Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA
|
|
- Ángeles Farías Ortega
- hace 8 años
- Vistas:
Transcripción
1 Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA TECNOLÓGICA A LA ENTREGA DE VALOR? 3 CÓMO GENERA UN ARCHIVO PDF DESDE UN DOCUMENTO DE TEXTO U HOJA DE CÁLCULO? 4 CÓMO MINIMIZAR LA DEPENDENCIA SOBRE EL PERSONAL DE LA UNIDAD DE TI? 5 CÓMO SE ADMINISTRAN LOS COSTOS DE TI? CÓMO SE CITA EN UN INFORME LA INFORMACIÓN GENERADA POR PERSONAS E INSTITUCIONES AJENAS AL 6 INFORME? 7 CÓMO SE DEFINE LA LINEA BASE INICIAL DE UN PROYECTO? CÓMO SE DENOMINA EL PUNTO DE CONEXIÓN ENTRE EL CABLEADO ESTRUCTURADO Y EL DE LA OPERADORA DE 8 COMUNICACIÓN DE UN DATA CENTER? 9 CÓMO SE EVALÚA LOS RIESGOS DE TI? 10 CÓMO SE PUEDE ASEGURAR LLEGAR A DETERMINAR LA CAUSA DE LOS PROBLEMAS? 11 CUÁL CREE QUE ES LA MAYOR VULNERABILIDAD DE LAS REDES SOCIALES? 12 CUÁL DE LAS SIGUIENTES AFIRMACIONES DEFINE MEJOR UN PROTOCOLO DE RED? 13 CUÁL DE LAS SIGUIENTES AFIRMACIONES DEFINE MEJOR UNA RED? 14 CUÁL ES EL ALGORITMO ESTANDAR TÍPICO DE LA INDUSTRIA, PARA FIRMAS DIGITALES? 15 CUÁL ES EL MODELO DE REFERENCIA MAS USADO PARA REDES? 16 CUÁL ES EL NIVEL MÁS CONFIABLE PARA TOLERANCIA A ERRORES? 17 CUÁL ES EL PUERTO POR DEFECTO DE LOS SERVICIOS WEB? 18 CUAL ES LA OPCIÓN MÁS CONVENIENTE PARA REALIZAR UN DOCUMENTO CON TABLAS? 19 CUÁL ES UN CRITERIO PARA ESTABLECER EL PRESUPUESTO DE TI? 20 CUÁL ES UNO DE LOS PROPÓSITOS DEL CABLEADO ESTRUCTURADO? 21 EN TCP/IP, CÓMO SE CONSTRUYE UNA DIRECCIÓN DE BROADCAST? 22 PARA QUÉ ES ÚTIL LA MATRIZ DE TRAZABILIDAD DE LOS REQUISITOS DE UN PROYECTO? 23 PARA QUÉ SE REQUIEREN ESTABLECER POLÍTICAS DE TI? 24 PARA QUÉ SE USAN LAS METÁFORAS EN EL DISEÑO DE LA INTERFAZ? 25 POR QUÉ CREE USTED QUE NO ES ADECUADO RESPONDER A LAS CADENAS O CORREOS MASIVOS O SPAM? 26 POR QUÉ ES IMPORTANTE EL USO DE SOFTWARE LIBRE EN LAS INSTITUCIONES PUBLICAS? 27 POR QUÉ ES IMPORTANTE POSEER UN NOMBRE DE USUARIO Y UNA CONTRASEÑA? 28 POR QUÉ ES IMPORTANTE UN DICCIONARIO DE DATOS EMPRESARIAL? 29 POR QUÉ ES IMPORTANTE UN ESTÁNDAR DE RED? 30 POR QUÉ ES NECESARIA LA SUPERVISIÓN DE LAS ACTIVIDADES DE TI? 31 POR QUÉ ES NECESARIO ADMINISTRAR LA INTEGRACIÓN DE LAS ACTIVIDADES DE UN PROYECTO? 32 POR QUÉ ES NECESARIO SUBDIVIDIR LOS ENTREGABLES Y EL TRABAJO DEL PROYECTO? 33 POR QUÉ ES NECESARIO UNA DIRECCIÓN TECNOLÓGICA? 34 POR QUÉ ES POSIBLE MANTENER PÚBLICOS LOS ALGORITMOS DE ENCRIPTACIÓN? 35 POR QUÉ LOS FIREWALLS EN OCASIONES NO CONTROLAN CIERTOS ENLACES? 36 PUEDO CREAR ENLACES A OTROS ARCHIVOS DESDE UN DOCUMENTO U HOJA DE CÁLCULO? 37 QUÉ DEBE HACER SI UN INCIDENTE NO PUEDE SER SOLUCIONADO EN LA MESA DE SERVICIO? 38 QUÉ ENTIENDE COMO VOZ SOBRE IP? 39 QUÉ ENTIENDE POR CABLEADO ESTRUCTURADO? 40 QUÉ ENTIENDE POR COMPUTACIÓN UBICUA? 41 QUÉ ENTIENDE POR CPU? 42 QUÉ ENTIENDE POR INTERNET? 43 QUÉ ENTIENDE POR LAPTOP? 44 QUÉ ENTIENDE POR MEMORIA FLASH? 45 QUÉ ENTIENDE POR MEMORIA RAM? 46 QUÉ ENTIENDE POR RUTEO? 47 QUÉ ENTIENDE POR SERVIDOR? 48 QUÉ ENTIENDE POR SISTEMA DE INFORMACIÓN? 49 QUÉ ENTIENDE POR SOFTWARE LIBRE? 50 QUÉ ENTIENDE POR SPAM? 51 QUÉ ENTIENDE POR TOPOLOGÍA DE RED? 52 QUE ENTIENDE POR VIRTUALIZACIÓN?
2 53 QUÉ ES EL MODELO COCOMO II? 54 QUÉ ES EL SOFTWARE DE COMPUTADORA? 55 QUÉ ES ICMP? 56 QUÉ ES LO MÁS SIMPLE PARA PODER COMUNICAR FÍSICAMENTE MÁS DE DOS COMPUTADORES? 57 QUÉ ES PKI? 58 QUÉ ES POSIBLE COMPARTIR CON UNA COMPUTACIÓN UBICUA? 59 QUÉ ES UN ARCHIVO ADJUNTO DE UN CORREO ELECTRÓNICO? 60 QUÉ ES UN CONTRATO DE COSTOS REEMBOLSABLES EN EL ÁMBITO DE PROYECTOS? 61 QUÉ ES UN CONTRATO DE PRECIO FIJO EN EL ÁMBITO DE PROYECTOS? 62 QUÉ ES UN CONTRATO POR TIEMPO Y MATERIALES EN EL ÁMBITO DE PROYECTOS? 63 QUÉ ES UN DATA CENTER? 64 QUÉ ES UN DATACENTER? 65 QUÉ ES UN DATO TIPO CONSTANTE? 66 QUÉ ES UN DATO TIPO VARIABLE? 67 QUÉ ES UN INCIDENTE? 68 QUÉ ES UN PATCH CORD? 69 QUÉ ES UN PROYECTO? 70 QUÉ ES UNA APLICACIÓN CONFIABLE? 71 QUÉ HACE EL COMANDO ARP? 72 QUÉ HACE EL COMANDO NETSTAT? 73 QUÉ HACE EL COMANDO PING? 74 QUÉ HACE EL COMANDO TRACEROUTE? 75 QUÉ INFORMACIÓN NORMALMENTE VA EN LOS ANEXOS DE UN INFORME TÉCNICO? 76 QUÉ PROCESO ES RECOMENDABLE ADOPTAR PARA IMPLANTAR LA CALIDAD? 77 QUÉ SE ENTIENDE POR DISPONIBILIDAD DE UN SERVICIO? 78 QUÉ SERVICIOS CORPORATIVOS MÍNIMOS DEBERÍAN EXISTIR EN LA RED? 79 QUÉ SOFTWARE ES OBLIGATORIO MANTENER ACTUALIZADO EN LAS ESTACIONES DE TRABAJO? QUÉ SUCEDE SI EN SU EQUIPO DE DESARROLLO INGRESA UNA PERSONA CON MENOR CAPACIDAD QUE EL 80 PROMEDIO DEL GRUPO? 81 QUÉ TIPO DE ESTRUCTURA DE ORGANIZACIÓN SE REQUIERE PARA LA UNIDAD DE TI? 82 QUÉ TIPOS DE USUARIO DEBE CONSIDERAR EL DISEÑO DE USABILIDAD DEL SOFTWARE? 83 QUIÉN APRUEBA EL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 84 QUIÉN APRUEBA EL DESECHO DE LA INFORMACIÓN CORPORATIVA? 85 QUIÉN APRUEBA EL MARCO DE TRABAJO PARA LAS ACTIVIDADES DE SOPORTE TÉCNICO? 86 QUIÉN APRUEBA EL PLAN DE INFRAESTRUCTURA TECNOLÓGICA? 87 QUIÉN APRUEBA EL PLAN DE SEGURIDAD DE TI? 88 QUIÉN APRUEBA EL PLAN ESTRATEGICO DE TI? 89 QUIÉN APRUEBA LA ACTUALIZACIÓN DEL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 90 QUIÉN APRUEBA LA ESTRUCTURA ORGANIZACIONAL DE TI? 91 QUIÉN APRUEBA LAS ADQUISICIONES DE COMPONENTES DE TI? 92 QUIÉN APRUEBA LAS POLITICAS DE TI? 93 QUIÉN APRUEBA LOS CONVENIOS DE OPERACIÓN PARA SOPORTAR LOS SERVICIOS? 94 QUIÉN APRUEBA LOS CONVENIOS DE SERVICIO PARA LOS USUARIOS? 95 QUIÉN APRUEBA LOS MANUALES DE USUARIO FINAL? 96 QUIÉN APRUEBA LOS PROCEDIMIENTOS PARA LA GESTIÓN DE LAS LIBRERÍAS DE MEDIOS? 97 QUIÉN APRUEBA LOS PROCEDIMIENTOS PARA LA RESTAURACIÓN DE DATOS? QUIÉN APRUEBA LOS RESPALDOS DE INFORMACIÓN PROGRAMADOS DE ACUERDO A LOS PROCEDIMIENTOS 98 ESTABLECIDOS? 99 QUIÉN APRUEBA UN PROGRAMA DE CAPACITACIÓN DE LOS USUARIOS? 100 QUIÉN CLASIFICA, INVESTIGA Y DIAGNOSTICA CONSULTAS DE LOS USUARIOS? 101 QUIÉN DEBE APROBAR LOS ESTANDARES TECNOLÓGICOS A USARSE EN LA ORGANIZACIÓN? 102 QUIÉN DEFINE LAS NECESIDADES DE CAPACITACIÓN DE LOS USUARIOS? 103 QUIÉN DEFINE LOS PROCEDIMIENTOS PARA RESTAURACIÓN DE DATOS? 104 QUIÉN DEFINE, MANTIENE E IMPLEMENTA PROCEDIMIENTOS PARA LA GESTIÓN DE LA LIBRERÍA DE MEDIOS?
3 105 QUIÉN DESARROLLA LA DOCUMENTACION TÉCNICA DE OPERACIONES Y SOPORTE DE LAS APLICACIONES? 106 QUIÉN ES EL RESPONSABLE DE CONSTRUIR PLANES TÁCTICOS DE TI? 107 QUIÉN ES EL RESPONSABLE DE CREAR UN MARCO DE TRABAJO PARA EL SOPORTE TÉCNICO? QUIÉN ES EL RESPONSABLE DE DEFINIR, ESTABLECER Y OPERAR EL PROCESO DE ADMINISTRACIÓN DE IDENTIDAD 108 (CUENTAS)? 109 QUIÉN ES EL RESPONSABLE DE MANTENER EL DICCIONARIO DE DATOS CORPORATIVO? QUIÉN ES EL RESPONSABLE DE MANTENER EL REGISTRO DE LOS PROBLEMAS EN UN AMBIENTE ORGANIZATIVO 110 SIMPLIFICADO? 111 QUIÉN ES EL RESPONSABLE DEL DESARROLLO DE LOS MANUALES DE USUARIO FINAL? 112 QUIÉN ES EL RESPONSABLE DEL ENTRENAMIENTO DE USUARIOS FINALES? 113 QUIÉN MANTIENE EL PORTAFOLIO DE PROGRAMAS DE INVERSIÓN EN TI? 114 QUIÉN MANTIENE EL PORTAFOLIO DE SERVICIOS? 115 QUIÉN MONITOREA EL DESEMPEÑO DEL SERVICIO A LOS USUARIOS? 116 QUIÉN REALIZA EL PROCESO DE DESECHO DE LA INFORMACIÓN CORPORATIVA? 117 QUIÉN RESUELVE RECUPERAR O CERRAR INCIDENTES? 118 QUIÉN REVISA Y ACTUALIZA EL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 119 A NIVEL COMERCIAL LAS CLAVES DE ENCRIPTACIÓN TIENEN TÍPICAMENTE 120 A NIVEL PERSONAL LAS CLAVES DE ENCRIPTACIÓN TIENEN TÍPICAMENTE 121 A QUE CONTRIBUYEN LOS PROCESOS DE RECLUTAMIENTO Y RETENCIÓN DE PERSONAL 122 ACTIVEX 123 ACTUALMENTE, LA MAYORÍA DEL SOFTWARE 124 AL CORREGIR UN ERROR DE CÓDIGO 125 AL FINAL DE SU LABOR DIARIA CON EL COMPUTADOR DEBERÍA 126 ASEGURAR LA CALIDAD ES UN CONCEPTO SIMILAR A 127 BALANCE SCORECARD ES UN MÉTODO DE: 128 BÁSICAMENTE LAS REDES LAN Y WAN SE DIFERENCIAN POR: 129 BLUETOOTH SE LE CONSIDERA COMO UNA RED 130 COMO COMIENZA EL FORMATO TÍPICO DE UNA URL O DIRECCIÓN DE INTERNET COMO CONTRIBUYE EL DESARROLLO DE PROYECTOS DE TI A LA MEJORA CONTINUA DE LOS PRODUCTOS Y SERVICIOS 131 DE TI 132 COMO SE GARANTIZA LA CONTINUIDAD DE UNA FUNCIÓN DE TI CUANDO SE PRODUCE ROTACIÓN DE PERSONAL 133 CON LA FIRMA DIGITAL ES POSIBLE: 134 CON RELACIÓN A LA GESTIÓN DE PROBLEMAS,SEÑALE UN RESULTADO DE SU TRABAJO 135 CON RELACIÓN A LAS APLICACIONES, SEÑALE LA DEFINICIÓN DE DEFECTO DE UNA APLICACIÓN DE SOFTWARE 136 CON RELACIÓN A LAS APLICACIONES, SEÑALE LA DEFINICIÓN DE ERROR DE UNA APLICACIÓN DE SOFTWARE CONSIDERE EL CASO SIGUIENTE: DIGITALIZO COMO GRÁFICO UN DOCUMENTO SECRETO Y LO ENVÍO AL EXTERIOR DE 137 LA ORGANIZACIÓN VIA WEB 138 CRC SIGNIFICA 139 CUAL DEBE SER EL VALOR ESENCIAL A LOGRAR CON EL USO DE TI EN LOS PROCESOS DE SU ORGANIZACIÓN 140 CUAL ES EL OBJETIVO DE LA INCORPORACIÓN DE UN MODELO DE CALIDAD EN LA UNIDAD DE TI 141 CUAL ES LA REFERENCIA DE LAS MEJORES PRACTICAS PARA ENTREGA DE SERVICIOS DE TI 142 CUÁLES SON LAS TRES VARIABLES QUE SE DEBE TOMAR EN CUENTA, PARA GARANTIZAR LA CALIDAD DEL PROYECTO CUANDO EN UN INFORME SE UTILIZA INFORMACIÓN GENERADA POR PERSONAS E INSTITUCIONES AJENAS AL 143 INFORME, DEBE: 144 CUANDO EN UNA TABLA DE DATOS NO EXISTEN ALGUNOS VALORES 145 CUANDO SE USA EN FORMA CONJUNTA HTTP Y SSL, EL PROTOCOLO SE DENOMINA 146 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 147 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 148 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 149 DADA LA SIGUIENTE DIRECCIÓN IP DEBEN EXISTIR MANUALES DE UNA APLICACIÓN DIRIGIDOS A 151 DESDE LA PERSPECTIVA DE INFRAESTRUCTURA, UN ANÁLISIS DE TRÁFICO PERMITE
4 152 DESDE LA PERSPECTIVA DE SEGURIDADES, UN ANÁLISIS DE TRÁFICO PERMITE DESDE LA PERSPECTIVA DEL INGENIERO DE SOFTWARE, CUÁL ES EL PRODUCTO FINAL DEL PROCESO DE 153 CONSTRUCCIÓN DE SOFTWARE? DESDE LA PERSPECTIVA DEL USUARIO, CUÁL ES EL PRODUCTO FINAL DEL PROCESO DE CONSTRUCCIÓN? DE 154 SOFTWARE 155 DESDE UN DOCUMENTO U HOJA DE CÁLCULO, ES POSIBLE ENLAZAR A UN ARCHIVO EXTERNO? 156 DNS, ES 157 DONDÉ SE DEFINE LOS INDICADORES DE DESEMPEÑO DE LAS ACTIVIDADES DE TI 158 EL ALGORITMO RSA ES EL ASEGURAMIENTO DE CALIDAD DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 159 ADMINISTRACIÓN DE UN PROYECTO 160 EL ATRIBUTO DE CALIDAD DEL SOFTWARE "FACILIDAD DE USO" SE REFIERE A 161 EL ATRIBUTO DE CALIDAD DEL SOFTWARE "RENDIMIENTO" SE REFIERE A 162 EL CICLO DE VIDA DE UN INCIDENTE ES EL SIGUIENTE EL CLOUD COMPUTING IMPLICA LA ENTREGA Y RESGUARDO DE LA INFORMACIÓN FUERA DE LA ORGANIZACIÓN, 163 SOBRE ENTORNOS Y AMBIENTES AJENOS. COMO DESCRIBIRÍA ESTA SITUACIÓN? EL CONTROL DE CALIDAD DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 164 ADMINISTRACIÓN DE UN PROYECTO 165 EL CONTROL DE CALIDAD SE LO IMPLANTA EL CONTROL DE COSTOS DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 166 ADMINISTRACIÓN DE UN PROYECTO 167 EL CONTROL DE COSTOS DE UN PROYECTO SE REALIZA A PARTIR DE 168 EL CRITERIO DE ADMINISTRAR EL SOPORTE TÉCNICO POR PROBLEMAS 169 EL DATAWAREHOUSING PROCESA 170 EL DIAGRAMA DE GANTT PERMITE 171 EL DICCIONARIO DE DATOS CORPORATIVO APORTA A LA ENTREGA DE VALOR PORQUE 172 EL DOMINIO.NET DE INTERNET CORRESPONDE A 173 EL ESQUEMA DE DNS SEGURO SE BASA EN 174 EL ESTÁNDAR ANSI TIA 942 PARA DATA CENTERS ESPECIFICA 175 EL MANTENIMIENTO DE SOFTWARE OCUPA UN PORCENTAJE 176 EL MODELADO DE ANÁLISIS PARA EL SOFTWARE SE REFIERE AL 177 EL MODELO DE NEGOCIO DE SOFTWARE COMO SERVICIO (SAAS) CONSTITUYE 178 EL PLAN DE CALIDAD CONTIENE, ENTRE OTROS, LOS SIGUIENTES CONTENIDOS 179 EL PLAN DE SEGURIDAD DE TI DEBE SER 180 EL PLAN DE SEGURIDAD DE TI LO DEFINE 181 EL PLAN ESTRATÉGICO DE TI DEBE SER SUFICIENTEMENTE DETALLADO PARA PERMITIR LA DEFINICIÓN DE 182 EL PORTAFOLIO DE PROYECTOS SE REFIERE A 183 EL POWER POINT SIRVE PARA 184 EL PROCEDIMIENTO DE GESTIÓN DE CUENTAS DE USUARIO 185 EL PROCESO DE ASEGURAMIENTO DE CALIDAD SE LO IMPLANTA 186 EL PROCESO DE ESCALAMIENTO DE INCIDENTES LO DEFINE 187 EL PROCESO DE RUTEO, CON CUAL CAPA SE RELACIONA 188 EL PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE SE FUNDAMENTA EN 189 EL PROTOCOLO DE SEGURIDAD WEP CON EL PUERTO DEL SERVICIO FTP 191 EL PUERTO DEL SERVICIO TELNET 192 EL RESPONSABLE DEL RESPALDO DE LOS DATOS ES 193 EL RFID ES UN SISTEMA DE ALMACENAMIENTO Y RECUPERACIÓN DE DATOS REMOTO 194 EL RIESGO E INCERTIDUMBRE DEL PROYECTO 195 EL RUTEO EN QUÉ CAPA SE REALIZA? 196 EL SOFTWARE MALICIOSO DEBE SER COMBATIDO MEDIANTE 197 EN DESARROLLO DE SOFTWARE ES ALTAMENTE RECOMENDABLE 198 EN EL AMBIENTE DE CRIPTOGRAFÍA DE CLAVE PÚBLICA, UNA AUTORIDAD DE CERTIFICACIÓN 199 EN EL AMBIENTE DE ESTÁNDARES Y BUENAS PRÁCTICAS DE TI, EL CEO ES 200 EN EL AMBIENTE DE ESTÁNDARES Y BUENAS PRÁCTICAS DE TI, EL CIO ES
5 201 EN EL AMBIENTE DE FIREWALLS, UN FILTRO DE PAQUETE ES 202 EN EL AMBIENTE DE INTERNET, POR QUÉ UN SITIO INGRESA A UNA LISTA NEGRA? 203 EN EL AMBIENTE DE SOFTWARE DE UNA ESTACIÓN DE TRABAJO, QUÉ ES LO MAS CONFIABLE? 204 EN EL ÁMBITO DE ADMINISTRACIÓN DE DATOS, SEÑALE UN RESULTADO DE SU TRABAJO 205 EN EL ÁMBITO DE CALIDAD, LOS PROCESOS SON IMPORTANTES PORQUE 206 EN EL ÁMBITO DE LA ADMINISTRACIÓN DE DATOS, SEÑALE UNA MÉTRICA DE SU TRABAJO 207 EN EL ÁMBITO DE SU TRABAJO, DE QUE MANERA ENTREGA VALOR SUS ACTIVIDADES EN EL ÁMBITO DE SU TRABAJO, EL MANTENIMIENTO DE LOS BIENES DE LOS PROVEEDORES QUE SE ENCUENTREN EN 208 GARANTÍA DEBE EN EL ÁMBITO DE SU TRABAJO, LAS ADQUISICIONES DE TECNOLOGÍA DEBEN CONSTAR EN EL PLAN ANUAL DE 209 CONTRATACIONES; CASO CONTRARIO 210 EN EL ÁMBITO DE SU TRABAJO, LOS CONTRATOS CON PROVEEDORES DE SERVICIO DEBEN INCLUIR 211 EN EL ÁMBITO DE SU TRABAJO, LOS CONTRATOS CON PROVEEDORES DE SERVICIO DEBEN OBLIGATORIAMENTE TENER 212 EN EL ÁMBITO DE SU TRABAJO, LOS ELEMENTOS DEL PLAN DE RECUPERACIÓN DE DESATRES DE TI DEBEN CONTENER EN EL ÁMBITO DE SU TRABAJO, QUIÉN ES EL RESPONSABLE DE MANTENER EL REPOSITORIO DE CONFIGURACIONES DE 213 HARDWARE Y SOFTWARE EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 214 PADRE (PARENT), PARA ACTUALIZACIÓN, SIGNIFICA EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 215 PADRE (PARENT), PARA ELIMINACIÓN, SIGNIFICA EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 216 PADRE (PARENT), PARA INSERCIÓN, SIGNIFICA 217 EN EL CONTEXTO DE LAS SEGURIDADES, LA REVISIÓN DE LA BITÁCORA (LOG) DEL SISTEMA PERMITE 218 EN EL CONTEXTO DE SEGURIDAD DE LOS SISTEMAS, IDENTIFIQUE UN INDICADOR 219 EN EL CONTEXTO DE SEGURIDAD DE LOS SISTEMAS, IDENTIFIQUE UNA ACTIVIDAD 220 EN EL CONTEXTO DE SEGURIDAD DE SISTEMAS, IDENTIFIQUE UNA MÉTRICA DE ACTIVIDAD 221 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN CONTADOR 222 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN JOVEN ESTUDIANTE 223 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN TIMADOR 224 EN EL DISEÑO DE SOFTWARE 225 EN EL DISEÑO DE SOFTWARE SE DEBE TRATAR DE OBTENER 226 EN EL INVENTARIO DE LOS BIENES INFORMÁTICOS INSTITUCIONALES BEBEN CONSTAR 227 EN EL PROCESO DE EJECUCIÓN DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES TEMATICAS 228 EN EL PROCESO DE INICIO DE UN PROYECTO ESTAN INVOLUCRADAS LAS SIGIENTES TEMÁTICAS EN EL PROCESO DE MONITOREO Y CONTROL DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES 229 TEMÁTICAS EN EL PROCESO DE PLANIFICACIÓN DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES 230 TEMÁTICAS 231 EN EL PROCESO UNIFICADO 232 EN EL TEMA DE CALIDAD, LA CONFORMIDAD SE REFIERE A 233 EN EL TEMA DE CALIDAD, LOS COSTOS DE NO CONFORMIDAD SE REFIEREN A EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON EL VALOR IGUAL A 128, ESTAMOS HABLANDO 234 DE UNA RED CLASE EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON EL VALOR IGUAL A 192, ESTAMOS HABLANDO 235 DE UNA RED CLASE EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON UN VALOR MENOR A 126, ESTAMOS 236 HABLANDO DE UNA RED CLASE 237 EN LA BANDEJA DE CORREO NO DESEADO LLEGAN LOS CORREOS 238 EN LINUX, EL DAEMON DE REGISTRO DE MENSAJES DEL SISTEMA, SE DENOMINA 239 EN LINUX, EL DAEMON QUE RESPONDE A LOS PAQUETES DE RED ENTRANTES, SE DENOMINA 240 EN LOS COSTOS DE LA CALIDAD ESTAN INVOLUCRADOS 241 EN MÉTODO DE ESTIMACIÓN POR TRES VALORES (PROBABLE, OPTIMISTA, PESIMISTA) SE USAN EN
6 242 EN RELACIÓN AL CABLEADO ESTRUCTURADO, LA TOPOLOGÍA USADA PARA EL CABLEADO HORIZONTAL ES 243 EN RELACIÓN AL CABLEADO ESTRUCTURADO, UN PATCH CORD DEBE SER 244 EN TCP/IP CUANTOS TIPOS DE REDES EXISTEN? 245 EN TCP/IP INDIQUE CUAL ES LA DIRECCIÓN DE LOOPBACK, ES DECIR LA FORMA DE REFERIRSE A LA PROPIA MÁQUINA 246 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE A? 247 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE B? 248 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE C? 249 EN TCP/IP, CUÁNDO ES RECOMENDABLE CREAR UNA SUBRED? 250 EN TCP/IP, QUÉ ES BROADCAST? 251 EN TCP/IP, QUÉ ES UNA SUBRED? 252 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE A, USANDO 253 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE B, USANDO: 254 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE C, USANDO: 255 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE A, USANDO: 256 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE B, USANDO: 257 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE C, USANDO: 258 EN TCP/IP, UNA MASCARA DE RED ES UNA ESTRUCTURA : 259 EN TCP/IP, CÓMO DETECTA SI UN HOST REMOTO ES O NO ALCANZABLE? 260 EN UN PROCESADOR DE TEXTO, LA DIFERENCIA ENTRE CORTAR Y COPIAR ES 261 EN UN PROCESADOR DE TEXTO, PARA CAMBIAR EL ESPACIADO INTERLINEAL 262 EN UN PROCESADOR DE TEXTO, PARA CAMBIAR EL TIPO DE LETRA 263 EN UN PROYECTO LOS RIESGOS GLOBALES SE PERCIBEN COMO EN UNA HOJA DE CÁLCULO, SI TIENE UN VALOR EN LA CELDA A3 DE 7 Y EN UNA CELDA ALEDAÑA TIENE LA FUNCIÓN 264 SI(A3 > 3;"OK";"NO") CUÁL ES EL VALOR MOSTRADO EN DICHA CELDA? 265 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA DATOS INVERSAMENTE PROPORCIONALES? 266 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA DATOS O VARIABLES DIRECTAMENTE PROPORCIONALES? 267 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA UNA VARIABLE CON UN CRECIMIENTO EXPONENCIAL? 268 EN UNA HOJA DE CÁLCULO, EN LA FUNCIÓN Y = AX + B, EL TIPO DE GRÁFICO RESULTANTE ES: 269 EN UNA HOJA DE CÁLCULO, EN LA FUNCIÓN Y = AX^2 + B, EL TIPO DE GRÁFICO RESULTANTE ES: 270 EN UNA HOJA DE CÁLCULO, PARA ENCONTRAR LA MEDIA DE DATOS NUMÉRICOS SE CALCULA COMO: EN UNA HOJA DE CÁLCULO, SI TIENE UN VALOR EN LA CELDA A3 DE 7 Y EN UNA CELDA ALEDAÑA TIENE LA FORMULA 271 SI(A3 < 3;"OK";"NO") CUÁL ES EL VALOR MOSTRADO EN DICHA CELDA? 272 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FÓRMULA LÓGICA Y(0;0), EL RESULTADO ES 273 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FORMULA LÓGICA Y(0;1), EL RESULTADO ES 274 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FORMULA LÓGICA Y(1;0), EL RESULTADO ES 275 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FÓRMULA LÓGICA Y(1;1), EL RESULTADO ES 276 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FUNCIÓN POTENCIA(2;3, EL RESULTADO ES: 277 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FUNCIÓN RAIZ(9), EL RESULTADO ES: 278 EN UNA RED WIFI, A QUÉ SE DENOMINA UNA RED AD HOC? ES NECESARIO ENVIAR FRECUENTEMENTE UNA INFORMACIÓN VÍA CORREO ELECTRÓNICO A UNA SERIE DE 279 PERSONAS, CUÁL ES LA MEJOR ESTRATEGIA PARA HACERLO MAS EFICIENTEMENTE? 280 ES POSIBLE USAR TABLAS DE TRAZABILIDAD DE REQUISITOS PARA 281 ESCOJA LA SENTENCIA QUE DEFINA MEJOR A LA WEB EXISTEN DOS SISTEMAS OPERATIVOS EN UN MISMO COMPUTADOR. PARA INTERCAMBIAR ENTRE UN SISTEMA 282 OPERATIVO Y OTRO SIN NECESIDAD DE REINICIAR EL COMPUTADOR, SE DEBE USAR: EXISTEN DOS SISTEMAS OPERATIVOS EN UN MISMO COMPUTADOR.PARA INTERCAMBIAR ENTRE UN SISTEMA 283 OPERATIVO Y OTRO SIN NECESIDAD DE REINICIAR EL COMPUTADOR, SE DEBE USAR 284 FRENTE A UN INCIDENTE 285 FTP, ES 286 GENERALMENTE LOS PROVEEDORES DE PRODUCTOS Y SERVICIOS TIENEN DIRECCIONES 287 IDENTIFIQUE LA ACTIVIDAD QUE SE REFIERE A LA GESTIÓN DE ADQUISICIONES EN LOS PROYECTOS DE TI 288 IDENTIFIQUE LA AFIRMACIÓN VERDADERA 289 IDENTIFIQUE LA DEFINICIÓN DE AUTENTICACIÓN 290 IDENTIFIQUE LA DEFINICIÓN DE CONFIDENCIALIDAD
7 291 IDENTIFIQUE LA DEFINICIÓN DE INTEGRIDAD 292 IDENTIFIQUE LA DEFINICIÓN DE LISTADOS DE REVOCACIÓN DE CERTIFICADOS 293 IDENTIFIQUE LA DEFINICIÓN DE NO REPUDIO 294 IDENTIFIQUE LA SENTENCIA VERDADERA 295 IDENTIFIQUE UN DATO REQUERIDO PARA SU ACTIVIDAD COMO ANALISTA DE SEGURIDAD 296 IDENTIFIQUE UN INDICADOR DE SEGURIDAD DE LOS SISTEMAS 297 IDENTIFIQUE UN PAQUETE DE SEGURIDAD PARA CONEXIÓN SEGURA EN INTERNET 298 IDENTIFIQUE UN RESULTADO DE SU ACTIVIDAD COMO ANALISTA DE SEGURIDAD 299 IDENTIFIQUE UN TIPO DE COMUNICACIÓN DEL PROYECTO 300 IDENTIFIQUE UNA AMENAZA DE SEGURIDAD EN LA WEB 301 IDENTIFIQUE UNA TÉCNICA QUE SE UTILIZA EN EL CONTROL DE CRONOGRAMA DE UN PROYECTO 302 INDIQUE LA AFIRMACIÓN VERDADERA 303 INDIQUE LAS MEJORES PRACTICAS QUE SE REFIERE A LA INDUSTRIA DE TELECOMUNICACIONES 304 INDIQUE PARA QUÉ SE USAN LAS MARCAS DE TIEMPO EN LAS FIRMAS DIGITALES 305 INDIQUE QUE ESTANDAR SE REFIERE A EVALUACIÓN DE CALIDAD DE SOFTWARE 306 INDIQUE QUE ESTANDAR SE REFIERE A GOBIERNO DE TI 307 INDIQUE QUE ESTANDAR SE REFIERE A LA SEGURIDAD DE LA INFORMACIÓN 308 INDIQUE QUE ESTANDAR SE REFIERE A MEJORAMIENTO CONTÍNUO DEL PROCESO DE DESARROLLO DE SOFTWARE 309 INDIQUE SI EN EL ECUADOR, LOS DATOS PERSONALES ESTAN PROTEGIDOS 310 IPSEC ES 311 LA ADMINISTRACIÓN DE OPERACIONES AYUDA A 312 LA ADMINISTRACIÓN DEL AMBIENTE FÍSICO DE LOS EQUIPOS DE TI ES IMPORTANTE, PORQUE: 313 LA ADOPCIÓN DE ESTANDARES DE TI PERMITE: 314 LA ARQUITECTURA EMPRESARIAL DE TI CONTIENE: 315 LA AUTORIZACIÓN LA AUTORIZACIÓN DE LOS CAMBIOS EN LA INFRAESTRUCTURA Y APLICACIONES EN UN AMBIENTE DE PRODUCCIÓN ES 316 RESPONSABILIDAD DE 317 LA CAPA DE ENLACE DE DATOS DEL MODELO OSI 318 LA CAPA DE PROTOCOLO DE INTERNET(IP) CON QUÉ CAPA DEL MODELO OSI SE RELACIONA? 319 LA CAPA DE RED DEL MODELO OSI 320 LA CAPA DE RED DEL MODELO OSI GARANTIZA LA CORRECTA ENTREGA DEL MENSAJE? 321 LA CAPA DE TRANSPORTE DEL MODELO OSI 322 LA CAPA FÍSICA DE RED ES RESPONSABLE DE: 323 LA CONEXIÓN BLUETOOTH 324 LA CONSTRUCCIÓN DE LOS PROGRAMAS DE CAPACITACIÓN A LOS USUARIOS ES RESPONSABILIDAD DE 325 LA DECISIÓN ENTRE DESARROLLO, ADAPTACIÓN O COMPRA DE UNA SOLUCIÓN DE TI, DEPENDERÁ DE: 326 LA DEFINICIÓN DE LA ARQUITECTURA DE INFORMACIÓN EMPRESARIAL CONTRIBUYE A: 327 LA DEPURACIÓN ES UN PROCESO QUE OCURRE 328 LA DEPURACIÓN POR ELIMINACIÓN DE CAUSAS ES AQUELLA QUE SE FUNDAMENTA 329 LA DEPURACIÓN POR FUERZA BRUTA ES AQUELLA QUE SE FUNDAMENTA 330 LA DEPURACIÓN POR RASTREO ES AQUELLA QUE SE FUNDAMENTA 331 LA DIRECCIÓN EN INTERNET DEL BANCO CENTRAL DEL ECUADOR CONTIENE 332 LA ESTEGANOGRAFÍA PERMITE 333 LA GARANTÍA DE SEGURIDAD DE LOS SISTEMAS DE TI INFLUYE SOBRE LA 334 LA GESTIÓN DE CALIDAD 335 LA GESTIÓN DE CONFIGURACIÓN DEL SOFTWARE SE REFIERE A LA GESTIÓN DE COSTOS DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 336 ADMINISTRACIÓN DE UN PROYECTO 337 LA HOLGURA DE UNA ACTIVIDAD DE UN PROYECTO SE DEFINE COMO 338 LA IDENTIFICACIÓN DE LOS USUARIOS EN LA PLATAFORMA DE TI 339 LA IMPLEMENTACIÓN REAL MAS CERCANA DE UN MODELO DE CLASES NO PERSISTENTES SE PUEDE REALIZAR 340 LA IMPLEMENTACIÓN REAL MAS CERCANA DE UN MODELO DE CLASES PERSISTENTES SE PUEDE REALIZAR 341 LA INFORMACIÓN IMPORTANTE DEBERÍA
8 342 LA INGENIERÍA INVERSA CONSTITUYE 343 LA INGENIERÍA INVERSA SE JUSTIFICA 344 LA LEY DE DATOS VIGENTE EN EL ECUADOR 345 LA LEY DE PARETO AFIRMA QUE 346 LA LONGITUD DE UNA DIRECCIÓN IPV6 ES 347 LA MÁQUINA VIRTUAL DE JAVA 348 LA MATRIZ DE PROBABILIDAD E IMPACTO DEL RIESGO EN UN PROYECTO RELACIONA 349 LA MEJOR MANERA DE CLASIFICAR Y ALMACENAR SU INFORMACIÓN EN EL DISCO DURO SERIA 350 LA MÉTRICA DE HALSTEAD ESTIMA 351 LA MINERÍA DE DATOS 352 LA MODULARIDAD DISMINUYE EL COSTO DE DESARROLLO DE LOS MÓDULOS 353 LA NORMA ANSI/TIA 942 SE REFIERE A 354 LA NORMA IEEE ES GENERALMENTE CONOCIDA COMO 355 LA PORTABILIDAD DEL SOFTWARE SE DEFINE COMO 356 LA REALIZACIÓN DE EVALUACIONES EN VULNERABILIDADES ES RESPONSABILIDAD DE 357 LA REALIZACIÓN DE PRONÓSTICOS DE CAPACIDAD DE LOS RECURSOS DE TI ES UN ROL DEL LA REVISIÓN Y VALIDACIÓN PERIODICAS DE LOS PRIVILEGIOS Y DERECHOS DE ACCESO DE LOS USUARIOS A LOS 358 SISTEMAS LOS REALIZA 359 LA RUTA CRITICA DE UNA RED DE ACTIVIDADES DE PROYECTOS SE DEFINE COMO 360 LA SATISFACCIÓN DEL CLIENTE DE UN PROYECTO COMO OBJETIVO DE LA CALIDAD SIGNIFICA 361 LA SEGMENTACIÓN DE LOS DATOS ES UNA TÉCNICA QUE PERMITE 362 LA SEGMENTACIÓN DE REDES SE USA POR 363 LA SEGURIDAD DE LA RED EXIGE EL USO DE TÉCNICAS COMO LAS SIGUIENTES 364 LA SEGURIDAD DE SUBPROGRAMAS DE JAVA SE FUNDAMENTA EN 365 LA SIGUIENTE DIRECCIÓN ES UNA DIRECCIÓN DE INTERNET, QUÉ CLASE DE RED ES? 366 LA SIGUIENTE DIRECCIÓN IP , IDENTIFICA A 367 LA SIGUIENTE DIRECCIÓN IP LA SIGUIENTE DIRECCIÓN IP DE INTERNET LA SIGUIENTE DIRECCIÓN IP DE INTERNET LA TECNOLOGÍA USADA PARA LA SEGURIDAD DEBE 371 LAS ACTIVIDADES DE ADMINISTRACIÓN DE DATOS APORTAN A 372 LAS AUDITORIAS DE CALIDAD SE UTILIZAN PARA 373 LAS CLAVES PRIVADAS SE USAN EN 374 LAS CLAVES PÚBLICAS SE USAN EN 375 LAS CLAVES SECRETAS SE USAN EN 376 LAS DIRECCIONES QUE CONTIENEN.EC SE REFIEREN A 377 LAS DIRECCIONES QUE CONTIENEN.GOV SE REFIEREN A 378 LAS FASES DE LA PROGRAMACIÓN EXTREMA SON 379 LAS FASES DEL PROCESO UNIFICADO SON 380 LAS IDENTIDADES DEL USUARIO Y LOS DERECHOS DE ACCESO DEBEN SER: 381 LAS NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA PARA TECNOLOGÍA DE LA INFORMACIÓN SON 382 LAS NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA PARA TECNOLOGÍAS DE LA INFORMACIÓN 383 LAS PRUEBAS DE CAJA BLANCA 384 LAS PRUEBAS DE CAJA NEGRA 385 LAS PRUEBAS DE DESEMPEÑO 386 LAS PRUEBAS DE INTEGRACIÓN PRUEBAN 387 LAS PRUEBAS DE SOFTWARE SON UN PROCESO DE 388 LAS PRUEBAS DE VALIDACIÓN PRUEBAN 389 LAS PRUEBAS DEL SISTEMA PRUEBAN 390 LAS REDES PRIVADAS VIRTUALES 391 LAS REDES PRIVADAS VIRTUALES TÍPICAS REQUIEREN 392 LAS RELACIONES DE CLASE TIPO TODO PARTE 393 LAS RELACIONES DE CLASES TIPO HERENCIA 394 LAS REVISIONES TÉCNICAS FORMALES SON UNA TÉCNICA PARA 395 LOS ACUERDOS DE NIVELES DE SERVICIO DE TI DEPENDEN DE
9 396 LOS ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUÍDO 397 LOS ATAQUES DE DENEGACIÓN DE SERVICIO EN INTERNET 398 LOS CASOS DE PRUEBA DE INTEGRACIÓN REQUIEREN DE 399 LOS CASOS DE PRUEBA DE UNIDAD REQUIEREN DE 400 LOS CASOS DE PRUEBA REGRESIÓN REQUIEREN DE 401 LOS CASOS DE USO ESPECIFICAN 402 LOS CERTIFICADOS X.509 LOS PUEDEN EXTENDER LOS CONTROLES Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO DE INFORMACIÓN EN LA RED ES RESPONSABILIDAD 403 DE 404 LOS COSTOS DE SOLUCIÓN DE ERRORES DE SOFTWARE 405 LOS DOS MÉTODOS DE SOLICITUD DE HTTP SON: 406 LOS ESQUEMAS DE SEGURIDAD EN REDES 407 LOS FIREWALLS 408 LOS FLUJOS DE TRABAJO SON PROPIOS DEL SIGUIENTE PROCESO DE DESARROLLO DE SOFTWARE 409 LOS GRÁFICOS DE ESPINA DE PESCADO SE UTILIZA PARA 410 LOS MENÚS DE COMANDOS ESTAN ORIENTADOS A USUARIOS 411 LOS PAQUETES DE INFORMACIÓN SALIENTES DE UN PUNTO DE RED SON 412 LOS PERMISOS DE ACCESO DEL USUARIO AL SISTEMA Y A LOS DATOS DEBEN ESTAR 413 LOS PROCESOS DE GOBIERNO ELECTRÓNICO ESTÁN ORIENTADOS FUNDAMENTALMENTE A LOS SIGUIENTES ACTORES: 414 LOS PROCESOS DE LA DIRECCIÓN DE PROYECTOS SON 415 LOS RFC SON DOCUMENTOS DE 416 LOS SHORTCUTS ESTAN ORIENTADOS A USUARIOS 417 LOS VIRUS SON 418 MANTENER LAS CUENTAS DE USUARIO, IMPLICA: 419 PARA EL CASO DE PROCESO UNIFICADO DE DESARROLLO 420 PARA EL CASO DE UN AMBIENTE DE BASES DE DATOS DOCUMENTALES ES RECOMENDABLE USAR 421 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 1 ESTABLECE 422 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 2 ESTABLECE 423 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 3 ESTABLECE 424 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 4 ESTABLECE 425 PARA EVITAR QUE ACCEDAN A SU COMPUTADOR SIN SU CONSENTIMIENTO DEBERÍA PARA GARANTIZAR QUE EN UN ADMINISTRADOR DE BASE DE DATOS SE PUEDA TRABAJAR CON DATAWAREHOUSE SE 426 DEBE CONTAR CON 427 PARA INCLUIR INFORMACIÓN DE EXCEL EN WORD 428 PARA INICIAR CUALQUIER APLICACIÓN O PROGRAMA DESDE WINDOWS, SE REQUIERE: 429 PARA LA ATENCIÓN AL USUARIO FINAL REQUIERE DE 430 PARA MANTENER ACTUALIZADO AL SISTEMA OPERATIVO O A LOS SERVICIOS DEL SERVIDOR 431 PARA ORGANIZAR LA INFORMACIÓN EN UN COMPUTADOR, CUÁL DE ESTAS OPCIONES LE PARECE MAS ADECUADA? 432 PARA PODER ASIGNAR NOMBRES A LAS DIRECCIONES IP, CUÁL APLICACIÓN SE DEBERÍA USAR? PARA PODER COMPARTIR EL CONOCIMIENTO DE LOS EXPERTOS INTERNOS DEL ÁREA DE TI, EL MEJOR ESQUEMA A 433 UTILIZAR ES PARA PODER COMPARTIR EL CONOCIMIENTO DE LOS EXPERTOS INTERNOS DEL ÁREA DE TI, EL MEJOR ESQUEMA A 434 UTILIZAR ES: 435 PARA PODER ELABORAR UN DOCUMENTO SIN ERRORES ORTOGRÁFICOS, ES NECESARIO PARA PODER IMPRIMIR DESDE UN PROGRAMA DE PROCESADOR DE TEXTO (POR EJEMPLO WORD), AL MENOS, ES 436 NECESARIO: 437 PARA REENVIAR UN CORREO ES CONVENIENTE HACER LO SIGUIENTE PARA SABER SI UN SITIO WEB OFRECE O GARANTIZA CIERTA SEGURIDAD EN LAS TRANSACCIONES, LA DIRECCIÓN WEB 438 EMPIEZA POR PARA SU ÁMBITO DE TRABAJO, EL ESTABLECIMIENTO DE AMBIENTES DE DESARROLLO/PRUEBA Y DE PRODUCCIÓN DE 439 SOFTWARE ES RESPONSABILIDAD DE 440 PARA UNA CONFIGURACIÓN TCP/IP UN DESTINO CONSTITUYE 441 PARA UNA CONFIGURACIÓN TCP/IP, UN ORIGEN CONSTITUYE
10 442 POR CADA COMPONENTE CODIFICADO, ES CONVENIENTE 443 QUE PERMITE EL MODELO DE COSTO TOTAL DE PROPIEDAD 444 QUÉ SE ENTIENDE POR UN PLAN TÁCTICO DE TI 445 QUIEN APRUEBA EL PROCESO DE ADMINISTRACIÓN DE IDENTIDAD (CUENTAS) 446 QUIEN APRUEBA EL PROCESO DE ADMINISTRACIÓN DE LOS CAMBIOS EN UN AMBIENTE DE PRODUCCIÓN 447 QUIEN APRUEBA EL PROCESO DE MONITOREO DE INCIDENTES DE SEGURIDAD REALES Y POTENCIALES 448 QUIÉN APRUEBA LA REALIZACIÓN DE LAS EVALUACIONES DE VULNERABILIDAD DE MANERA REGULAR QUIEN APRUEBA LOS CONTROLES TÉCNICOS Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO DE INFORMACIÓN EN LA 449 RED QUIEN CONSTITUYE UN RESPONSABLE DEL DESARROLLO DE CONTRATOS QUE PROTEJAN LOS INTERESES DE LA 450 ORGANIZACIÓN 451 QUIÉN DEBE CONFIGURAR LOS COMPONENTES DE LA INFRAESTRUCTURA DE TI QUIÉN DESARROLLA LAS METODOLOGÍAS Y PROCESOS FORMALES PARA ADMINISTRAR EL PROCESO DE DESARROLLO 452 DE UNA APLICACIÓN DE SOFTWARE QUIÉN ELABORA EL PROCESO DE APROBACIÓN DE LOS REQUERIMIENTOS DE UNA NUEVA APLICACIÓN DE SOFTWARE 453 PARA LA ORGANIZACIÓN 454 QUIEN ES EL RESPONSABLE DE CONSTRUIR UN PLAN ESTRATÉGICO DE TI 455 QUIEN ES EL RESPONSABLE DE ESTABLECER Y MANTENER UN SISTEMA DE ADMINISTRACIÓN DE LA CALIDAD QUIÉN ES EL RESPONSABLE DE LA REVISIÓN Y VALIDACIÓN PERIÓDICA DE LOS PRIVILEGIOS Y DERECHOS DE ACCESO DE 456 LOS USUARIOS QUIÉN ES EL RESPONSABLE DE MANTENER LOS CONTROLES TÉCNICOS Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO 457 DE INFORMACIÓN EN LA RED 458 QUIEN ES EL RESPONSABLE DE MONITOREAR INCIDENTES DE SEGURIDAD REALES Y POTENCIALES 459 QUIÉN ES EL RESPONSABLE DE REALIZAR LAS EVALUACIONES DE VULNERABILIDAD DE MANERA REGULAR QUIÉN ESTABLECE LA VALIDEZ E INTEGRIDAD DE LOS REQUERIMIENTOS DE UNA NUEVA APLICACIÓN DE SOFTWARE 460 PARA LA ORGANIZACIÓN 461 QUIÉN IDENTIFICA EL RIESGO DEL NEGOCIO REFERIDO A UNA NUEVA APLICACIÓN DE SOFTWARE 462 QUIÉN RINDE CUENTAS ACERCA DE LA ADQUISICIÓN DE INFRAESTRUCTURA DE TI RESPECTO A LA ARQUITECTURA DE LA INFORMACIÓN, EN QUÉ AMBIENTE ES RECOMENDABLE TENER UNA 463 REPLICACIÓN DE DATOS TIPO INSTANTÁNEA (SNAPSHOT)? RESPECTO A LA ARQUITECTURA DE LA INFORMACIÓN, EN QUÉ AMBIENTE ES RECOMENDABLE TENER UNA 464 REPLICACIÓN DE DATOS TIPO TRANSACCIONAL? 465 RESPECTO A LA CALIDAD EL CICLO PLANIFICAR-HACER-REVISAR-ACTUAR ES LA BASE DE 466 RESPECTO A LOS PROBLEMAS, SEÑALE UNA MÉTRICA DE SU TRABAJO 467 RESPECTO A UN TEMA TÉCNICO, QUE PAGINAS NORMALMENTE CONTIENEN INFORMACIÓN MAS CONFIABLE? 468 SE DESEA GENERAR UN SOLO ARCHIVO CON EXTENSIÓN.ZIP QUE CONTENGA VARIOS ARCHIVOS, EL PROCESO ES: SE REQUIERE ASEGURAR QUE UN DOCUMENTO SEA SOLO VISUALIZADO Y/O EDITADO POR UN USUARIO ESPECÍFICO, 469 CUÁL ES LA MEJOR FORMA DE HACERLO? 470 SE REQUIERE DEFINIR Y CLASIFICAR LOS INCIDENTES DE SEGURIDAD PARA SE REQUIERE IMPRIMIR UN DOCUMENTO, EL CUAL PUEDA IMPRIMIRSE EN LAS DOS CARAS DE LA HOJA, CUÁL ES EL 471 PROCESO MAS ADECUADO? 472 SEGÚN EL ESTÁNDAR ANSI TIA 942 LA PARADA POR AÑO SEGÚN LOS TIERS, VA DE SEGÚN EL ESTÁNDAR ANSI TIA 942 LA TOLERANCIA DEL PORCENTAJE DE DISPONIBILIDAD DE LOS DATA CENTERS 473 VARÍA DE 474 SEGÚN EL ESTÁNDAR ANSI TIA 942, LOS SUBSISTEMAS DE UN DATA CENTER SON 475 SELECCIONE CUANDO ES IMPORTANTE EVALUAR LOS REQUERIMIENTOS DE PERSONAL DE TI 476 SELECCIONE DE LA LISTA AQUEL QUE ES SOFTWARE LIBRE 477 SELECCIONE DE LA LISTA AQUEL QUE NO ES SOFTWARE LIBRE 478 SELECCIONE EL BENEFICIO FRUTO DE LA VIRTUALIZACIÓN 479 SELECCIONE EL COMPONENTE NECESARIO PARA EJECUTAR UN PLAN ESTRATÉGICO DE TI 480 SELECCIONE LA AFIRMACIÓN VERDADERA 481 SELECCIONE LA AFIRMACIÓN VERDADERA CON RESPECTO A TCP 482 SELECCIONE LA AFIRMACIÓN VERDADERA RESPECTO A TCP/IP
11 483 SELECCIONE LA CARACTERÍSTICA QUE MEJOR DEFINA A LA WEB SELECCIONE LA DEFINICION DE "INTERESADOS" DE UN PROYECTO 485 SELECCIONE LA DEFINICIÓN QUE MEJOR DEFINA A UN RUTEADOR 486 SELECCIONE LA DIFERENCIA ENTRE PROYECTO Y OPERACIONES 487 SELECCIONE LA RELACIÓN ENTRE EL CICLO DE VIDA DEL PROYECTO Y DEL PRODUCTO 488 SELECCIONE LA SENTENCIA FALSA 489 SELECCIONE LA SENTENCIA QUE DEFINA A LA WEB SEMÁNTICA 490 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA A UN NAVEGADOR DE INTERNET 491 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA A UNA RED DE COMPUTO 492 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) 493 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA LO QUE ES UN SCANNER 494 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA RIESGO 495 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UN SISTEMA DE BASE DE DATOS 496 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UN SISTEMA OPERATIVO 497 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UNA HOJA DE CALCULO 498 SELECCIONE LA SENTENCIA VERDADERA 499 SELECCIONE LA SENTENCIA VERDADERA ACERCA DE LA PLANIFICACIÓN DE ADQUISICIONES DE UN PROYECTO 500 SELECCIONE UN BUSCADOR DE INTERNET 501 SELECCIONE UN ESTÁNDAR PARA LAN INALÁMBRICAS 502 SELECCIONE UNA TÉCNICA GRUPAL DE CREATIVIDAD 503 SELECCIONE UNA TÉCNICA GRUPAL DE TOMA DE DECISIONES 504 SELECIONE LA AFIRMACIÓN VERDADERA CON RESPECTO A HTTP 505 SELEECIONE UN MODELO DE MEJORA DE CALIDAD 506 SEÑALE COMO SE PUEDE CONTROLAR UN ERROR 507 SEÑALE CUAL ORGANIZACIÓN OTORGA MAYOR AUTORIDAD AL JEFE DE PROYECTOS SEÑALE CUAL ORGANIZACIÓN OTORGA MAYOR CONTROL AL JEFE DE PROYECTOS SOBRE LOS PRESUPUESTOS DE LOS 508 PROYECTOS 509 SEÑALE CUAL ORGANIZACIÓN OTORGA MENOR AUTORIDAD AL JEFE DE PROYECTOS 510 SEÑALE EL CONCEPTO DE ARQUITECTURA DEL SOFTWARE 511 SEÑALE EL CONCEPTO DE PATRÓN DE DISEÑO 512 SEÑALE EQUIPOS TERMINALES DE UN DATA CENTER 513 SEÑALE LA AFIRMACIÓN VERDADERA 514 SEÑALE LA AFIRMACIÓN VERDADERA PARA EL DESARROLLO DE SOFTWARE 515 SEÑALE LA DEFINICIÓN DE CIFRADO 516 SEÑALE LA DEFINICIÓN DE CÓDIGO 517 SEÑALE LA DEFINICIÓN DE CRIPTOANÁLISIS 518 SEÑALE LA DEFINICIÓN DE CRIPTOGRAFÍA 519 SEÑALE LA DEFINICIÓN DE CRIPTOLOGÍA 520 SEÑALE LA DEFINICIÓN DE DEFECTO DE SOFTWARE 521 SEÑALE LA DEFINICIÓN DE ERROR DE SOFTWARE 522 SEÑALE LA DEFINICIÓN DE FALLA DE SOFTWARE 523 SEÑALE LA DEFINICIÓN DE FALLA DE UN SISTEMA DE SOFTWARE 524 SEÑALE LA DEFINICIÓN DE FALLA SILENCIOSA DE UNA APLICACIÓN DE SOFTWARE 525 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DE LLAMADA Y RETORNO 526 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DEL SOFTWARE CENTRADA EN DATOS 527 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DEL SOFTWARE ESTRATIFICADA 528 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO CORRECTIVO 529 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO DE PERFECCIONAMIENTO (PERFECTIVO) 530 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO PREVENTIVO 531 SEÑALE LA DEFINICIÓN DE PROBLEMA 532 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RECUPERACIÓN 533 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RECUPERACIÓN DE SOFTWARE 534 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RESISTENCIA 535 SEÑALE LA DEFINICIÓN DE PRUEBAS DE SEGURIDAD
12 536 SEÑALE LA DEFINICIÓN DE PRUEBAS DE SOFTWARE 537 SEÑALE LA DEFINICIÓN DE REFACTORING 538 SEÑALE LA DEFINICIÓN DE UN DEFECTO POR ACCIÓN 539 SEÑALE LA DEFINICIÓN DE UN DEFECTO POR OMISIÓN 540 SEÑALE LA DEFINICIÓN DE VALIDACIÓN 541 SEÑALE LA DEFINICIÓN DE VERIFICACIÓN 542 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD DE SOFTWARE 543 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD DE USO DE SOFTWARE 544 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD EXTERNA DE SOFTWARE 545 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD INTERNA DE SOFTWARE 546 SEÑALE LA DEFINICIÓN MÁS ADECUADA DE INFORMACIÓN CONFIABLE 547 SEÑALE LA DEFINICIÓN MAS ADECUADA DE INTEGRIDAD DE LA INFORMACIÓN 548 SEÑALE LA DEFINICIÓN MÁS ADECUADA DE LIBRERÍAS DE MEDIOS 549 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE CONFIABLE 550 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE DE ALTA DISPONIBILIDAD 551 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE SEGURO 552 SEÑALE LA META DE TI RELACIONADA CON LA SEGURIDAD DE LOS SISTEMAS 553 SEÑALE LA OPCIÓN VERDADERA 554 SEÑALE LA SENTENCIA FALSA 555 SEÑALE LA SENTENCIA VERDADERA 556 SEÑALE LA SENTENCIA VERDADERA CON RESPAECTO A LA CAPA FÍSICA DE RED: 557 SEÑALE LA SENTENCIA VERDADERA CON RESPECTO A LA CAPA FÍSICA DE RED 558 SEÑALE LA SENTENCIA VERDADERA RESPECTO AL SOFTWARE 559 SEÑALE LA SENTENCIA VERDADERA SOBRE IP: 560 SEÑALE PRUEBAS PROPIAS DE LAS APLICACIONES WEB 561 SEÑALE QUE ES UN COMPONENTE 562 SEÑALE QUE ES UNA MESA DE SERVICIO PARA LOS USUARIOS 563 SEÑALE QUÉ MODELO SE USA EN EL ANÁLISIS ESTRUCTURADO DE SISTEMAS 564 SEÑALE QUÉ MODELO SE USA EN EL ANÁLISIS ORIENTADO A OBJETOS 565 SEÑALE TÉCNICAS UTILIZADAS EN MINERÍA DE DATOS 566 SEÑALE U COMPONENTE DE LA ARQUITECTURA EMPRESARIAL DE TI 567 SEÑALE UN ASPECTO IMPORTANTE DE LA ARQUITECTURA DEL SOFTWARE 568 SEÑALE UN ATRIBUTO DE CALIDAD QUE DEBE TOMARSE EN CUENTA EN EL DISEÑO 569 SEÑALE UN COMPONENTE DE LA ARQUITECTURA EMPRESARIAL DE TI 570 SEÑALE UN COMPONENTE DE LA LÍNEA BASE DE CONFIGURACIÓN DE SOFTWARE 571 SEÑALE UN CRITERIO PARA DESECHAR INFORMACIÓN CORPORATIVA 572 SEÑALE UN DIAGRAMA DE UML 573 SEÑALE UN ELEMENTO DEL DISEÑO DE SOFTWARE 574 SEÑALE UN EQUIPO TERMINAL DE DATA CENTERS 575 SEÑALE UN EQUIPO TERMINAL DE LOS DATA CENTERS 576 SEÑALE UN ESTÁNDAR PARA ESPECIFICACIÓN DE REQUERIMIENTOS 577 SEÑALE UN FACTOR QUE DIFERENCIA LAS APLICACIONES WEB DE OTRAS 578 SEÑALE UN MODELO DE ASEGURAMIENTO DE CALIDAD 579 SEÑALE UN MODELO DE EVALUACIÓN DE CALIDAD 580 SEÑALE UN MODELO ESPECIALIZADO DE DESARROLLO DE SOFTWARE 581 SEÑALE UN MODELO EVOLUTIVO DE DESARROLLO DE SOFTWARE 582 SEÑALE UN MODELO TRADICIONAL DE DESARROLLO DE SOFTWARE 583 SEÑALE UN OBJETIVO DE LOS DATA CENTERS 584 SEÑALE UN OBJETIVO DE UN DATA CENTER 585 SEÑALE UN PROTOCOLO DE AUTENTICACIÓN 586 SEÑALE UN PROTOCOLO DE SEGURIDAD DE CORREO ELECTRÓNICO 587 SEÑALE UN RESPONSABLE DE ADQUISICIONES DE ACUERDO CON LOS PROCEDIMIENTOS ESTABLECIDOS 588 SEÑALE UN RESPONSABLE DE CONDUCIR PRUEBAS DE ACEPTACIÓN FINALES DE UNA APLICACIÓN DE SOFTWARE 589 SEÑALE UN RESULTADO DE SU TRABAJO COMO ANALISTA-SOPORTE TÉCNICO
13 590 SEÑALE UN TIPO DE CIFRADO QUE REEMPLAZA UNA CADENA DE CARACTERES POR OTRA 591 SEÑALE UN TIPO DE MODELO DE ANÁLISIS 592 SEÑALE UN TIPO DE PATRÓN DE DISEÑO 593 SEÑALE UNA CARACTERÍSTICA IMPORTANTE DEL CABLEADO INTELIGENTE 594 SEÑALE UNA MÉTRICA DE LOS RESULTADOS DE SU TRABAJO 595 SEÑALE UNA MÉTRICA DE SU TRABAJO 596 SEÑALE UNA PRÁCTICA IMPORTANTE EN LA CODIFICACIÓN SEÑALE UNA RAZÓN POR LA QUE LOS PROCESOS ÁGILES DE DESARROLLO DE SOFTWARE SE DIFERENCIAS DE LOS 597 TRADICIONALES 598 SEÑALE UNA TÉCNICA DE PRUEBA DE CAJA BLANCA 599 SEÑALE UNA TÉCNICA DE PRUEBA DE CAJA NEGRA 600 SEÑALE UNA TÉCNICA DE PRUEBA DE SOFTWARE DE N CAPAS 601 SEÑALE UNA TÉCNICA PARA CAPTURA DE REQUISITOS 602 SI EL SOFTWARE NO SE DESGASTA FÍSICAMENTE, POR QUÉ SE DETERIORA? SI EN UNA RED TCP/IP CLASE C, SE HAN CREADO 16 SUBREDES, CUANTOS HOSTS O NODOS COMO MÁXIMO PUEDE 603 TENER CADA SUBRED? SI EN UNA RED TCP/IP CLASE C, SE HAN CREADO 64 SUBREDES, CUANTOS HOSTS O NODOS COMO MÁXIMO PUEDE 604 TENER CADA SUBRED? SI EN UNA RED TCP/IP CLASE C, SE HAN UTILIZADO 4 BITS DEL ÚLTIMO OCTETO PARA CREAR SUBREDES, CUÁNTOS 605 HOSTS O NODOS COMO MÁXIMO PUEDE TENER CADA SUBRED? 606 SI ESTA RETRASADO EL CRONOGRAMA DE DESARROLLO 607 SI ESTA RETRASADO EL CRONOGRAMA DE DESARROLLO DE SOFTWARE 608 SI EXISTE UNA DOCUMENTACIÓN DE ESTÁNDARES Y PROCEDIMIENTOS DE DESARROLLO DE SOFTWARE 609 SI REQUIERO INCORPORAR EL COMPONENTE DE ASEGURAMIENTO DE CALIDAD EN EL PROCESO DE SOFTWARE 610 SI REQUIERO INCORPORAR EL COMPONENTE DE CONTROL DE CALIDAD EN EL PROCESO DE SOFTWARE 611 SI REQUIERO INCORPORAR EL COMPONENTE DE MEJORAMIENTO DE CALIDAD EN EL PROCESO DE SOFTWARE 612 SI SE DESEA ENVIAR MÁS DE UN ARCHIVO ADJUNTO, ES CONVENIENTE 613 SI SE PRODUCE UN ERROR Y/O FALLA DEBIDA A LOS DATOS, SU SOLUCIÓN TÍPICA ESTÁ 614 SI SE REQUIERE UNA CONFIRMACIÓN DE RECEPCIÓN, ES MAS CONVENIENTE REALIZAR LO SIGUIENTE 615 SI UN ERROR DE SOFTWARE SOBREPASA EL NIVEL DE MANEJO DE EXCEPCIONES 616 SI UN ERROR DE SOFTWARE SOBREPASA EL NIVEL DEL SISTEMA OPERATIVO 617 SI UN ERROR SOBREPASA EL MANEJO DE EXCEPCIONES DEL LENGUAJE DE PROGRAMACIÓN, SE ENCAMINA A 618 SI UN ERROR SOBREPASA EL MANEJO DE EXCEPCIONES DEL SISTEMA OPERATIVO, SE ENCAMINA A 619 SI USTED REQUIERE ENCONTRAR INFORMACIÓN EN INTERNET 620 SI USTED REQUIERE LOCALIZAR UN ARCHIVO EN UN COMPUTADOR: 621 SU TRABAJO CONTRIBUYE A 622 SU TRABAJO INVOLUCRA A 623 TCP CON CUAL CAPA DEL MODELO OSI SE RELACIONA 624 TCP PARA QUE PUEDA ENVIAR MENSAJES EN INTERNET, CON CUÁL CAPA DEBE TRABAJAR CONJUNTAMENTE? 625 TCP/IP PUEDE CORRER BAJO UNA RED ETHERNET? 626 TCP/IP PUEDE CORRER BAJO UNA RED TOKEN-RING? 627 TCP/IP PUEDE CORRER BAJO UNA RED X.25? 628 TELNET, ES 629 UML ES 630 UN ANÁLISIS ADECUADO DE LOS PROBLEMAS DEBE DETERMINAR 631 UN ARCHIVO CON EXTENSIÓN.ZIP, ES UN ARCHIVO 632 UN ARCHIVO EN FORMATO PDF ES 633 UN ARCHIVO EN FORMATO PDF, PUEDE SER EDITADO EN FORMA DIRECTA? 634 UN CABLE DE PAR TRENZADO TIENE ESA DISPOSICIÓN (TRENZA) DEBIDO A: 635 UN CABLE DE PAR TRENZADO UTP TIENE: 636 UN CRITERIO PARA AGRUPAR CLASES EN UN COMPONENTE ES 637 UN DATAMART ES ESTRUCTURAL Y CONCEPTUALMENTE
14 638 UN DATAWAREHOUSE 639 UN ERROR EN EL SOFTWARE PUEDE CONTROLARSE EN PRIMERA INSTANCIA MEDIANTE 640 UN FINAL EXITOSO DE UN PROCESO DE DESARROLLO ES 641 UN FIREWALL IMPLANTA 642 UN MARCO DE TRABAJO PARA EL DESARROLLO DE SOFTWARE ESTABLECE 643 UN MODELO CRC SE USA EN 644 UN MODELO DE ANÁLISIS PARA EL COMPORTAMIENTO REFLEJA 645 UN MODELO DE PROPAGACIÓN DE ERRORES EN EL PROCESO DE DESARROLLO DE SOFTWARE 646 UN PORTAFOLIO DE TI CONTIENE: 647 UN PROGRAMA DE PROCESAMIENTO DE TEXTO SIRVE PARA 648 UN PUNTO DE FUNCIÓN SE DEFINE COMO 649 UN RESULTADO DE SU TRABAJO EN LA MESA DE SERVICIOS ES 650 UN SOFTWARE TOLERANTE A FALLAS TIENE COMO CARACTERÍSTICA INDISPENSABLE 651 UN VIRUS INFORMÁTICO ES UN PEQUEÑO PROGRAMA QUE SE EJECUTA Y SE REPRODUCE PARA CAUSAR DAÑO: 652 UNA BUENA ESTRATEGIA DE GESTIÓN DE TALENTO HUMANO DE LOS PROYECTOS ES 653 UNA CÁMARA IP, SE DIFERENCIA DE UNA CÁMARA WEB, POR: 654 UNA CARACTERÍSTICA REPETITIVA EN EL SOFTWARE HEREDADO ES 655 UNA DE LAS DIFERENCIAS ENTRE LAS CATEGORÍAS DE LOS CABLES UTP, ES 656 UNA DE LAS VENTAJAS DE UNA CÁMARA IP SOBRE UNA CÁMARA WEB, ES: 657 UNA DIFERENCIA ENTRE LAS METODOLOGÍAS CONVENCIONALES Y AGILES DE DESARROLLO DE SOFTWARE ES: 658 UNA DIRECCIÓN IP CONSTA DE 659 UNA FLASH MEMORY SIRVE PARA 660 UNA FORMA DE ASEGURAR LA CONTINUIDAD DEL NEGOCIO A TRAVÉS DE LA PLATAFORMA DE TI, ES: 661 UNA FORMA DE MONITOREO PROACTIVO DE LA SEGURIDAD ES 662 UNA MÉTRICA DE SU TRABAJO EN LA MESA DE SERVICIO ES 663 UNA NUEVA VERSIÓN LIBERADA DE UN APLICATIVO, SE LA ENTREGA 664 UNA PRUEBA ALFA ES AQUELLA QUE 665 UNA PRUEBA BETA ES AQUELLA QUE 666 UNA PRUEBA DE VALIDACIÓN ES AQUELLA QUE 667 UNA VEZ ESTABLECIDA LA CONEXIÓN, TCP : UNA VEZ INSTALADO EXITOSAMENTE EL SISTEMA OPERATIVO O ALGÚN SERVICIO EN UN SERVIDOR, CUÁL CREE QUE 668 ES UNA DE LAS TAREAS IMPORTANTES PARA GARANTIZAR LA SEGURIDAD? UNO DE LOS ELEMENTOS DE EVALUACIÓN DEL DESEMPEÑO Y LA CAPACIDAD ACTUAL DE LOS PLANES DE TI, ES EL 669 SIGUIENTE: UNO DE LOS ELEMENTOS PARA LA DETERMINACIÓN DEL VALOR QUE BRINDAN LAS TECNOLOGÍAS DE LA 670 INFORMACIÓN, ES EL SIGUIENTE: 671 WIFI ESTÁ REGULADO POR LA NORMA
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesMinisterio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad
TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.
Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: Ingeniería del Software Estrategias de Pruebas Relator: Sr. Eduardo Leyton G Pruebas del Software (Basado en
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesPROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS
P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesFICHA DE PROYECTO PLANEACIÓN TACTICA. Permanente. de Servicios de Tecnologías de Información. Tecnologías de la información y comunicación.
PLANEACIÓN TACTICA FICHA DE PROYECTO 1. NOMBRE DEL PROYECTO Planeación. de Servicios de Tecnologías de Información. 2. CICLO DEL PROYECTO Permanente. 3. EJE TEMATICO 4. ESTATUS ACTUAL Tecnologías de la
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesAudire V.3 FECHA DEL BOLETÍN BOLETIN 15
Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesVersiones Fortimax. Versión SAAS
1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesPROGRAMA DE GESTION DOCUMENTAL
PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES
Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesAnexo 4 Documento de Arquitectura
Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detalleselastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS
PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesPresentación del Curso Virtual GERENCIA DE PROYECTOS EMPRESARIALES CON PROJECT
Presentación del Curso Virtual GERENCIA DE PROYECTOS EMPRESARIALES CON PROJECT Tabla de contenido Gerencia de Proyectos Empresariales con Project... 3 Presentación del curso... 3 Objetivos de aprendizaje...
Más detalles