXIGE EL USO DE TÉCNICAS COMO LAS SIGUIENTES 364 LA SEGURIDAD DE SUBPROGRAMAS DE JAVA SE FUNDAMENTA EN 365 LA SIGUIENTE DIRECCIÓN ES UNA DIRECCIÓN DE INTERNET, QUÉ CLASE DE RED ES? 366 LA SIGUIENTE DIRECCIÓN IP , IDENTIFICA A 367 LA SIGUIENTE DIRECCIÓN IP LA SIGUIENTE DIRECCIÓN IP DE INTERNET LA SIGUIENTE DIRECCIÓN IP DE INTERNET LA TECNOLOGÍA USADA PARA LA SEGURIDAD DEBE 371 LAS ACTIVIDADES DE ADMINISTRACIÓN DE DATOS APORTAN A 372 LAS AUDITORIAS DE CALIDAD SE UTILIZAN PARA 373 LAS CLAVES PRIVADAS SE USAN EN 374 LAS CLAVES PÚBLICAS SE USAN EN 375 LAS CLAVES SECRETAS SE USAN EN 376 LAS DIRECCIONES QUE CONTIENEN.EC SE REFIEREN A 377 LAS DIRECCIONES QUE CONTIENEN.GOV SE REFIEREN A 378 LAS FASES DE LA PROGRAMACIÓN EXTREMA SON 379 LAS FASES DEL PROCESO UNIFICADO SON 380 LAS IDENTIDADES DEL USUARIO Y LOS DERECHOS DE ACCESO DEBEN SER: 381 LAS NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA PARA TECNOLOGÍA DE LA INFORMACIÓN SON 382 LAS NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA PARA TECNOLOGÍAS DE LA INFORMACIÓN 383 LAS PRUEBAS DE CAJA BLANCA 384 LAS PRUEBAS DE CAJA NEGRA 385 LAS PRUEBAS DE DESEMPEÑO 386 LAS PRUEBAS DE INTEGRACIÓN PRUEBAN 387 LAS PRUEBAS DE SOFTWARE SON UN PROCESO DE 388 LAS PRUEBAS DE VALIDACIÓN PRUEBAN 389 LAS PRUEBAS DEL SISTEMA PRUEBAN 390 LAS REDES PRIVADAS VIRTUALES 391 LAS REDES PRIVADAS VIRTUALES TÍPICAS REQUIEREN 392 LAS RELACIONES DE CLASE TIPO TODO PARTE 393 LAS RELACIONES DE CLASES TIPO HERENCIA 394 LAS REVISIONES TÉCNICAS FORMALES SON UNA TÉCNICA PARA 395 LOS ACUERDOS DE NIVELES DE SERVICIO DE TI DEPENDEN DE

9 396 LOS ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUÍDO 397 LOS ATAQUES DE DENEGACIÓN DE SERVICIO EN INTERNET 398 LOS CASOS DE PRUEBA DE INTEGRACIÓN REQUIEREN DE 399 LOS CASOS DE PRUEBA DE UNIDAD REQUIEREN DE 400 LOS CASOS DE PRUEBA REGRESIÓN REQUIEREN DE 401 LOS CASOS DE USO ESPECIFICAN 402 LOS CERTIFICADOS X.509 LOS PUEDEN EXTENDER LOS CONTROLES Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO DE INFORMACIÓN EN LA RED ES RESPONSABILIDAD 403 DE 404 LOS COSTOS DE SOLUCIÓN DE ERRORES DE SOFTWARE 405 LOS DOS MÉTODOS DE SOLICITUD DE HTTP SON: 406 LOS ESQUEMAS DE SEGURIDAD EN REDES 407 LOS FIREWALLS 408 LOS FLUJOS DE TRABAJO SON PROPIOS DEL SIGUIENTE PROCESO DE DESARROLLO DE SOFTWARE 409 LOS GRÁFICOS DE ESPINA DE PESCADO SE UTILIZA PARA 410 LOS MENÚS DE COMANDOS ESTAN ORIENTADOS A USUARIOS 411 LOS PAQUETES DE INFORMACIÓN SALIENTES DE UN PUNTO DE RED SON 412 LOS PERMISOS DE ACCESO DEL USUARIO AL SISTEMA Y A LOS DATOS DEBEN ESTAR 413 LOS PROCESOS DE GOBIERNO ELECTRÓNICO ESTÁN ORIENTADOS FUNDAMENTALMENTE A LOS SIGUIENTES ACTORES: 414 LOS PROCESOS DE LA DIRECCIÓN DE PROYECTOS SON 415 LOS RFC SON DOCUMENTOS DE 416 LOS SHORTCUTS ESTAN ORIENTADOS A USUARIOS 417 LOS VIRUS SON 418 MANTENER LAS CUENTAS DE USUARIO, IMPLICA: 419 PARA EL CASO DE PROCESO UNIFICADO DE DESARROLLO 420 PARA EL CASO DE UN AMBIENTE DE BASES DE DATOS DOCUMENTALES ES RECOMENDABLE USAR 421 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 1 ESTABLECE 422 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 2 ESTABLECE 423 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 3 ESTABLECE 424 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 4 ESTABLECE 425 PARA EVITAR QUE ACCEDAN A SU COMPUTADOR SIN SU CONSENTIMIENTO DEBERÍA PARA GARANTIZAR QUE EN UN ADMINISTRADOR DE BASE DE DATOS SE PUEDA TRABAJAR CON DATAWAREHOUSE SE 426 DEBE CONTAR CON 427 PARA INCLUIR INFORMACIÓN DE EXCEL EN WORD 428 PARA INICIAR CUALQUIER APLICACIÓN O PROGRAMA DESDE WINDOWS, SE REQUIERE: 429 PARA LA ATENCIÓN AL USUARIO FINAL REQUIERE DE 430 PARA MANTENER ACTUALIZADO AL SISTEMA OPERATIVO O A LOS SERVICIOS DEL SERVIDOR 431 PARA ORGANIZAR LA INFORMACIÓN EN UN COMPUTADOR, CUÁL DE ESTAS OPCIONES LE PARECE MAS ADECUADA? 432 PARA PODER ASIGNAR NOMBRES A LAS DIRECCIONES IP, CUÁL APLICACIÓN SE DEBERÍA USAR? PARA PODER COMPARTIR EL CONOCIMIENTO DE LOS EXPERTOS INTERNOS DEL ÁREA DE TI, EL MEJOR ESQUEMA A 433 UTILIZAR ES PARA PODER COMPARTIR EL CONOCIMIENTO DE LOS EXPERTOS INTERNOS DEL ÁREA DE TI, EL MEJOR ESQUEMA A 434 UTILIZAR ES: 435 PARA PODER ELABORAR UN DOCUMENTO SIN ERRORES ORTOGRÁFICOS, ES NECESARIO PARA PODER IMPRIMIR DESDE UN PROGRAMA DE PROCESADOR DE TEXTO (POR EJEMPLO WORD), AL MENOS, ES 436 NECESARIO: 437 PARA REENVIAR UN CORREO ES CONVENIENTE HACER LO SIGUIENTE PARA SABER SI UN SITIO WEB OFRECE O GARANTIZA CIERTA SEGURIDAD EN LAS TRANSACCIONES, LA DIRECCIÓN WEB 438 EMPIEZA POR PARA SU ÁMBITO DE TRABAJO, EL ESTABLECIMIENTO DE AMBIENTES DE DESARROLLO/PRUEBA Y DE PRODUCCIÓN DE 439 SOFTWARE ES RESPONSABILIDAD DE 440 PARA UNA CONFIGURACIÓN TCP/IP UN DESTINO CONSTITUYE 441 PARA UNA CONFIGURACIÓN TCP/IP, UN ORIGEN CONSTITUYE

10 442 POR CADA COMPONENTE CODIFICADO, ES CONVENIENTE 443 QUE PERMITE EL MODELO DE COSTO TOTAL DE PROPIEDAD 444 QUÉ SE ENTIENDE POR UN PLAN TÁCTICO DE TI 445 QUIEN APRUEBA EL PROCESO DE ADMINISTRACIÓN DE IDENTIDAD (CUENTAS) 446 QUIEN APRUEBA EL PROCESO DE ADMINISTRACIÓN DE LOS CAMBIOS EN UN AMBIENTE DE PRODUCCIÓN 447 QUIEN APRUEBA EL PROCESO DE MONITOREO DE INCIDENTES DE SEGURIDAD REALES Y POTENCIALES 448 QUIÉN APRUEBA LA REALIZACIÓN DE LAS EVALUACIONES DE VULNERABILIDAD DE MANERA REGULAR QUIEN APRUEBA LOS CONTROLES TÉCNICOS Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO DE INFORMACIÓN EN LA 449 RED QUIEN CONSTITUYE UN RESPONSABLE DEL DESARROLLO DE CONTRATOS QUE PROTEJAN LOS INTERESES DE LA 450 ORGANIZACIÓN 451 QUIÉN DEBE CONFIGURAR LOS COMPONENTES DE LA INFRAESTRUCTURA DE TI QUIÉN DESARROLLA LAS METODOLOGÍAS Y PROCESOS FORMALES PARA ADMINISTRAR EL PROCESO DE DESARROLLO 452 DE UNA APLICACIÓN DE SOFTWARE QUIÉN ELABORA EL PROCESO DE APROBACIÓN DE LOS REQUERIMIENTOS DE UNA NUEVA APLICACIÓN DE SOFTWARE 453 PARA LA ORGANIZACIÓN 454 QUIEN ES EL RESPONSABLE DE CONSTRUIR UN PLAN ESTRATÉGICO DE TI 455 QUIEN ES EL RESPONSABLE DE ESTABLECER Y MANTENER UN SISTEMA DE ADMINISTRACIÓN DE LA CALIDAD QUIÉN ES EL RESPONSABLE DE LA REVISIÓN Y VALIDACIÓN PERIÓDICA DE LOS PRIVILEGIOS Y DERECHOS DE ACCESO DE 456 LOS USUARIOS QUIÉN ES EL RESPONSABLE DE MANTENER LOS CONTROLES TÉCNICOS Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO 457 DE INFORMACIÓN EN LA RED 458 QUIEN ES EL RESPONSABLE DE MONITOREAR INCIDENTES DE SEGURIDAD REALES Y POTENCIALES 459 QUIÉN ES EL RESPONSABLE DE REALIZAR LAS EVALUACIONES DE VULNERABILIDAD DE MANERA REGULAR QUIÉN ESTABLECE LA VALIDEZ E INTEGRIDAD DE LOS REQUERIMIENTOS DE UNA NUEVA APLICACIÓN DE SOFTWARE 460 PARA LA ORGANIZACIÓN 461 QUIÉN IDENTIFICA EL RIESGO DEL NEGOCIO REFERIDO A UNA NUEVA APLICACIÓN DE SOFTWARE 462 QUIÉN RINDE CUENTAS ACERCA DE LA ADQUISICIÓN DE INFRAESTRUCTURA DE TI RESPECTO A LA ARQUITECTURA DE LA INFORMACIÓN, EN QUÉ AMBIENTE ES RECOMENDABLE TENER UNA 463 REPLICACIÓN DE DATOS TIPO INSTANTÁNEA (SNAPSHOT)? RESPECTO A LA ARQUITECTURA DE LA INFORMACIÓN, EN QUÉ AMBIENTE ES RECOMENDABLE TENER UNA 464 REPLICACIÓN DE DATOS TIPO TRANSACCIONAL? 465 RESPECTO A LA CALIDAD EL CICLO PLANIFICAR-HACER-REVISAR-ACTUAR ES LA BASE DE 466 RESPECTO A LOS PROBLEMAS, SEÑALE UNA MÉTRICA DE SU TRABAJO 467 RESPECTO A UN TEMA TÉCNICO, QUE PAGINAS NORMALMENTE CONTIENEN INFORMACIÓN MAS CONFIABLE? 468 SE DESEA GENERAR UN SOLO ARCHIVO CON EXTENSIÓN.ZIP QUE CONTENGA VARIOS ARCHIVOS, EL PROCESO ES: SE REQUIERE ASEGURAR QUE UN DOCUMENTO SEA SOLO VISUALIZADO Y/O EDITADO POR UN USUARIO ESPECÍFICO, 469 CUÁL ES LA MEJOR FORMA DE HACERLO? 470 SE REQUIERE DEFINIR Y CLASIFICAR LOS INCIDENTES DE SEGURIDAD PARA SE REQUIERE IMPRIMIR UN DOCUMENTO, EL CUAL PUEDA IMPRIMIRSE EN LAS DOS CARAS DE LA HOJA, CUÁL ES EL 471 PROCESO MAS ADECUADO? 472 SEGÚN EL ESTÁNDAR ANSI TIA 942 LA PARADA POR AÑO SEGÚN LOS TIERS, VA DE SEGÚN EL ESTÁNDAR ANSI TIA 942 LA TOLERANCIA DEL PORCENTAJE DE DISPONIBILIDAD DE LOS DATA CENTERS 473 VARÍA DE 474 SEGÚN EL ESTÁNDAR ANSI TIA 942, LOS SUBSISTEMAS DE UN DATA CENTER SON 475 SELECCIONE CUANDO ES IMPORTANTE EVALUAR LOS REQUERIMIENTOS DE PERSONAL DE TI 476 SELECCIONE DE LA LISTA AQUEL QUE ES SOFTWARE LIBRE 477 SELECCIONE DE LA LISTA AQUEL QUE NO ES SOFTWARE LIBRE 478 SELECCIONE EL BENEFICIO FRUTO DE LA VIRTUALIZACIÓN 479 SELECCIONE EL COMPONENTE NECESARIO PARA EJECUTAR UN PLAN ESTRATÉGICO DE TI 480 SELECCIONE LA AFIRMACIÓN VERDADERA 481 SELECCIONE LA AFIRMACIÓN VERDADERA CON RESPECTO A TCP 482 SELECCIONE LA AFIRMACIÓN VERDADERA RESPECTO A TCP/IP

11 483 SELECCIONE LA CARACTERÍSTICA QUE MEJOR DEFINA A LA WEB SELECCIONE LA DEFINICION DE "INTERESADOS" DE UN PROYECTO 485 SELECCIONE LA DEFINICIÓN QUE MEJOR DEFINA A UN RUTEADOR 486 SELECCIONE LA DIFERENCIA ENTRE PROYECTO Y OPERACIONES 487 SELECCIONE LA RELACIÓN ENTRE EL CICLO DE VIDA DEL PROYECTO Y DEL PRODUCTO 488 SELECCIONE LA SENTENCIA FALSA 489 SELECCIONE LA SENTENCIA QUE DEFINA A LA WEB SEMÁNTICA 490 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA A UN NAVEGADOR DE INTERNET 491 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA A UNA RED DE COMPUTO 492 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) 493 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA LO QUE ES UN SCANNER 494 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA RIESGO 495 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UN SISTEMA DE BASE DE DATOS 496 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UN SISTEMA OPERATIVO 497 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UNA HOJA DE CALCULO 498 SELECCIONE LA SENTENCIA VERDADERA 499 SELECCIONE LA SENTENCIA VERDADERA ACERCA DE LA PLANIFICACIÓN DE ADQUISICIONES DE UN PROYECTO 500 SELECCIONE UN BUSCADOR DE INTERNET 501 SELECCIONE UN ESTÁNDAR PARA LAN INALÁMBRICAS 502 SELECCIONE UNA TÉCNICA GRUPAL DE CREATIVIDAD 503 SELECCIONE UNA TÉCNICA GRUPAL DE TOMA DE DECISIONES 504 SELECIONE LA AFIRMACIÓN VERDADERA CON RESPECTO A HTTP 505 SELEECIONE UN MODELO DE MEJORA DE CALIDAD 506 SEÑALE COMO SE PUEDE CONTROLAR UN ERROR 507 SEÑALE CUAL ORGANIZACIÓN OTORGA MAYOR AUTORIDAD AL JEFE DE PROYECTOS SEÑALE CUAL ORGANIZACIÓN OTORGA MAYOR CONTROL AL JEFE DE PROYECTOS SOBRE LOS PRESUPUESTOS DE LOS 508 PROYECTOS 509 SEÑALE CUAL ORGANIZACIÓN OTORGA MENOR AUTORIDAD AL JEFE DE PROYECTOS 510 SEÑALE EL CONCEPTO DE ARQUITECTURA DEL SOFTWARE 511 SEÑALE EL CONCEPTO DE PATRÓN DE DISEÑO 512 SEÑALE EQUIPOS TERMINALES DE UN DATA CENTER 513 SEÑALE LA AFIRMACIÓN VERDADERA 514 SEÑALE LA AFIRMACIÓN VERDADERA PARA EL DESARROLLO DE SOFTWARE 515 SEÑALE LA DEFINICIÓN DE CIFRADO 516 SEÑALE LA DEFINICIÓN DE CÓDIGO 517 SEÑALE LA DEFINICIÓN DE CRIPTOANÁLISIS 518 SEÑALE LA DEFINICIÓN DE CRIPTOGRAFÍA 519 SEÑALE LA DEFINICIÓN DE CRIPTOLOGÍA 520 SEÑALE LA DEFINICIÓN DE DEFECTO DE SOFTWARE 521 SEÑALE LA DEFINICIÓN DE ERROR DE SOFTWARE 522 SEÑALE LA DEFINICIÓN DE FALLA DE SOFTWARE 523 SEÑALE LA DEFINICIÓN DE FALLA DE UN SISTEMA DE SOFTWARE 524 SEÑALE LA DEFINICIÓN DE FALLA SILENCIOSA DE UNA APLICACIÓN DE SOFTWARE 525 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DE LLAMADA Y RETORNO 526 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DEL SOFTWARE CENTRADA EN DATOS 527 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DEL SOFTWARE ESTRATIFICADA 528 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO CORRECTIVO 529 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO DE PERFECCIONAMIENTO (PERFECTIVO) 530 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO PREVENTIVO 531 SEÑALE LA DEFINICIÓN DE PROBLEMA 532 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RECUPERACIÓN 533 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RECUPERACIÓN DE SOFTWARE 534 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RESISTENCIA 535 SEÑALE LA DEFINICIÓN DE PRUEBAS DE SEGURIDAD

12 536 SEÑALE LA DEFINICIÓN DE PRUEBAS DE SOFTWARE 537 SEÑALE LA DEFINICIÓN DE REFACTORING 538 SEÑALE LA DEFINICIÓN DE UN DEFECTO POR ACCIÓN 539 SEÑALE LA DEFINICIÓN DE UN DEFECTO POR OMISIÓN 540 SEÑALE LA DEFINICIÓN DE VALIDACIÓN 541 SEÑALE LA DEFINICIÓN DE VERIFICACIÓN 542 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD DE SOFTWARE 543 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD DE USO DE SOFTWARE 544 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD EXTERNA DE SOFTWARE 545 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD INTERNA DE SOFTWARE 546 SEÑALE LA DEFINICIÓN MÁS ADECUADA DE INFORMACIÓN CONFIABLE 547 SEÑALE LA DEFINICIÓN MAS ADECUADA DE INTEGRIDAD DE LA INFORMACIÓN 548 SEÑALE LA DEFINICIÓN MÁS ADECUADA DE LIBRERÍAS DE MEDIOS 549 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE CONFIABLE 550 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE DE ALTA DISPONIBILIDAD 551 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE SEGURO 552 SEÑALE LA META DE TI RELACIONADA CON LA SEGURIDAD DE LOS SISTEMAS 553 SEÑALE LA OPCIÓN VERDADERA 554 SEÑALE LA SENTENCIA FALSA 555 SEÑALE LA SENTENCIA VERDADERA 556 SEÑALE LA SENTENCIA VERDADERA CON RESPAECTO A LA CAPA FÍSICA DE RED: 557 SEÑALE LA SENTENCIA VERDADERA CON RESPECTO A LA CAPA FÍSICA DE RED 558 SEÑALE LA SENTENCIA VERDADERA RESPECTO AL SOFTWARE 559 SEÑALE LA SENTENCIA VERDADERA SOBRE IP: 560 SEÑALE PRUEBAS PROPIAS DE LAS APLICACIONES WEB 561 SEÑALE QUE ES UN COMPONENTE 562 SEÑALE QUE ES UNA MESA DE SERVICIO PARA LOS USUARIOS 563 SEÑALE QUÉ MODELO SE USA EN EL ANÁLISIS ESTRUCTURADO DE SISTEMAS 564 SEÑALE QUÉ MODELO SE USA EN EL ANÁLISIS ORIENTADO A OBJETOS 565 SEÑALE TÉCNICAS UTILIZADAS EN MINERÍA DE DATOS 566 SEÑALE U COMPONENTE DE LA ARQUITECTURA EMPRESARIAL DE TI 567 SEÑALE UN ASPECTO IMPORTANTE DE LA ARQUITECTURA DEL SOFTWARE 568 SEÑALE UN ATRIBUTO DE CALIDAD QUE DEBE TOMARSE EN CUENTA EN EL DISEÑO 569 SEÑALE UN COMPONENTE DE LA ARQUITECTURA EMPRESARIAL DE TI 570 SEÑALE UN COMPONENTE DE LA LÍNEA BASE DE CONFIGURACIÓN DE SOFTWARE 571 SEÑALE UN CRITERIO PARA DESECHAR INFORMACIÓN CORPORATIVA 572 SEÑALE UN DIAGRAMA DE UML 573 SEÑALE UN ELEMENTO DEL DISEÑO DE SOFTWARE 574 SEÑALE UN EQUIPO TERMINAL DE DATA CENTERS 575 SEÑALE UN EQUIPO TERMINAL DE LOS DATA CENTERS 576 SEÑALE UN ESTÁNDAR PARA ESPECIFICACIÓN DE REQUERIMIENTOS 577 SEÑALE UN FACTOR QUE DIFERENCIA LAS APLICACIONES WEB DE OTRAS 578 SEÑALE UN MODELO DE ASEGURAMIENTO DE CALIDAD 579 SEÑALE UN MODELO DE EVALUACIÓN DE CALIDAD 580 SEÑALE UN MODELO ESPECIALIZADO DE DESARROLLO DE SOFTWARE 581 SEÑALE UN MODELO EVOLUTIVO DE DESARROLLO DE SOFTWARE 582 SEÑALE UN MODELO TRADICIONAL DE DESARROLLO DE SOFTWARE 583 SEÑALE UN OBJETIVO DE LOS DATA CENTERS 584 SEÑALE UN OBJETIVO DE UN DATA CENTER 585 SEÑALE UN PROTOCOLO DE AUTENTICACIÓN 586 SEÑALE UN PROTOCOLO DE SEGURIDAD DE CORREO ELECTRÓNICO 587 SEÑALE UN RESPONSABLE DE ADQUISICIONES DE ACUERDO CON LOS PROCEDIMIENTOS ESTABLECIDOS 588 SEÑALE UN RESPONSABLE DE CONDUCIR PRUEBAS DE ACEPTACIÓN FINALES DE UNA APLICACIÓN DE SOFTWARE 589 SEÑALE UN RESULTADO DE SU TRABAJO COMO ANALISTA-SOPORTE TÉCNICO

13 590 SEÑALE UN TIPO DE CIFRADO QUE REEMPLAZA UNA CADENA DE CARACTERES POR OTRA 591 SEÑALE UN TIPO DE MODELO DE ANÁLISIS 592 SEÑALE UN TIPO DE PATRÓN DE DISEÑO 593 SEÑALE UNA CARACTERÍSTICA IMPORTANTE DEL CABLEADO INTELIGENTE 594 SEÑALE UNA MÉTRICA DE LOS RESULTADOS DE SU TRABAJO 595 SEÑALE UNA MÉTRICA DE SU TRABAJO 596 SEÑALE UNA PRÁCTICA IMPORTANTE EN LA CODIFICACIÓN SEÑALE UNA RAZÓN POR LA QUE LOS PROCESOS ÁGILES DE DESARROLLO DE SOFTWARE SE DIFERENCIAS DE LOS 597 TRADICIONALES 598 SEÑALE UNA TÉCNICA DE PRUEBA DE CAJA BLANCA 599 SEÑALE UNA TÉCNICA DE PRUEBA DE CAJA NEGRA 600 SEÑALE UNA TÉCNICA DE PRUEBA DE SOFTWARE DE N CAPAS 601 SEÑALE UNA TÉCNICA PARA CAPTURA DE REQUISITOS 602 SI EL SOFTWARE NO SE DESGASTA FÍSICAMENTE, POR QUÉ SE DETERIORA? SI EN UNA RED TCP/IP CLASE C, SE HAN CREADO 16 SUBREDES, CUANTOS HOSTS O NODOS COMO MÁXIMO PUEDE 603 TENER CADA SUBRED? SI EN UNA RED TCP/IP CLASE C, SE HAN CREADO 64 SUBREDES, CUANTOS HOSTS O NODOS COMO MÁXIMO PUEDE 604 TENER CADA SUBRED? SI EN UNA RED TCP/IP CLASE C, SE HAN UTILIZADO 4 BITS DEL ÚLTIMO OCTETO PARA CREAR SUBREDES, CUÁNTOS 605 HOSTS O NODOS COMO MÁXIMO PUEDE TENER CADA SUBRED? 606 SI ESTA RETRASADO EL CRONOGRAMA DE DESARROLLO 607 SI ESTA RETRASADO EL CRONOGRAMA DE DESARROLLO DE SOFTWARE 608 SI EXISTE UNA DOCUMENTACIÓN DE ESTÁNDARES Y PROCEDIMIENTOS DE DESARROLLO DE SOFTWARE 609 SI REQUIERO INCORPORAR EL COMPONENTE DE ASEGURAMIENTO DE CALIDAD EN EL PROCESO DE SOFTWARE 610 SI REQUIERO INCORPORAR EL COMPONENTE DE CONTROL DE CALIDAD EN EL PROCESO DE SOFTWARE 611 SI REQUIERO INCORPORAR EL COMPONENTE DE MEJORAMIENTO DE CALIDAD EN EL PROCESO DE SOFTWARE 612 SI SE DESEA ENVIAR MÁS DE UN ARCHIVO ADJUNTO, ES CONVENIENTE 613 SI SE PRODUCE UN ERROR Y/O FALLA DEBIDA A LOS DATOS, SU SOLUCIÓN TÍPICA ESTÁ 614 SI SE REQUIERE UNA CONFIRMACIÓN DE RECEPCIÓN, ES MAS CONVENIENTE REALIZAR LO SIGUIENTE 615 SI UN ERROR DE SOFTWARE SOBREPASA EL NIVEL DE MANEJO DE EXCEPCIONES 616 SI UN ERROR DE SOFTWARE SOBREPASA EL NIVEL DEL SISTEMA OPERATIVO 617 SI UN ERROR SOBREPASA EL MANEJO DE EXCEPCIONES DEL LENGUAJE DE PROGRAMACIÓN, SE ENCAMINA A 618 SI UN ERROR SOBREPASA EL MANEJO DE EXCEPCIONES DEL SISTEMA OPERATIVO, SE ENCAMINA A 619 SI USTED REQUIERE ENCONTRAR INFORMACIÓN EN INTERNET 620 SI USTED REQUIERE LOCALIZAR UN ARCHIVO EN UN COMPUTADOR: 621 SU TRABAJO CONTRIBUYE A 622 SU TRABAJO INVOLUCRA A 623 TCP CON CUAL CAPA DEL MODELO OSI SE RELACIONA 624 TCP PARA QUE PUEDA ENVIAR MENSAJES EN INTERNET, CON CUÁL CAPA DEBE TRABAJAR CONJUNTAMENTE? 625 TCP/IP PUEDE CORRER BAJO UNA RED ETHERNET? 626 TCP/IP PUEDE CORRER BAJO UNA RED TOKEN-RING? 627 TCP/IP PUEDE CORRER BAJO UNA RED X.25? 628 TELNET, ES 629 UML ES 630 UN ANÁLISIS ADECUADO DE LOS PROBLEMAS DEBE DETERMINAR 631 UN ARCHIVO CON EXTENSIÓN.ZIP, ES UN ARCHIVO 632 UN ARCHIVO EN FORMATO PDF ES 633 UN ARCHIVO EN FORMATO PDF, PUEDE SER EDITADO EN FORMA DIRECTA? 634 UN CABLE DE PAR TRENZADO TIENE ESA DISPOSICIÓN (TRENZA) DEBIDO A: 635 UN CABLE DE PAR TRENZADO UTP TIENE: 636 UN CRITERIO PARA AGRUPAR CLASES EN UN COMPONENTE ES 637 UN DATAMART ES ESTRUCTURAL Y CONCEPTUALMENTE

14 638 UN DATAWAREHOUSE 639 UN ERROR EN EL SOFTWARE PUEDE CONTROLARSE EN PRIMERA INSTANCIA MEDIANTE 640 UN FINAL EXITOSO DE UN PROCESO DE DESARROLLO ES 641 UN FIREWALL IMPLANTA 642 UN MARCO DE TRABAJO PARA EL DESARROLLO DE SOFTWARE ESTABLECE 643 UN MODELO CRC SE USA EN 644 UN MODELO DE ANÁLISIS PARA EL COMPORTAMIENTO REFLEJA 645 UN MODELO DE PROPAGACIÓN DE ERRORES EN EL PROCESO DE DESARROLLO DE SOFTWARE 646 UN PORTAFOLIO DE TI CONTIENE: 647 UN PROGRAMA DE PROCESAMIENTO DE TEXTO SIRVE PARA 648 UN PUNTO DE FUNCIÓN SE DEFINE COMO 649 UN RESULTADO DE SU TRABAJO EN LA MESA DE SERVICIOS ES 650 UN SOFTWARE TOLERANTE A FALLAS TIENE COMO CARACTERÍSTICA INDISPENSABLE 651 UN VIRUS INFORMÁTICO ES UN PEQUEÑO PROGRAMA QUE SE EJECUTA Y SE REPRODUCE PARA CAUSAR DAÑO: 652 UNA BUENA ESTRATEGIA DE GESTIÓN DE TALENTO HUMANO DE LOS PROYECTOS ES 653 UNA CÁMARA IP, SE DIFERENCIA DE UNA CÁMARA WEB, POR: 654 UNA CARACTERÍSTICA REPETITIVA EN EL SOFTWARE HEREDADO ES 655 UNA DE LAS DIFERENCIAS ENTRE LAS CATEGORÍAS DE LOS CABLES UTP, ES 656 UNA DE LAS VENTAJAS DE UNA CÁMARA IP SOBRE UNA CÁMARA WEB, ES: 657 UNA DIFERENCIA ENTRE LAS METODOLOGÍAS CONVENCIONALES Y AGILES DE DESARROLLO DE SOFTWARE ES: 658 UNA DIRECCIÓN IP CONSTA DE 659 UNA FLASH MEMORY SIRVE PARA 660 UNA FORMA DE ASEGURAR LA CONTINUIDAD DEL NEGOCIO A TRAVÉS DE LA PLATAFORMA DE TI, ES: 661 UNA FORMA DE MONITOREO PROACTIVO DE LA SEGURIDAD ES 662 UNA MÉTRICA DE SU TRABAJO EN LA MESA DE SERVICIO ES 663 UNA NUEVA VERSIÓN LIBERADA DE UN APLICATIVO, SE LA ENTREGA 664 UNA PRUEBA ALFA ES AQUELLA QUE 665 UNA PRUEBA BETA ES AQUELLA QUE 666 UNA PRUEBA DE VALIDACIÓN ES AQUELLA QUE 667 UNA VEZ ESTABLECIDA LA CONEXIÓN, TCP : UNA VEZ INSTALADO EXITOSAMENTE EL SISTEMA OPERATIVO O ALGÚN SERVICIO EN UN SERVIDOR, CUÁL CREE QUE 668 ES UNA DE LAS TAREAS IMPORTANTES PARA GARANTIZAR LA SEGURIDAD? UNO DE LOS ELEMENTOS DE EVALUACIÓN DEL DESEMPEÑO Y LA CAPACIDAD ACTUAL DE LOS PLANES DE TI, ES EL 669 SIGUIENTE: UNO DE LOS ELEMENTOS PARA LA DETERMINACIÓN DEL VALOR QUE BRINDAN LAS TECNOLOGÍAS DE LA 670 INFORMACIÓN, ES EL SIGUIENTE: 671 WIFI ESTÁ REGULADO POR LA NORMA

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0388 Título: Proporcionar soporte informático básico Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que se desempeñan

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net

Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Protocolo Tcp/ip - Introducción. Apunte extraído de http://www.saulo.net Todos sabemos en este momento lo importante que son las comunicaciones electrónicas en la vida del hombre, y las redes de computadoras

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa.

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. Autor: Raisa Gruezo Vélez ÍNDICE DE CONTENIDO 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 5. Determinación del Problema. 6. Planteamiento

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

CCNA EXPLORATION V4.0

CCNA EXPLORATION V4.0 CCNA EXPLORATION V4.0 COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio de 2007 Resumen de los aspectos básicos de networking El nuevo

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

con certif icado de profesionalidad

con certif icado de profesionalidad CARACTERÍSTICAS El diseño web está cambiando en poco tiempo. Las nuevas tecnologías y estándares de programación están revolucionando tanto la forma de crear web como de interactuar con ellas. En nuestro

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

DOCUMENTACION A PRESENTAR: TRABAJADORES (RÉGIMEN GENERAL, ADMINISTRACIÓN PÚBLICA, AUTÓNOMOS) DEMANDANTES DE EMPLEO

DOCUMENTACION A PRESENTAR: TRABAJADORES (RÉGIMEN GENERAL, ADMINISTRACIÓN PÚBLICA, AUTÓNOMOS) DEMANDANTES DE EMPLEO MF0492_3 PROGRAMACION WEB EN EL ENTORNO SERVIDOR (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 240 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2013/0064 ACCION 217 GRUPO 1 ACCIÓN FORMATIVA FINANCIADA

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Curso de Arquitectura de Redes TCP/IP

Curso de Arquitectura de Redes TCP/IP Curso de Arquitectura de Redes TCP/IP Presentación : Estamos acostumbrados a sentarnos en nuestro puesto de trabajo frente a nuestro ordenador, abrir el explorador de ficheros y acceder a los documentos

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de la conectividad de red Serie de net_connect 2.9 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema")

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Carrera : SATCA 1 3-2-5

Carrera : SATCA 1 3-2-5 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Fundamentos de Redes Carrera : Clave de la asignatura : TIF-1013 SATCA 1 3-2-5 Ingeniería en Tecnologías de la Información y Comunicaciones 2.- PRESENTACIÓN

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Introducción En este apartado se va a proporcionar una apreciación global del SRS.

Introducción En este apartado se va a proporcionar una apreciación global del SRS. INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Práctica 2. Montaje de Redes Locales. Parte III

Práctica 2. Montaje de Redes Locales. Parte III Práctica 2. Montaje de Locales. Parte III 2º Informática Curso 2003/2004 1 Conceptos Adicionales Qué son las? Cómo funciona un router? Qué es y cómo funciona un firewall? Qué es el servicio DNS? Qué es

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles