Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA"

Transcripción

1 Ambito: INFORMATICA 1 A QUÉ NIVEL DE SU ORGANIZACIÓN DEBERÍA ESTAR UBICADO LA UNIDAD DE TI? 2 CÓMO APORTAN LAS ADQUISICIONES DE INFRAESTRUCTURA TECNOLÓGICA A LA ENTREGA DE VALOR? 3 CÓMO GENERA UN ARCHIVO PDF DESDE UN DOCUMENTO DE TEXTO U HOJA DE CÁLCULO? 4 CÓMO MINIMIZAR LA DEPENDENCIA SOBRE EL PERSONAL DE LA UNIDAD DE TI? 5 CÓMO SE ADMINISTRAN LOS COSTOS DE TI? CÓMO SE CITA EN UN INFORME LA INFORMACIÓN GENERADA POR PERSONAS E INSTITUCIONES AJENAS AL 6 INFORME? 7 CÓMO SE DEFINE LA LINEA BASE INICIAL DE UN PROYECTO? CÓMO SE DENOMINA EL PUNTO DE CONEXIÓN ENTRE EL CABLEADO ESTRUCTURADO Y EL DE LA OPERADORA DE 8 COMUNICACIÓN DE UN DATA CENTER? 9 CÓMO SE EVALÚA LOS RIESGOS DE TI? 10 CÓMO SE PUEDE ASEGURAR LLEGAR A DETERMINAR LA CAUSA DE LOS PROBLEMAS? 11 CUÁL CREE QUE ES LA MAYOR VULNERABILIDAD DE LAS REDES SOCIALES? 12 CUÁL DE LAS SIGUIENTES AFIRMACIONES DEFINE MEJOR UN PROTOCOLO DE RED? 13 CUÁL DE LAS SIGUIENTES AFIRMACIONES DEFINE MEJOR UNA RED? 14 CUÁL ES EL ALGORITMO ESTANDAR TÍPICO DE LA INDUSTRIA, PARA FIRMAS DIGITALES? 15 CUÁL ES EL MODELO DE REFERENCIA MAS USADO PARA REDES? 16 CUÁL ES EL NIVEL MÁS CONFIABLE PARA TOLERANCIA A ERRORES? 17 CUÁL ES EL PUERTO POR DEFECTO DE LOS SERVICIOS WEB? 18 CUAL ES LA OPCIÓN MÁS CONVENIENTE PARA REALIZAR UN DOCUMENTO CON TABLAS? 19 CUÁL ES UN CRITERIO PARA ESTABLECER EL PRESUPUESTO DE TI? 20 CUÁL ES UNO DE LOS PROPÓSITOS DEL CABLEADO ESTRUCTURADO? 21 EN TCP/IP, CÓMO SE CONSTRUYE UNA DIRECCIÓN DE BROADCAST? 22 PARA QUÉ ES ÚTIL LA MATRIZ DE TRAZABILIDAD DE LOS REQUISITOS DE UN PROYECTO? 23 PARA QUÉ SE REQUIEREN ESTABLECER POLÍTICAS DE TI? 24 PARA QUÉ SE USAN LAS METÁFORAS EN EL DISEÑO DE LA INTERFAZ? 25 POR QUÉ CREE USTED QUE NO ES ADECUADO RESPONDER A LAS CADENAS O CORREOS MASIVOS O SPAM? 26 POR QUÉ ES IMPORTANTE EL USO DE SOFTWARE LIBRE EN LAS INSTITUCIONES PUBLICAS? 27 POR QUÉ ES IMPORTANTE POSEER UN NOMBRE DE USUARIO Y UNA CONTRASEÑA? 28 POR QUÉ ES IMPORTANTE UN DICCIONARIO DE DATOS EMPRESARIAL? 29 POR QUÉ ES IMPORTANTE UN ESTÁNDAR DE RED? 30 POR QUÉ ES NECESARIA LA SUPERVISIÓN DE LAS ACTIVIDADES DE TI? 31 POR QUÉ ES NECESARIO ADMINISTRAR LA INTEGRACIÓN DE LAS ACTIVIDADES DE UN PROYECTO? 32 POR QUÉ ES NECESARIO SUBDIVIDIR LOS ENTREGABLES Y EL TRABAJO DEL PROYECTO? 33 POR QUÉ ES NECESARIO UNA DIRECCIÓN TECNOLÓGICA? 34 POR QUÉ ES POSIBLE MANTENER PÚBLICOS LOS ALGORITMOS DE ENCRIPTACIÓN? 35 POR QUÉ LOS FIREWALLS EN OCASIONES NO CONTROLAN CIERTOS ENLACES? 36 PUEDO CREAR ENLACES A OTROS ARCHIVOS DESDE UN DOCUMENTO U HOJA DE CÁLCULO? 37 QUÉ DEBE HACER SI UN INCIDENTE NO PUEDE SER SOLUCIONADO EN LA MESA DE SERVICIO? 38 QUÉ ENTIENDE COMO VOZ SOBRE IP? 39 QUÉ ENTIENDE POR CABLEADO ESTRUCTURADO? 40 QUÉ ENTIENDE POR COMPUTACIÓN UBICUA? 41 QUÉ ENTIENDE POR CPU? 42 QUÉ ENTIENDE POR INTERNET? 43 QUÉ ENTIENDE POR LAPTOP? 44 QUÉ ENTIENDE POR MEMORIA FLASH? 45 QUÉ ENTIENDE POR MEMORIA RAM? 46 QUÉ ENTIENDE POR RUTEO? 47 QUÉ ENTIENDE POR SERVIDOR? 48 QUÉ ENTIENDE POR SISTEMA DE INFORMACIÓN? 49 QUÉ ENTIENDE POR SOFTWARE LIBRE? 50 QUÉ ENTIENDE POR SPAM? 51 QUÉ ENTIENDE POR TOPOLOGÍA DE RED? 52 QUE ENTIENDE POR VIRTUALIZACIÓN?

2 53 QUÉ ES EL MODELO COCOMO II? 54 QUÉ ES EL SOFTWARE DE COMPUTADORA? 55 QUÉ ES ICMP? 56 QUÉ ES LO MÁS SIMPLE PARA PODER COMUNICAR FÍSICAMENTE MÁS DE DOS COMPUTADORES? 57 QUÉ ES PKI? 58 QUÉ ES POSIBLE COMPARTIR CON UNA COMPUTACIÓN UBICUA? 59 QUÉ ES UN ARCHIVO ADJUNTO DE UN CORREO ELECTRÓNICO? 60 QUÉ ES UN CONTRATO DE COSTOS REEMBOLSABLES EN EL ÁMBITO DE PROYECTOS? 61 QUÉ ES UN CONTRATO DE PRECIO FIJO EN EL ÁMBITO DE PROYECTOS? 62 QUÉ ES UN CONTRATO POR TIEMPO Y MATERIALES EN EL ÁMBITO DE PROYECTOS? 63 QUÉ ES UN DATA CENTER? 64 QUÉ ES UN DATACENTER? 65 QUÉ ES UN DATO TIPO CONSTANTE? 66 QUÉ ES UN DATO TIPO VARIABLE? 67 QUÉ ES UN INCIDENTE? 68 QUÉ ES UN PATCH CORD? 69 QUÉ ES UN PROYECTO? 70 QUÉ ES UNA APLICACIÓN CONFIABLE? 71 QUÉ HACE EL COMANDO ARP? 72 QUÉ HACE EL COMANDO NETSTAT? 73 QUÉ HACE EL COMANDO PING? 74 QUÉ HACE EL COMANDO TRACEROUTE? 75 QUÉ INFORMACIÓN NORMALMENTE VA EN LOS ANEXOS DE UN INFORME TÉCNICO? 76 QUÉ PROCESO ES RECOMENDABLE ADOPTAR PARA IMPLANTAR LA CALIDAD? 77 QUÉ SE ENTIENDE POR DISPONIBILIDAD DE UN SERVICIO? 78 QUÉ SERVICIOS CORPORATIVOS MÍNIMOS DEBERÍAN EXISTIR EN LA RED? 79 QUÉ SOFTWARE ES OBLIGATORIO MANTENER ACTUALIZADO EN LAS ESTACIONES DE TRABAJO? QUÉ SUCEDE SI EN SU EQUIPO DE DESARROLLO INGRESA UNA PERSONA CON MENOR CAPACIDAD QUE EL 80 PROMEDIO DEL GRUPO? 81 QUÉ TIPO DE ESTRUCTURA DE ORGANIZACIÓN SE REQUIERE PARA LA UNIDAD DE TI? 82 QUÉ TIPOS DE USUARIO DEBE CONSIDERAR EL DISEÑO DE USABILIDAD DEL SOFTWARE? 83 QUIÉN APRUEBA EL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 84 QUIÉN APRUEBA EL DESECHO DE LA INFORMACIÓN CORPORATIVA? 85 QUIÉN APRUEBA EL MARCO DE TRABAJO PARA LAS ACTIVIDADES DE SOPORTE TÉCNICO? 86 QUIÉN APRUEBA EL PLAN DE INFRAESTRUCTURA TECNOLÓGICA? 87 QUIÉN APRUEBA EL PLAN DE SEGURIDAD DE TI? 88 QUIÉN APRUEBA EL PLAN ESTRATEGICO DE TI? 89 QUIÉN APRUEBA LA ACTUALIZACIÓN DEL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 90 QUIÉN APRUEBA LA ESTRUCTURA ORGANIZACIONAL DE TI? 91 QUIÉN APRUEBA LAS ADQUISICIONES DE COMPONENTES DE TI? 92 QUIÉN APRUEBA LAS POLITICAS DE TI? 93 QUIÉN APRUEBA LOS CONVENIOS DE OPERACIÓN PARA SOPORTAR LOS SERVICIOS? 94 QUIÉN APRUEBA LOS CONVENIOS DE SERVICIO PARA LOS USUARIOS? 95 QUIÉN APRUEBA LOS MANUALES DE USUARIO FINAL? 96 QUIÉN APRUEBA LOS PROCEDIMIENTOS PARA LA GESTIÓN DE LAS LIBRERÍAS DE MEDIOS? 97 QUIÉN APRUEBA LOS PROCEDIMIENTOS PARA LA RESTAURACIÓN DE DATOS? QUIÉN APRUEBA LOS RESPALDOS DE INFORMACIÓN PROGRAMADOS DE ACUERDO A LOS PROCEDIMIENTOS 98 ESTABLECIDOS? 99 QUIÉN APRUEBA UN PROGRAMA DE CAPACITACIÓN DE LOS USUARIOS? 100 QUIÉN CLASIFICA, INVESTIGA Y DIAGNOSTICA CONSULTAS DE LOS USUARIOS? 101 QUIÉN DEBE APROBAR LOS ESTANDARES TECNOLÓGICOS A USARSE EN LA ORGANIZACIÓN? 102 QUIÉN DEFINE LAS NECESIDADES DE CAPACITACIÓN DE LOS USUARIOS? 103 QUIÉN DEFINE LOS PROCEDIMIENTOS PARA RESTAURACIÓN DE DATOS? 104 QUIÉN DEFINE, MANTIENE E IMPLEMENTA PROCEDIMIENTOS PARA LA GESTIÓN DE LA LIBRERÍA DE MEDIOS?

3 105 QUIÉN DESARROLLA LA DOCUMENTACION TÉCNICA DE OPERACIONES Y SOPORTE DE LAS APLICACIONES? 106 QUIÉN ES EL RESPONSABLE DE CONSTRUIR PLANES TÁCTICOS DE TI? 107 QUIÉN ES EL RESPONSABLE DE CREAR UN MARCO DE TRABAJO PARA EL SOPORTE TÉCNICO? QUIÉN ES EL RESPONSABLE DE DEFINIR, ESTABLECER Y OPERAR EL PROCESO DE ADMINISTRACIÓN DE IDENTIDAD 108 (CUENTAS)? 109 QUIÉN ES EL RESPONSABLE DE MANTENER EL DICCIONARIO DE DATOS CORPORATIVO? QUIÉN ES EL RESPONSABLE DE MANTENER EL REGISTRO DE LOS PROBLEMAS EN UN AMBIENTE ORGANIZATIVO 110 SIMPLIFICADO? 111 QUIÉN ES EL RESPONSABLE DEL DESARROLLO DE LOS MANUALES DE USUARIO FINAL? 112 QUIÉN ES EL RESPONSABLE DEL ENTRENAMIENTO DE USUARIOS FINALES? 113 QUIÉN MANTIENE EL PORTAFOLIO DE PROGRAMAS DE INVERSIÓN EN TI? 114 QUIÉN MANTIENE EL PORTAFOLIO DE SERVICIOS? 115 QUIÉN MONITOREA EL DESEMPEÑO DEL SERVICIO A LOS USUARIOS? 116 QUIÉN REALIZA EL PROCESO DE DESECHO DE LA INFORMACIÓN CORPORATIVA? 117 QUIÉN RESUELVE RECUPERAR O CERRAR INCIDENTES? 118 QUIÉN REVISA Y ACTUALIZA EL CATÁLOGO DE SERVICIOS A LOS USUARIOS? 119 A NIVEL COMERCIAL LAS CLAVES DE ENCRIPTACIÓN TIENEN TÍPICAMENTE 120 A NIVEL PERSONAL LAS CLAVES DE ENCRIPTACIÓN TIENEN TÍPICAMENTE 121 A QUE CONTRIBUYEN LOS PROCESOS DE RECLUTAMIENTO Y RETENCIÓN DE PERSONAL 122 ACTIVEX 123 ACTUALMENTE, LA MAYORÍA DEL SOFTWARE 124 AL CORREGIR UN ERROR DE CÓDIGO 125 AL FINAL DE SU LABOR DIARIA CON EL COMPUTADOR DEBERÍA 126 ASEGURAR LA CALIDAD ES UN CONCEPTO SIMILAR A 127 BALANCE SCORECARD ES UN MÉTODO DE: 128 BÁSICAMENTE LAS REDES LAN Y WAN SE DIFERENCIAN POR: 129 BLUETOOTH SE LE CONSIDERA COMO UNA RED 130 COMO COMIENZA EL FORMATO TÍPICO DE UNA URL O DIRECCIÓN DE INTERNET COMO CONTRIBUYE EL DESARROLLO DE PROYECTOS DE TI A LA MEJORA CONTINUA DE LOS PRODUCTOS Y SERVICIOS 131 DE TI 132 COMO SE GARANTIZA LA CONTINUIDAD DE UNA FUNCIÓN DE TI CUANDO SE PRODUCE ROTACIÓN DE PERSONAL 133 CON LA FIRMA DIGITAL ES POSIBLE: 134 CON RELACIÓN A LA GESTIÓN DE PROBLEMAS,SEÑALE UN RESULTADO DE SU TRABAJO 135 CON RELACIÓN A LAS APLICACIONES, SEÑALE LA DEFINICIÓN DE DEFECTO DE UNA APLICACIÓN DE SOFTWARE 136 CON RELACIÓN A LAS APLICACIONES, SEÑALE LA DEFINICIÓN DE ERROR DE UNA APLICACIÓN DE SOFTWARE CONSIDERE EL CASO SIGUIENTE: DIGITALIZO COMO GRÁFICO UN DOCUMENTO SECRETO Y LO ENVÍO AL EXTERIOR DE 137 LA ORGANIZACIÓN VIA WEB 138 CRC SIGNIFICA 139 CUAL DEBE SER EL VALOR ESENCIAL A LOGRAR CON EL USO DE TI EN LOS PROCESOS DE SU ORGANIZACIÓN 140 CUAL ES EL OBJETIVO DE LA INCORPORACIÓN DE UN MODELO DE CALIDAD EN LA UNIDAD DE TI 141 CUAL ES LA REFERENCIA DE LAS MEJORES PRACTICAS PARA ENTREGA DE SERVICIOS DE TI 142 CUÁLES SON LAS TRES VARIABLES QUE SE DEBE TOMAR EN CUENTA, PARA GARANTIZAR LA CALIDAD DEL PROYECTO CUANDO EN UN INFORME SE UTILIZA INFORMACIÓN GENERADA POR PERSONAS E INSTITUCIONES AJENAS AL 143 INFORME, DEBE: 144 CUANDO EN UNA TABLA DE DATOS NO EXISTEN ALGUNOS VALORES 145 CUANDO SE USA EN FORMA CONJUNTA HTTP Y SSL, EL PROTOCOLO SE DENOMINA 146 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 147 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 148 DADA LA DIRECCIÓN DE INTERNET , LA DIRECCIÓN DE BROADCAST ES 149 DADA LA SIGUIENTE DIRECCIÓN IP DEBEN EXISTIR MANUALES DE UNA APLICACIÓN DIRIGIDOS A 151 DESDE LA PERSPECTIVA DE INFRAESTRUCTURA, UN ANÁLISIS DE TRÁFICO PERMITE

4 152 DESDE LA PERSPECTIVA DE SEGURIDADES, UN ANÁLISIS DE TRÁFICO PERMITE DESDE LA PERSPECTIVA DEL INGENIERO DE SOFTWARE, CUÁL ES EL PRODUCTO FINAL DEL PROCESO DE 153 CONSTRUCCIÓN DE SOFTWARE? DESDE LA PERSPECTIVA DEL USUARIO, CUÁL ES EL PRODUCTO FINAL DEL PROCESO DE CONSTRUCCIÓN? DE 154 SOFTWARE 155 DESDE UN DOCUMENTO U HOJA DE CÁLCULO, ES POSIBLE ENLAZAR A UN ARCHIVO EXTERNO? 156 DNS, ES 157 DONDÉ SE DEFINE LOS INDICADORES DE DESEMPEÑO DE LAS ACTIVIDADES DE TI 158 EL ALGORITMO RSA ES EL ASEGURAMIENTO DE CALIDAD DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 159 ADMINISTRACIÓN DE UN PROYECTO 160 EL ATRIBUTO DE CALIDAD DEL SOFTWARE "FACILIDAD DE USO" SE REFIERE A 161 EL ATRIBUTO DE CALIDAD DEL SOFTWARE "RENDIMIENTO" SE REFIERE A 162 EL CICLO DE VIDA DE UN INCIDENTE ES EL SIGUIENTE EL CLOUD COMPUTING IMPLICA LA ENTREGA Y RESGUARDO DE LA INFORMACIÓN FUERA DE LA ORGANIZACIÓN, 163 SOBRE ENTORNOS Y AMBIENTES AJENOS. COMO DESCRIBIRÍA ESTA SITUACIÓN? EL CONTROL DE CALIDAD DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 164 ADMINISTRACIÓN DE UN PROYECTO 165 EL CONTROL DE CALIDAD SE LO IMPLANTA EL CONTROL DE COSTOS DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 166 ADMINISTRACIÓN DE UN PROYECTO 167 EL CONTROL DE COSTOS DE UN PROYECTO SE REALIZA A PARTIR DE 168 EL CRITERIO DE ADMINISTRAR EL SOPORTE TÉCNICO POR PROBLEMAS 169 EL DATAWAREHOUSING PROCESA 170 EL DIAGRAMA DE GANTT PERMITE 171 EL DICCIONARIO DE DATOS CORPORATIVO APORTA A LA ENTREGA DE VALOR PORQUE 172 EL DOMINIO.NET DE INTERNET CORRESPONDE A 173 EL ESQUEMA DE DNS SEGURO SE BASA EN 174 EL ESTÁNDAR ANSI TIA 942 PARA DATA CENTERS ESPECIFICA 175 EL MANTENIMIENTO DE SOFTWARE OCUPA UN PORCENTAJE 176 EL MODELADO DE ANÁLISIS PARA EL SOFTWARE SE REFIERE AL 177 EL MODELO DE NEGOCIO DE SOFTWARE COMO SERVICIO (SAAS) CONSTITUYE 178 EL PLAN DE CALIDAD CONTIENE, ENTRE OTROS, LOS SIGUIENTES CONTENIDOS 179 EL PLAN DE SEGURIDAD DE TI DEBE SER 180 EL PLAN DE SEGURIDAD DE TI LO DEFINE 181 EL PLAN ESTRATÉGICO DE TI DEBE SER SUFICIENTEMENTE DETALLADO PARA PERMITIR LA DEFINICIÓN DE 182 EL PORTAFOLIO DE PROYECTOS SE REFIERE A 183 EL POWER POINT SIRVE PARA 184 EL PROCEDIMIENTO DE GESTIÓN DE CUENTAS DE USUARIO 185 EL PROCESO DE ASEGURAMIENTO DE CALIDAD SE LO IMPLANTA 186 EL PROCESO DE ESCALAMIENTO DE INCIDENTES LO DEFINE 187 EL PROCESO DE RUTEO, CON CUAL CAPA SE RELACIONA 188 EL PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE SE FUNDAMENTA EN 189 EL PROTOCOLO DE SEGURIDAD WEP CON EL PUERTO DEL SERVICIO FTP 191 EL PUERTO DEL SERVICIO TELNET 192 EL RESPONSABLE DEL RESPALDO DE LOS DATOS ES 193 EL RFID ES UN SISTEMA DE ALMACENAMIENTO Y RECUPERACIÓN DE DATOS REMOTO 194 EL RIESGO E INCERTIDUMBRE DEL PROYECTO 195 EL RUTEO EN QUÉ CAPA SE REALIZA? 196 EL SOFTWARE MALICIOSO DEBE SER COMBATIDO MEDIANTE 197 EN DESARROLLO DE SOFTWARE ES ALTAMENTE RECOMENDABLE 198 EN EL AMBIENTE DE CRIPTOGRAFÍA DE CLAVE PÚBLICA, UNA AUTORIDAD DE CERTIFICACIÓN 199 EN EL AMBIENTE DE ESTÁNDARES Y BUENAS PRÁCTICAS DE TI, EL CEO ES 200 EN EL AMBIENTE DE ESTÁNDARES Y BUENAS PRÁCTICAS DE TI, EL CIO ES

5 201 EN EL AMBIENTE DE FIREWALLS, UN FILTRO DE PAQUETE ES 202 EN EL AMBIENTE DE INTERNET, POR QUÉ UN SITIO INGRESA A UNA LISTA NEGRA? 203 EN EL AMBIENTE DE SOFTWARE DE UNA ESTACIÓN DE TRABAJO, QUÉ ES LO MAS CONFIABLE? 204 EN EL ÁMBITO DE ADMINISTRACIÓN DE DATOS, SEÑALE UN RESULTADO DE SU TRABAJO 205 EN EL ÁMBITO DE CALIDAD, LOS PROCESOS SON IMPORTANTES PORQUE 206 EN EL ÁMBITO DE LA ADMINISTRACIÓN DE DATOS, SEÑALE UNA MÉTRICA DE SU TRABAJO 207 EN EL ÁMBITO DE SU TRABAJO, DE QUE MANERA ENTREGA VALOR SUS ACTIVIDADES EN EL ÁMBITO DE SU TRABAJO, EL MANTENIMIENTO DE LOS BIENES DE LOS PROVEEDORES QUE SE ENCUENTREN EN 208 GARANTÍA DEBE EN EL ÁMBITO DE SU TRABAJO, LAS ADQUISICIONES DE TECNOLOGÍA DEBEN CONSTAR EN EL PLAN ANUAL DE 209 CONTRATACIONES; CASO CONTRARIO 210 EN EL ÁMBITO DE SU TRABAJO, LOS CONTRATOS CON PROVEEDORES DE SERVICIO DEBEN INCLUIR 211 EN EL ÁMBITO DE SU TRABAJO, LOS CONTRATOS CON PROVEEDORES DE SERVICIO DEBEN OBLIGATORIAMENTE TENER 212 EN EL ÁMBITO DE SU TRABAJO, LOS ELEMENTOS DEL PLAN DE RECUPERACIÓN DE DESATRES DE TI DEBEN CONTENER EN EL ÁMBITO DE SU TRABAJO, QUIÉN ES EL RESPONSABLE DE MANTENER EL REPOSITORIO DE CONFIGURACIONES DE 213 HARDWARE Y SOFTWARE EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 214 PADRE (PARENT), PARA ACTUALIZACIÓN, SIGNIFICA EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 215 PADRE (PARENT), PARA ELIMINACIÓN, SIGNIFICA EN EL CONTEXTO DE INTEGRIDAD REFERENCIAL DE LOS DATOS,UNA RESTRICCIÓN TIPO CASCADA DE HIJO (CHILD) A 216 PADRE (PARENT), PARA INSERCIÓN, SIGNIFICA 217 EN EL CONTEXTO DE LAS SEGURIDADES, LA REVISIÓN DE LA BITÁCORA (LOG) DEL SISTEMA PERMITE 218 EN EL CONTEXTO DE SEGURIDAD DE LOS SISTEMAS, IDENTIFIQUE UN INDICADOR 219 EN EL CONTEXTO DE SEGURIDAD DE LOS SISTEMAS, IDENTIFIQUE UNA ACTIVIDAD 220 EN EL CONTEXTO DE SEGURIDAD DE SISTEMAS, IDENTIFIQUE UNA MÉTRICA DE ACTIVIDAD 221 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN CONTADOR 222 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN JOVEN ESTUDIANTE 223 EN EL CONTEXTO DE SEGURIDAD, SEÑALE EL OBJETIVO TÍPICO DE UN TIMADOR 224 EN EL DISEÑO DE SOFTWARE 225 EN EL DISEÑO DE SOFTWARE SE DEBE TRATAR DE OBTENER 226 EN EL INVENTARIO DE LOS BIENES INFORMÁTICOS INSTITUCIONALES BEBEN CONSTAR 227 EN EL PROCESO DE EJECUCIÓN DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES TEMATICAS 228 EN EL PROCESO DE INICIO DE UN PROYECTO ESTAN INVOLUCRADAS LAS SIGIENTES TEMÁTICAS EN EL PROCESO DE MONITOREO Y CONTROL DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES 229 TEMÁTICAS EN EL PROCESO DE PLANIFICACIÓN DE UN PROYECTO ESTAN INVOLUCRADAS, ENTRE OTRAS, LAS SIGIENTES 230 TEMÁTICAS 231 EN EL PROCESO UNIFICADO 232 EN EL TEMA DE CALIDAD, LA CONFORMIDAD SE REFIERE A 233 EN EL TEMA DE CALIDAD, LOS COSTOS DE NO CONFORMIDAD SE REFIEREN A EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON EL VALOR IGUAL A 128, ESTAMOS HABLANDO 234 DE UNA RED CLASE EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON EL VALOR IGUAL A 192, ESTAMOS HABLANDO 235 DE UNA RED CLASE EN INTERNET, POR CONVENCIÓN, SI UNA DIRECCIÓN IP EMPIEZA CON UN VALOR MENOR A 126, ESTAMOS 236 HABLANDO DE UNA RED CLASE 237 EN LA BANDEJA DE CORREO NO DESEADO LLEGAN LOS CORREOS 238 EN LINUX, EL DAEMON DE REGISTRO DE MENSAJES DEL SISTEMA, SE DENOMINA 239 EN LINUX, EL DAEMON QUE RESPONDE A LOS PAQUETES DE RED ENTRANTES, SE DENOMINA 240 EN LOS COSTOS DE LA CALIDAD ESTAN INVOLUCRADOS 241 EN MÉTODO DE ESTIMACIÓN POR TRES VALORES (PROBABLE, OPTIMISTA, PESIMISTA) SE USAN EN

6 242 EN RELACIÓN AL CABLEADO ESTRUCTURADO, LA TOPOLOGÍA USADA PARA EL CABLEADO HORIZONTAL ES 243 EN RELACIÓN AL CABLEADO ESTRUCTURADO, UN PATCH CORD DEBE SER 244 EN TCP/IP CUANTOS TIPOS DE REDES EXISTEN? 245 EN TCP/IP INDIQUE CUAL ES LA DIRECCIÓN DE LOOPBACK, ES DECIR LA FORMA DE REFERIRSE A LA PROPIA MÁQUINA 246 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE A? 247 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE B? 248 EN TCP/IP, CUÁL ES LA MASCARA DE RED DE UNA RED CLASE C? 249 EN TCP/IP, CUÁNDO ES RECOMENDABLE CREAR UNA SUBRED? 250 EN TCP/IP, QUÉ ES BROADCAST? 251 EN TCP/IP, QUÉ ES UNA SUBRED? 252 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE A, USANDO 253 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE B, USANDO: 254 EN TCP/IP, SE PUEDE IDENTIFICAR A UN HOST EN UNA RED CLASE C, USANDO: 255 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE A, USANDO: 256 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE B, USANDO: 257 EN TCP/IP, SE PUEDE IDENTIFICAR UNA RED CLASE C, USANDO: 258 EN TCP/IP, UNA MASCARA DE RED ES UNA ESTRUCTURA : 259 EN TCP/IP, CÓMO DETECTA SI UN HOST REMOTO ES O NO ALCANZABLE? 260 EN UN PROCESADOR DE TEXTO, LA DIFERENCIA ENTRE CORTAR Y COPIAR ES 261 EN UN PROCESADOR DE TEXTO, PARA CAMBIAR EL ESPACIADO INTERLINEAL 262 EN UN PROCESADOR DE TEXTO, PARA CAMBIAR EL TIPO DE LETRA 263 EN UN PROYECTO LOS RIESGOS GLOBALES SE PERCIBEN COMO EN UNA HOJA DE CÁLCULO, SI TIENE UN VALOR EN LA CELDA A3 DE 7 Y EN UNA CELDA ALEDAÑA TIENE LA FUNCIÓN 264 SI(A3 > 3;"OK";"NO") CUÁL ES EL VALOR MOSTRADO EN DICHA CELDA? 265 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA DATOS INVERSAMENTE PROPORCIONALES? 266 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA DATOS O VARIABLES DIRECTAMENTE PROPORCIONALES? 267 EN UNA HOJA DE CÁLCULO, QUÉ SIGNIFICA UNA VARIABLE CON UN CRECIMIENTO EXPONENCIAL? 268 EN UNA HOJA DE CÁLCULO, EN LA FUNCIÓN Y = AX + B, EL TIPO DE GRÁFICO RESULTANTE ES: 269 EN UNA HOJA DE CÁLCULO, EN LA FUNCIÓN Y = AX^2 + B, EL TIPO DE GRÁFICO RESULTANTE ES: 270 EN UNA HOJA DE CÁLCULO, PARA ENCONTRAR LA MEDIA DE DATOS NUMÉRICOS SE CALCULA COMO: EN UNA HOJA DE CÁLCULO, SI TIENE UN VALOR EN LA CELDA A3 DE 7 Y EN UNA CELDA ALEDAÑA TIENE LA FORMULA 271 SI(A3 < 3;"OK";"NO") CUÁL ES EL VALOR MOSTRADO EN DICHA CELDA? 272 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FÓRMULA LÓGICA Y(0;0), EL RESULTADO ES 273 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FORMULA LÓGICA Y(0;1), EL RESULTADO ES 274 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FORMULA LÓGICA Y(1;0), EL RESULTADO ES 275 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FÓRMULA LÓGICA Y(1;1), EL RESULTADO ES 276 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FUNCIÓN POTENCIA(2;3, EL RESULTADO ES: 277 EN UNA HOJA DE CÁLCULO, SI USTED TIENE LA FUNCIÓN RAIZ(9), EL RESULTADO ES: 278 EN UNA RED WIFI, A QUÉ SE DENOMINA UNA RED AD HOC? ES NECESARIO ENVIAR FRECUENTEMENTE UNA INFORMACIÓN VÍA CORREO ELECTRÓNICO A UNA SERIE DE 279 PERSONAS, CUÁL ES LA MEJOR ESTRATEGIA PARA HACERLO MAS EFICIENTEMENTE? 280 ES POSIBLE USAR TABLAS DE TRAZABILIDAD DE REQUISITOS PARA 281 ESCOJA LA SENTENCIA QUE DEFINA MEJOR A LA WEB EXISTEN DOS SISTEMAS OPERATIVOS EN UN MISMO COMPUTADOR. PARA INTERCAMBIAR ENTRE UN SISTEMA 282 OPERATIVO Y OTRO SIN NECESIDAD DE REINICIAR EL COMPUTADOR, SE DEBE USAR: EXISTEN DOS SISTEMAS OPERATIVOS EN UN MISMO COMPUTADOR.PARA INTERCAMBIAR ENTRE UN SISTEMA 283 OPERATIVO Y OTRO SIN NECESIDAD DE REINICIAR EL COMPUTADOR, SE DEBE USAR 284 FRENTE A UN INCIDENTE 285 FTP, ES 286 GENERALMENTE LOS PROVEEDORES DE PRODUCTOS Y SERVICIOS TIENEN DIRECCIONES 287 IDENTIFIQUE LA ACTIVIDAD QUE SE REFIERE A LA GESTIÓN DE ADQUISICIONES EN LOS PROYECTOS DE TI 288 IDENTIFIQUE LA AFIRMACIÓN VERDADERA 289 IDENTIFIQUE LA DEFINICIÓN DE AUTENTICACIÓN 290 IDENTIFIQUE LA DEFINICIÓN DE CONFIDENCIALIDAD

7 291 IDENTIFIQUE LA DEFINICIÓN DE INTEGRIDAD 292 IDENTIFIQUE LA DEFINICIÓN DE LISTADOS DE REVOCACIÓN DE CERTIFICADOS 293 IDENTIFIQUE LA DEFINICIÓN DE NO REPUDIO 294 IDENTIFIQUE LA SENTENCIA VERDADERA 295 IDENTIFIQUE UN DATO REQUERIDO PARA SU ACTIVIDAD COMO ANALISTA DE SEGURIDAD 296 IDENTIFIQUE UN INDICADOR DE SEGURIDAD DE LOS SISTEMAS 297 IDENTIFIQUE UN PAQUETE DE SEGURIDAD PARA CONEXIÓN SEGURA EN INTERNET 298 IDENTIFIQUE UN RESULTADO DE SU ACTIVIDAD COMO ANALISTA DE SEGURIDAD 299 IDENTIFIQUE UN TIPO DE COMUNICACIÓN DEL PROYECTO 300 IDENTIFIQUE UNA AMENAZA DE SEGURIDAD EN LA WEB 301 IDENTIFIQUE UNA TÉCNICA QUE SE UTILIZA EN EL CONTROL DE CRONOGRAMA DE UN PROYECTO 302 INDIQUE LA AFIRMACIÓN VERDADERA 303 INDIQUE LAS MEJORES PRACTICAS QUE SE REFIERE A LA INDUSTRIA DE TELECOMUNICACIONES 304 INDIQUE PARA QUÉ SE USAN LAS MARCAS DE TIEMPO EN LAS FIRMAS DIGITALES 305 INDIQUE QUE ESTANDAR SE REFIERE A EVALUACIÓN DE CALIDAD DE SOFTWARE 306 INDIQUE QUE ESTANDAR SE REFIERE A GOBIERNO DE TI 307 INDIQUE QUE ESTANDAR SE REFIERE A LA SEGURIDAD DE LA INFORMACIÓN 308 INDIQUE QUE ESTANDAR SE REFIERE A MEJORAMIENTO CONTÍNUO DEL PROCESO DE DESARROLLO DE SOFTWARE 309 INDIQUE SI EN EL ECUADOR, LOS DATOS PERSONALES ESTAN PROTEGIDOS 310 IPSEC ES 311 LA ADMINISTRACIÓN DE OPERACIONES AYUDA A 312 LA ADMINISTRACIÓN DEL AMBIENTE FÍSICO DE LOS EQUIPOS DE TI ES IMPORTANTE, PORQUE: 313 LA ADOPCIÓN DE ESTANDARES DE TI PERMITE: 314 LA ARQUITECTURA EMPRESARIAL DE TI CONTIENE: 315 LA AUTORIZACIÓN LA AUTORIZACIÓN DE LOS CAMBIOS EN LA INFRAESTRUCTURA Y APLICACIONES EN UN AMBIENTE DE PRODUCCIÓN ES 316 RESPONSABILIDAD DE 317 LA CAPA DE ENLACE DE DATOS DEL MODELO OSI 318 LA CAPA DE PROTOCOLO DE INTERNET(IP) CON QUÉ CAPA DEL MODELO OSI SE RELACIONA? 319 LA CAPA DE RED DEL MODELO OSI 320 LA CAPA DE RED DEL MODELO OSI GARANTIZA LA CORRECTA ENTREGA DEL MENSAJE? 321 LA CAPA DE TRANSPORTE DEL MODELO OSI 322 LA CAPA FÍSICA DE RED ES RESPONSABLE DE: 323 LA CONEXIÓN BLUETOOTH 324 LA CONSTRUCCIÓN DE LOS PROGRAMAS DE CAPACITACIÓN A LOS USUARIOS ES RESPONSABILIDAD DE 325 LA DECISIÓN ENTRE DESARROLLO, ADAPTACIÓN O COMPRA DE UNA SOLUCIÓN DE TI, DEPENDERÁ DE: 326 LA DEFINICIÓN DE LA ARQUITECTURA DE INFORMACIÓN EMPRESARIAL CONTRIBUYE A: 327 LA DEPURACIÓN ES UN PROCESO QUE OCURRE 328 LA DEPURACIÓN POR ELIMINACIÓN DE CAUSAS ES AQUELLA QUE SE FUNDAMENTA 329 LA DEPURACIÓN POR FUERZA BRUTA ES AQUELLA QUE SE FUNDAMENTA 330 LA DEPURACIÓN POR RASTREO ES AQUELLA QUE SE FUNDAMENTA 331 LA DIRECCIÓN EN INTERNET DEL BANCO CENTRAL DEL ECUADOR CONTIENE 332 LA ESTEGANOGRAFÍA PERMITE 333 LA GARANTÍA DE SEGURIDAD DE LOS SISTEMAS DE TI INFLUYE SOBRE LA 334 LA GESTIÓN DE CALIDAD 335 LA GESTIÓN DE CONFIGURACIÓN DEL SOFTWARE SE REFIERE A LA GESTIÓN DE COSTOS DE UN PROYECTO ESTA RELACIONADO CON LOS SIGUIENTES PROCESOS DE LA 336 ADMINISTRACIÓN DE UN PROYECTO 337 LA HOLGURA DE UNA ACTIVIDAD DE UN PROYECTO SE DEFINE COMO 338 LA IDENTIFICACIÓN DE LOS USUARIOS EN LA PLATAFORMA DE TI 339 LA IMPLEMENTACIÓN REAL MAS CERCANA DE UN MODELO DE CLASES NO PERSISTENTES SE PUEDE REALIZAR 340 LA IMPLEMENTACIÓN REAL MAS CERCANA DE UN MODELO DE CLASES PERSISTENTES SE PUEDE REALIZAR 341 LA INFORMACIÓN IMPORTANTE DEBERÍA

8 342 LA INGENIERÍA INVERSA CONSTITUYE 343 LA INGENIERÍA INVERSA SE JUSTIFICA 344 LA LEY DE DATOS VIGENTE EN EL ECUADOR 345 LA LEY DE PARETO AFIRMA QUE 346 LA LONGITUD DE UNA DIRECCIÓN IPV6 ES 347 LA MÁQUINA VIRTUAL DE JAVA 348 LA MATRIZ DE PROBABILIDAD E IMPACTO DEL RIESGO EN UN PROYECTO RELACIONA 349 LA MEJOR MANERA DE CLASIFICAR Y ALMACENAR SU INFORMACIÓN EN EL DISCO DURO SERIA 350 LA MÉTRICA DE HALSTEAD ESTIMA 351 LA MINERÍA DE DATOS 352 LA MODULARIDAD DISMINUYE EL COSTO DE DESARROLLO DE LOS MÓDULOS 353 LA NORMA ANSI/TIA 942 SE REFIERE A 354 LA NORMA IEEE ES GENERALMENTE CONOCIDA COMO 355 LA PORTABILIDAD DEL SOFTWARE SE DEFINE COMO 356 LA REALIZACIÓN DE EVALUACIONES EN VULNERABILIDADES ES RESPONSABILIDAD DE 357 LA REALIZACIÓN DE PRONÓSTICOS DE CAPACIDAD DE LOS RECURSOS DE TI ES UN ROL DEL LA REVISIÓN Y VALIDACIÓN PERIODICAS DE LOS PRIVILEGIOS Y DERECHOS DE ACCESO DE LOS USUARIOS A LOS 358 SISTEMAS LOS REALIZA 359 LA RUTA CRITICA DE UNA RED DE ACTIVIDADES DE PROYECTOS SE DEFINE COMO 360 LA SATISFACCIÓN DEL CLIENTE DE UN PROYECTO COMO OBJETIVO DE LA CALIDAD SIGNIFICA 361 LA SEGMENTACIÓN DE LOS DATOS ES UNA TÉCNICA QUE PERMITE 362 LA SEGMENTACIÓN DE REDES SE USA POR 363 LA SEGURIDAD DE LA RED EXIGE EL USO DE TÉCNICAS COMO LAS SIGUIENTES 364 LA SEGURIDAD DE SUBPROGRAMAS DE JAVA SE FUNDAMENTA EN 365 LA SIGUIENTE DIRECCIÓN ES UNA DIRECCIÓN DE INTERNET, QUÉ CLASE DE RED ES? 366 LA SIGUIENTE DIRECCIÓN IP , IDENTIFICA A 367 LA SIGUIENTE DIRECCIÓN IP LA SIGUIENTE DIRECCIÓN IP DE INTERNET LA SIGUIENTE DIRECCIÓN IP DE INTERNET LA TECNOLOGÍA USADA PARA LA SEGURIDAD DEBE 371 LAS ACTIVIDADES DE ADMINISTRACIÓN DE DATOS APORTAN A 372 LAS AUDITORIAS DE CALIDAD SE UTILIZAN PARA 373 LAS CLAVES PRIVADAS SE USAN EN 374 LAS CLAVES PÚBLICAS SE USAN EN 375 LAS CLAVES SECRETAS SE USAN EN 376 LAS DIRECCIONES QUE CONTIENEN.EC SE REFIEREN A 377 LAS DIRECCIONES QUE CONTIENEN.GOV SE REFIEREN A 378 LAS FASES DE LA PROGRAMACIÓN EXTREMA SON 379 LAS FASES DEL PROCESO UNIFICADO SON 380 LAS IDENTIDADES DEL USUARIO Y LOS DERECHOS DE ACCESO DEBEN SER: 381 LAS NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA PARA TECNOLOGÍA DE LA INFORMACIÓN SON 382 LAS NORMAS DE CONTROL INTERNO DE LA CONTRALORÍA PARA TECNOLOGÍAS DE LA INFORMACIÓN 383 LAS PRUEBAS DE CAJA BLANCA 384 LAS PRUEBAS DE CAJA NEGRA 385 LAS PRUEBAS DE DESEMPEÑO 386 LAS PRUEBAS DE INTEGRACIÓN PRUEBAN 387 LAS PRUEBAS DE SOFTWARE SON UN PROCESO DE 388 LAS PRUEBAS DE VALIDACIÓN PRUEBAN 389 LAS PRUEBAS DEL SISTEMA PRUEBAN 390 LAS REDES PRIVADAS VIRTUALES 391 LAS REDES PRIVADAS VIRTUALES TÍPICAS REQUIEREN 392 LAS RELACIONES DE CLASE TIPO TODO PARTE 393 LAS RELACIONES DE CLASES TIPO HERENCIA 394 LAS REVISIONES TÉCNICAS FORMALES SON UNA TÉCNICA PARA 395 LOS ACUERDOS DE NIVELES DE SERVICIO DE TI DEPENDEN DE

9 396 LOS ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUÍDO 397 LOS ATAQUES DE DENEGACIÓN DE SERVICIO EN INTERNET 398 LOS CASOS DE PRUEBA DE INTEGRACIÓN REQUIEREN DE 399 LOS CASOS DE PRUEBA DE UNIDAD REQUIEREN DE 400 LOS CASOS DE PRUEBA REGRESIÓN REQUIEREN DE 401 LOS CASOS DE USO ESPECIFICAN 402 LOS CERTIFICADOS X.509 LOS PUEDEN EXTENDER LOS CONTROLES Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO DE INFORMACIÓN EN LA RED ES RESPONSABILIDAD 403 DE 404 LOS COSTOS DE SOLUCIÓN DE ERRORES DE SOFTWARE 405 LOS DOS MÉTODOS DE SOLICITUD DE HTTP SON: 406 LOS ESQUEMAS DE SEGURIDAD EN REDES 407 LOS FIREWALLS 408 LOS FLUJOS DE TRABAJO SON PROPIOS DEL SIGUIENTE PROCESO DE DESARROLLO DE SOFTWARE 409 LOS GRÁFICOS DE ESPINA DE PESCADO SE UTILIZA PARA 410 LOS MENÚS DE COMANDOS ESTAN ORIENTADOS A USUARIOS 411 LOS PAQUETES DE INFORMACIÓN SALIENTES DE UN PUNTO DE RED SON 412 LOS PERMISOS DE ACCESO DEL USUARIO AL SISTEMA Y A LOS DATOS DEBEN ESTAR 413 LOS PROCESOS DE GOBIERNO ELECTRÓNICO ESTÁN ORIENTADOS FUNDAMENTALMENTE A LOS SIGUIENTES ACTORES: 414 LOS PROCESOS DE LA DIRECCIÓN DE PROYECTOS SON 415 LOS RFC SON DOCUMENTOS DE 416 LOS SHORTCUTS ESTAN ORIENTADOS A USUARIOS 417 LOS VIRUS SON 418 MANTENER LAS CUENTAS DE USUARIO, IMPLICA: 419 PARA EL CASO DE PROCESO UNIFICADO DE DESARROLLO 420 PARA EL CASO DE UN AMBIENTE DE BASES DE DATOS DOCUMENTALES ES RECOMENDABLE USAR 421 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 1 ESTABLECE 422 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 2 ESTABLECE 423 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 3 ESTABLECE 424 PARA EL ESTÁNDAR ANSI TIA 942, EL TIER 4 ESTABLECE 425 PARA EVITAR QUE ACCEDAN A SU COMPUTADOR SIN SU CONSENTIMIENTO DEBERÍA PARA GARANTIZAR QUE EN UN ADMINISTRADOR DE BASE DE DATOS SE PUEDA TRABAJAR CON DATAWAREHOUSE SE 426 DEBE CONTAR CON 427 PARA INCLUIR INFORMACIÓN DE EXCEL EN WORD 428 PARA INICIAR CUALQUIER APLICACIÓN O PROGRAMA DESDE WINDOWS, SE REQUIERE: 429 PARA LA ATENCIÓN AL USUARIO FINAL REQUIERE DE 430 PARA MANTENER ACTUALIZADO AL SISTEMA OPERATIVO O A LOS SERVICIOS DEL SERVIDOR 431 PARA ORGANIZAR LA INFORMACIÓN EN UN COMPUTADOR, CUÁL DE ESTAS OPCIONES LE PARECE MAS ADECUADA? 432 PARA PODER ASIGNAR NOMBRES A LAS DIRECCIONES IP, CUÁL APLICACIÓN SE DEBERÍA USAR? PARA PODER COMPARTIR EL CONOCIMIENTO DE LOS EXPERTOS INTERNOS DEL ÁREA DE TI, EL MEJOR ESQUEMA A 433 UTILIZAR ES PARA PODER COMPARTIR EL CONOCIMIENTO DE LOS EXPERTOS INTERNOS DEL ÁREA DE TI, EL MEJOR ESQUEMA A 434 UTILIZAR ES: 435 PARA PODER ELABORAR UN DOCUMENTO SIN ERRORES ORTOGRÁFICOS, ES NECESARIO PARA PODER IMPRIMIR DESDE UN PROGRAMA DE PROCESADOR DE TEXTO (POR EJEMPLO WORD), AL MENOS, ES 436 NECESARIO: 437 PARA REENVIAR UN CORREO ES CONVENIENTE HACER LO SIGUIENTE PARA SABER SI UN SITIO WEB OFRECE O GARANTIZA CIERTA SEGURIDAD EN LAS TRANSACCIONES, LA DIRECCIÓN WEB 438 EMPIEZA POR PARA SU ÁMBITO DE TRABAJO, EL ESTABLECIMIENTO DE AMBIENTES DE DESARROLLO/PRUEBA Y DE PRODUCCIÓN DE 439 SOFTWARE ES RESPONSABILIDAD DE 440 PARA UNA CONFIGURACIÓN TCP/IP UN DESTINO CONSTITUYE 441 PARA UNA CONFIGURACIÓN TCP/IP, UN ORIGEN CONSTITUYE

10 442 POR CADA COMPONENTE CODIFICADO, ES CONVENIENTE 443 QUE PERMITE EL MODELO DE COSTO TOTAL DE PROPIEDAD 444 QUÉ SE ENTIENDE POR UN PLAN TÁCTICO DE TI 445 QUIEN APRUEBA EL PROCESO DE ADMINISTRACIÓN DE IDENTIDAD (CUENTAS) 446 QUIEN APRUEBA EL PROCESO DE ADMINISTRACIÓN DE LOS CAMBIOS EN UN AMBIENTE DE PRODUCCIÓN 447 QUIEN APRUEBA EL PROCESO DE MONITOREO DE INCIDENTES DE SEGURIDAD REALES Y POTENCIALES 448 QUIÉN APRUEBA LA REALIZACIÓN DE LAS EVALUACIONES DE VULNERABILIDAD DE MANERA REGULAR QUIEN APRUEBA LOS CONTROLES TÉCNICOS Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO DE INFORMACIÓN EN LA 449 RED QUIEN CONSTITUYE UN RESPONSABLE DEL DESARROLLO DE CONTRATOS QUE PROTEJAN LOS INTERESES DE LA 450 ORGANIZACIÓN 451 QUIÉN DEBE CONFIGURAR LOS COMPONENTES DE LA INFRAESTRUCTURA DE TI QUIÉN DESARROLLA LAS METODOLOGÍAS Y PROCESOS FORMALES PARA ADMINISTRAR EL PROCESO DE DESARROLLO 452 DE UNA APLICACIÓN DE SOFTWARE QUIÉN ELABORA EL PROCESO DE APROBACIÓN DE LOS REQUERIMIENTOS DE UNA NUEVA APLICACIÓN DE SOFTWARE 453 PARA LA ORGANIZACIÓN 454 QUIEN ES EL RESPONSABLE DE CONSTRUIR UN PLAN ESTRATÉGICO DE TI 455 QUIEN ES EL RESPONSABLE DE ESTABLECER Y MANTENER UN SISTEMA DE ADMINISTRACIÓN DE LA CALIDAD QUIÉN ES EL RESPONSABLE DE LA REVISIÓN Y VALIDACIÓN PERIÓDICA DE LOS PRIVILEGIOS Y DERECHOS DE ACCESO DE 456 LOS USUARIOS QUIÉN ES EL RESPONSABLE DE MANTENER LOS CONTROLES TÉCNICOS Y PROCEDIMIENTOS PARA PROTEGER EL FLUJO 457 DE INFORMACIÓN EN LA RED 458 QUIEN ES EL RESPONSABLE DE MONITOREAR INCIDENTES DE SEGURIDAD REALES Y POTENCIALES 459 QUIÉN ES EL RESPONSABLE DE REALIZAR LAS EVALUACIONES DE VULNERABILIDAD DE MANERA REGULAR QUIÉN ESTABLECE LA VALIDEZ E INTEGRIDAD DE LOS REQUERIMIENTOS DE UNA NUEVA APLICACIÓN DE SOFTWARE 460 PARA LA ORGANIZACIÓN 461 QUIÉN IDENTIFICA EL RIESGO DEL NEGOCIO REFERIDO A UNA NUEVA APLICACIÓN DE SOFTWARE 462 QUIÉN RINDE CUENTAS ACERCA DE LA ADQUISICIÓN DE INFRAESTRUCTURA DE TI RESPECTO A LA ARQUITECTURA DE LA INFORMACIÓN, EN QUÉ AMBIENTE ES RECOMENDABLE TENER UNA 463 REPLICACIÓN DE DATOS TIPO INSTANTÁNEA (SNAPSHOT)? RESPECTO A LA ARQUITECTURA DE LA INFORMACIÓN, EN QUÉ AMBIENTE ES RECOMENDABLE TENER UNA 464 REPLICACIÓN DE DATOS TIPO TRANSACCIONAL? 465 RESPECTO A LA CALIDAD EL CICLO PLANIFICAR-HACER-REVISAR-ACTUAR ES LA BASE DE 466 RESPECTO A LOS PROBLEMAS, SEÑALE UNA MÉTRICA DE SU TRABAJO 467 RESPECTO A UN TEMA TÉCNICO, QUE PAGINAS NORMALMENTE CONTIENEN INFORMACIÓN MAS CONFIABLE? 468 SE DESEA GENERAR UN SOLO ARCHIVO CON EXTENSIÓN.ZIP QUE CONTENGA VARIOS ARCHIVOS, EL PROCESO ES: SE REQUIERE ASEGURAR QUE UN DOCUMENTO SEA SOLO VISUALIZADO Y/O EDITADO POR UN USUARIO ESPECÍFICO, 469 CUÁL ES LA MEJOR FORMA DE HACERLO? 470 SE REQUIERE DEFINIR Y CLASIFICAR LOS INCIDENTES DE SEGURIDAD PARA SE REQUIERE IMPRIMIR UN DOCUMENTO, EL CUAL PUEDA IMPRIMIRSE EN LAS DOS CARAS DE LA HOJA, CUÁL ES EL 471 PROCESO MAS ADECUADO? 472 SEGÚN EL ESTÁNDAR ANSI TIA 942 LA PARADA POR AÑO SEGÚN LOS TIERS, VA DE SEGÚN EL ESTÁNDAR ANSI TIA 942 LA TOLERANCIA DEL PORCENTAJE DE DISPONIBILIDAD DE LOS DATA CENTERS 473 VARÍA DE 474 SEGÚN EL ESTÁNDAR ANSI TIA 942, LOS SUBSISTEMAS DE UN DATA CENTER SON 475 SELECCIONE CUANDO ES IMPORTANTE EVALUAR LOS REQUERIMIENTOS DE PERSONAL DE TI 476 SELECCIONE DE LA LISTA AQUEL QUE ES SOFTWARE LIBRE 477 SELECCIONE DE LA LISTA AQUEL QUE NO ES SOFTWARE LIBRE 478 SELECCIONE EL BENEFICIO FRUTO DE LA VIRTUALIZACIÓN 479 SELECCIONE EL COMPONENTE NECESARIO PARA EJECUTAR UN PLAN ESTRATÉGICO DE TI 480 SELECCIONE LA AFIRMACIÓN VERDADERA 481 SELECCIONE LA AFIRMACIÓN VERDADERA CON RESPECTO A TCP 482 SELECCIONE LA AFIRMACIÓN VERDADERA RESPECTO A TCP/IP

11 483 SELECCIONE LA CARACTERÍSTICA QUE MEJOR DEFINA A LA WEB SELECCIONE LA DEFINICION DE "INTERESADOS" DE UN PROYECTO 485 SELECCIONE LA DEFINICIÓN QUE MEJOR DEFINA A UN RUTEADOR 486 SELECCIONE LA DIFERENCIA ENTRE PROYECTO Y OPERACIONES 487 SELECCIONE LA RELACIÓN ENTRE EL CICLO DE VIDA DEL PROYECTO Y DEL PRODUCTO 488 SELECCIONE LA SENTENCIA FALSA 489 SELECCIONE LA SENTENCIA QUE DEFINA A LA WEB SEMÁNTICA 490 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA A UN NAVEGADOR DE INTERNET 491 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA A UNA RED DE COMPUTO 492 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) 493 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA LO QUE ES UN SCANNER 494 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA RIESGO 495 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UN SISTEMA DE BASE DE DATOS 496 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UN SISTEMA OPERATIVO 497 SELECCIONE LA SENTENCIA QUE MEJOR DEFINA UNA HOJA DE CALCULO 498 SELECCIONE LA SENTENCIA VERDADERA 499 SELECCIONE LA SENTENCIA VERDADERA ACERCA DE LA PLANIFICACIÓN DE ADQUISICIONES DE UN PROYECTO 500 SELECCIONE UN BUSCADOR DE INTERNET 501 SELECCIONE UN ESTÁNDAR PARA LAN INALÁMBRICAS 502 SELECCIONE UNA TÉCNICA GRUPAL DE CREATIVIDAD 503 SELECCIONE UNA TÉCNICA GRUPAL DE TOMA DE DECISIONES 504 SELECIONE LA AFIRMACIÓN VERDADERA CON RESPECTO A HTTP 505 SELEECIONE UN MODELO DE MEJORA DE CALIDAD 506 SEÑALE COMO SE PUEDE CONTROLAR UN ERROR 507 SEÑALE CUAL ORGANIZACIÓN OTORGA MAYOR AUTORIDAD AL JEFE DE PROYECTOS SEÑALE CUAL ORGANIZACIÓN OTORGA MAYOR CONTROL AL JEFE DE PROYECTOS SOBRE LOS PRESUPUESTOS DE LOS 508 PROYECTOS 509 SEÑALE CUAL ORGANIZACIÓN OTORGA MENOR AUTORIDAD AL JEFE DE PROYECTOS 510 SEÑALE EL CONCEPTO DE ARQUITECTURA DEL SOFTWARE 511 SEÑALE EL CONCEPTO DE PATRÓN DE DISEÑO 512 SEÑALE EQUIPOS TERMINALES DE UN DATA CENTER 513 SEÑALE LA AFIRMACIÓN VERDADERA 514 SEÑALE LA AFIRMACIÓN VERDADERA PARA EL DESARROLLO DE SOFTWARE 515 SEÑALE LA DEFINICIÓN DE CIFRADO 516 SEÑALE LA DEFINICIÓN DE CÓDIGO 517 SEÑALE LA DEFINICIÓN DE CRIPTOANÁLISIS 518 SEÑALE LA DEFINICIÓN DE CRIPTOGRAFÍA 519 SEÑALE LA DEFINICIÓN DE CRIPTOLOGÍA 520 SEÑALE LA DEFINICIÓN DE DEFECTO DE SOFTWARE 521 SEÑALE LA DEFINICIÓN DE ERROR DE SOFTWARE 522 SEÑALE LA DEFINICIÓN DE FALLA DE SOFTWARE 523 SEÑALE LA DEFINICIÓN DE FALLA DE UN SISTEMA DE SOFTWARE 524 SEÑALE LA DEFINICIÓN DE FALLA SILENCIOSA DE UNA APLICACIÓN DE SOFTWARE 525 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DE LLAMADA Y RETORNO 526 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DEL SOFTWARE CENTRADA EN DATOS 527 SEÑALE LA DEFINICIÓN DE LA ARQUITECTURA DEL SOFTWARE ESTRATIFICADA 528 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO CORRECTIVO 529 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO DE PERFECCIONAMIENTO (PERFECTIVO) 530 SEÑALE LA DEFINICIÓN DE MANTENIMIENTO PREVENTIVO 531 SEÑALE LA DEFINICIÓN DE PROBLEMA 532 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RECUPERACIÓN 533 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RECUPERACIÓN DE SOFTWARE 534 SEÑALE LA DEFINICIÓN DE PRUEBAS DE RESISTENCIA 535 SEÑALE LA DEFINICIÓN DE PRUEBAS DE SEGURIDAD

12 536 SEÑALE LA DEFINICIÓN DE PRUEBAS DE SOFTWARE 537 SEÑALE LA DEFINICIÓN DE REFACTORING 538 SEÑALE LA DEFINICIÓN DE UN DEFECTO POR ACCIÓN 539 SEÑALE LA DEFINICIÓN DE UN DEFECTO POR OMISIÓN 540 SEÑALE LA DEFINICIÓN DE VALIDACIÓN 541 SEÑALE LA DEFINICIÓN DE VERIFICACIÓN 542 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD DE SOFTWARE 543 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD DE USO DE SOFTWARE 544 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD EXTERNA DE SOFTWARE 545 SEÑALE LA DEFINICIÓN MAS ADECUADA DE CALIDAD INTERNA DE SOFTWARE 546 SEÑALE LA DEFINICIÓN MÁS ADECUADA DE INFORMACIÓN CONFIABLE 547 SEÑALE LA DEFINICIÓN MAS ADECUADA DE INTEGRIDAD DE LA INFORMACIÓN 548 SEÑALE LA DEFINICIÓN MÁS ADECUADA DE LIBRERÍAS DE MEDIOS 549 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE CONFIABLE 550 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE DE ALTA DISPONIBILIDAD 551 SEÑALE LA DEFINICIÓN MAS ADECUADA DE SOFTWARE SEGURO 552 SEÑALE LA META DE TI RELACIONADA CON LA SEGURIDAD DE LOS SISTEMAS 553 SEÑALE LA OPCIÓN VERDADERA 554 SEÑALE LA SENTENCIA FALSA 555 SEÑALE LA SENTENCIA VERDADERA 556 SEÑALE LA SENTENCIA VERDADERA CON RESPAECTO A LA CAPA FÍSICA DE RED: 557 SEÑALE LA SENTENCIA VERDADERA CON RESPECTO A LA CAPA FÍSICA DE RED 558 SEÑALE LA SENTENCIA VERDADERA RESPECTO AL SOFTWARE 559 SEÑALE LA SENTENCIA VERDADERA SOBRE IP: 560 SEÑALE PRUEBAS PROPIAS DE LAS APLICACIONES WEB 561 SEÑALE QUE ES UN COMPONENTE 562 SEÑALE QUE ES UNA MESA DE SERVICIO PARA LOS USUARIOS 563 SEÑALE QUÉ MODELO SE USA EN EL ANÁLISIS ESTRUCTURADO DE SISTEMAS 564 SEÑALE QUÉ MODELO SE USA EN EL ANÁLISIS ORIENTADO A OBJETOS 565 SEÑALE TÉCNICAS UTILIZADAS EN MINERÍA DE DATOS 566 SEÑALE U COMPONENTE DE LA ARQUITECTURA EMPRESARIAL DE TI 567 SEÑALE UN ASPECTO IMPORTANTE DE LA ARQUITECTURA DEL SOFTWARE 568 SEÑALE UN ATRIBUTO DE CALIDAD QUE DEBE TOMARSE EN CUENTA EN EL DISEÑO 569 SEÑALE UN COMPONENTE DE LA ARQUITECTURA EMPRESARIAL DE TI 570 SEÑALE UN COMPONENTE DE LA LÍNEA BASE DE CONFIGURACIÓN DE SOFTWARE 571 SEÑALE UN CRITERIO PARA DESECHAR INFORMACIÓN CORPORATIVA 572 SEÑALE UN DIAGRAMA DE UML 573 SEÑALE UN ELEMENTO DEL DISEÑO DE SOFTWARE 574 SEÑALE UN EQUIPO TERMINAL DE DATA CENTERS 575 SEÑALE UN EQUIPO TERMINAL DE LOS DATA CENTERS 576 SEÑALE UN ESTÁNDAR PARA ESPECIFICACIÓN DE REQUERIMIENTOS 577 SEÑALE UN FACTOR QUE DIFERENCIA LAS APLICACIONES WEB DE OTRAS 578 SEÑALE UN MODELO DE ASEGURAMIENTO DE CALIDAD 579 SEÑALE UN MODELO DE EVALUACIÓN DE CALIDAD 580 SEÑALE UN MODELO ESPECIALIZADO DE DESARROLLO DE SOFTWARE 581 SEÑALE UN MODELO EVOLUTIVO DE DESARROLLO DE SOFTWARE 582 SEÑALE UN MODELO TRADICIONAL DE DESARROLLO DE SOFTWARE 583 SEÑALE UN OBJETIVO DE LOS DATA CENTERS 584 SEÑALE UN OBJETIVO DE UN DATA CENTER 585 SEÑALE UN PROTOCOLO DE AUTENTICACIÓN 586 SEÑALE UN PROTOCOLO DE SEGURIDAD DE CORREO ELECTRÓNICO 587 SEÑALE UN RESPONSABLE DE ADQUISICIONES DE ACUERDO CON LOS PROCEDIMIENTOS ESTABLECIDOS 588 SEÑALE UN RESPONSABLE DE CONDUCIR PRUEBAS DE ACEPTACIÓN FINALES DE UNA APLICACIÓN DE SOFTWARE 589 SEÑALE UN RESULTADO DE SU TRABAJO COMO ANALISTA-SOPORTE TÉCNICO

13 590 SEÑALE UN TIPO DE CIFRADO QUE REEMPLAZA UNA CADENA DE CARACTERES POR OTRA 591 SEÑALE UN TIPO DE MODELO DE ANÁLISIS 592 SEÑALE UN TIPO DE PATRÓN DE DISEÑO 593 SEÑALE UNA CARACTERÍSTICA IMPORTANTE DEL CABLEADO INTELIGENTE 594 SEÑALE UNA MÉTRICA DE LOS RESULTADOS DE SU TRABAJO 595 SEÑALE UNA MÉTRICA DE SU TRABAJO 596 SEÑALE UNA PRÁCTICA IMPORTANTE EN LA CODIFICACIÓN SEÑALE UNA RAZÓN POR LA QUE LOS PROCESOS ÁGILES DE DESARROLLO DE SOFTWARE SE DIFERENCIAS DE LOS 597 TRADICIONALES 598 SEÑALE UNA TÉCNICA DE PRUEBA DE CAJA BLANCA 599 SEÑALE UNA TÉCNICA DE PRUEBA DE CAJA NEGRA 600 SEÑALE UNA TÉCNICA DE PRUEBA DE SOFTWARE DE N CAPAS 601 SEÑALE UNA TÉCNICA PARA CAPTURA DE REQUISITOS 602 SI EL SOFTWARE NO SE DESGASTA FÍSICAMENTE, POR QUÉ SE DETERIORA? SI EN UNA RED TCP/IP CLASE C, SE HAN CREADO 16 SUBREDES, CUANTOS HOSTS O NODOS COMO MÁXIMO PUEDE 603 TENER CADA SUBRED? SI EN UNA RED TCP/IP CLASE C, SE HAN CREADO 64 SUBREDES, CUANTOS HOSTS O NODOS COMO MÁXIMO PUEDE 604 TENER CADA SUBRED? SI EN UNA RED TCP/IP CLASE C, SE HAN UTILIZADO 4 BITS DEL ÚLTIMO OCTETO PARA CREAR SUBREDES, CUÁNTOS 605 HOSTS O NODOS COMO MÁXIMO PUEDE TENER CADA SUBRED? 606 SI ESTA RETRASADO EL CRONOGRAMA DE DESARROLLO 607 SI ESTA RETRASADO EL CRONOGRAMA DE DESARROLLO DE SOFTWARE 608 SI EXISTE UNA DOCUMENTACIÓN DE ESTÁNDARES Y PROCEDIMIENTOS DE DESARROLLO DE SOFTWARE 609 SI REQUIERO INCORPORAR EL COMPONENTE DE ASEGURAMIENTO DE CALIDAD EN EL PROCESO DE SOFTWARE 610 SI REQUIERO INCORPORAR EL COMPONENTE DE CONTROL DE CALIDAD EN EL PROCESO DE SOFTWARE 611 SI REQUIERO INCORPORAR EL COMPONENTE DE MEJORAMIENTO DE CALIDAD EN EL PROCESO DE SOFTWARE 612 SI SE DESEA ENVIAR MÁS DE UN ARCHIVO ADJUNTO, ES CONVENIENTE 613 SI SE PRODUCE UN ERROR Y/O FALLA DEBIDA A LOS DATOS, SU SOLUCIÓN TÍPICA ESTÁ 614 SI SE REQUIERE UNA CONFIRMACIÓN DE RECEPCIÓN, ES MAS CONVENIENTE REALIZAR LO SIGUIENTE 615 SI UN ERROR DE SOFTWARE SOBREPASA EL NIVEL DE MANEJO DE EXCEPCIONES 616 SI UN ERROR DE SOFTWARE SOBREPASA EL NIVEL DEL SISTEMA OPERATIVO 617 SI UN ERROR SOBREPASA EL MANEJO DE EXCEPCIONES DEL LENGUAJE DE PROGRAMACIÓN, SE ENCAMINA A 618 SI UN ERROR SOBREPASA EL MANEJO DE EXCEPCIONES DEL SISTEMA OPERATIVO, SE ENCAMINA A 619 SI USTED REQUIERE ENCONTRAR INFORMACIÓN EN INTERNET 620 SI USTED REQUIERE LOCALIZAR UN ARCHIVO EN UN COMPUTADOR: 621 SU TRABAJO CONTRIBUYE A 622 SU TRABAJO INVOLUCRA A 623 TCP CON CUAL CAPA DEL MODELO OSI SE RELACIONA 624 TCP PARA QUE PUEDA ENVIAR MENSAJES EN INTERNET, CON CUÁL CAPA DEBE TRABAJAR CONJUNTAMENTE? 625 TCP/IP PUEDE CORRER BAJO UNA RED ETHERNET? 626 TCP/IP PUEDE CORRER BAJO UNA RED TOKEN-RING? 627 TCP/IP PUEDE CORRER BAJO UNA RED X.25? 628 TELNET, ES 629 UML ES 630 UN ANÁLISIS ADECUADO DE LOS PROBLEMAS DEBE DETERMINAR 631 UN ARCHIVO CON EXTENSIÓN.ZIP, ES UN ARCHIVO 632 UN ARCHIVO EN FORMATO PDF ES 633 UN ARCHIVO EN FORMATO PDF, PUEDE SER EDITADO EN FORMA DIRECTA? 634 UN CABLE DE PAR TRENZADO TIENE ESA DISPOSICIÓN (TRENZA) DEBIDO A: 635 UN CABLE DE PAR TRENZADO UTP TIENE: 636 UN CRITERIO PARA AGRUPAR CLASES EN UN COMPONENTE ES 637 UN DATAMART ES ESTRUCTURAL Y CONCEPTUALMENTE

14 638 UN DATAWAREHOUSE 639 UN ERROR EN EL SOFTWARE PUEDE CONTROLARSE EN PRIMERA INSTANCIA MEDIANTE 640 UN FINAL EXITOSO DE UN PROCESO DE DESARROLLO ES 641 UN FIREWALL IMPLANTA 642 UN MARCO DE TRABAJO PARA EL DESARROLLO DE SOFTWARE ESTABLECE 643 UN MODELO CRC SE USA EN 644 UN MODELO DE ANÁLISIS PARA EL COMPORTAMIENTO REFLEJA 645 UN MODELO DE PROPAGACIÓN DE ERRORES EN EL PROCESO DE DESARROLLO DE SOFTWARE 646 UN PORTAFOLIO DE TI CONTIENE: 647 UN PROGRAMA DE PROCESAMIENTO DE TEXTO SIRVE PARA 648 UN PUNTO DE FUNCIÓN SE DEFINE COMO 649 UN RESULTADO DE SU TRABAJO EN LA MESA DE SERVICIOS ES 650 UN SOFTWARE TOLERANTE A FALLAS TIENE COMO CARACTERÍSTICA INDISPENSABLE 651 UN VIRUS INFORMÁTICO ES UN PEQUEÑO PROGRAMA QUE SE EJECUTA Y SE REPRODUCE PARA CAUSAR DAÑO: 652 UNA BUENA ESTRATEGIA DE GESTIÓN DE TALENTO HUMANO DE LOS PROYECTOS ES 653 UNA CÁMARA IP, SE DIFERENCIA DE UNA CÁMARA WEB, POR: 654 UNA CARACTERÍSTICA REPETITIVA EN EL SOFTWARE HEREDADO ES 655 UNA DE LAS DIFERENCIAS ENTRE LAS CATEGORÍAS DE LOS CABLES UTP, ES 656 UNA DE LAS VENTAJAS DE UNA CÁMARA IP SOBRE UNA CÁMARA WEB, ES: 657 UNA DIFERENCIA ENTRE LAS METODOLOGÍAS CONVENCIONALES Y AGILES DE DESARROLLO DE SOFTWARE ES: 658 UNA DIRECCIÓN IP CONSTA DE 659 UNA FLASH MEMORY SIRVE PARA 660 UNA FORMA DE ASEGURAR LA CONTINUIDAD DEL NEGOCIO A TRAVÉS DE LA PLATAFORMA DE TI, ES: 661 UNA FORMA DE MONITOREO PROACTIVO DE LA SEGURIDAD ES 662 UNA MÉTRICA DE SU TRABAJO EN LA MESA DE SERVICIO ES 663 UNA NUEVA VERSIÓN LIBERADA DE UN APLICATIVO, SE LA ENTREGA 664 UNA PRUEBA ALFA ES AQUELLA QUE 665 UNA PRUEBA BETA ES AQUELLA QUE 666 UNA PRUEBA DE VALIDACIÓN ES AQUELLA QUE 667 UNA VEZ ESTABLECIDA LA CONEXIÓN, TCP : UNA VEZ INSTALADO EXITOSAMENTE EL SISTEMA OPERATIVO O ALGÚN SERVICIO EN UN SERVIDOR, CUÁL CREE QUE 668 ES UNA DE LAS TAREAS IMPORTANTES PARA GARANTIZAR LA SEGURIDAD? UNO DE LOS ELEMENTOS DE EVALUACIÓN DEL DESEMPEÑO Y LA CAPACIDAD ACTUAL DE LOS PLANES DE TI, ES EL 669 SIGUIENTE: UNO DE LOS ELEMENTOS PARA LA DETERMINACIÓN DEL VALOR QUE BRINDAN LAS TECNOLOGÍAS DE LA 670 INFORMACIÓN, ES EL SIGUIENTE: 671 WIFI ESTÁ REGULADO POR LA NORMA

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A. Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: Ingeniería del Software Estrategias de Pruebas Relator: Sr. Eduardo Leyton G Pruebas del Software (Basado en

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Tribunal Registral Administrativo

Tribunal Registral Administrativo Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

FICHA DE PROYECTO PLANEACIÓN TACTICA. Permanente. de Servicios de Tecnologías de Información. Tecnologías de la información y comunicación.

FICHA DE PROYECTO PLANEACIÓN TACTICA. Permanente. de Servicios de Tecnologías de Información. Tecnologías de la información y comunicación. PLANEACIÓN TACTICA FICHA DE PROYECTO 1. NOMBRE DEL PROYECTO Planeación. de Servicios de Tecnologías de Información. 2. CICLO DEL PROYECTO Permanente. 3. EJE TEMATICO 4. ESTATUS ACTUAL Tecnologías de la

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Versiones Fortimax. Versión SAAS

Versiones Fortimax. Versión SAAS 1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

PROGRAMA DE GESTION DOCUMENTAL

PROGRAMA DE GESTION DOCUMENTAL PROGRAMA DE GESTION DOCUMENTAL DGD-005 00 2 de 9 1. OBJETIVO Establecer el documento que permita definir de forma sistemática las actividades inherentes al proceso de gestión documental que incluyen: producción,

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Presentación del Curso Virtual GERENCIA DE PROYECTOS EMPRESARIALES CON PROJECT

Presentación del Curso Virtual GERENCIA DE PROYECTOS EMPRESARIALES CON PROJECT Presentación del Curso Virtual GERENCIA DE PROYECTOS EMPRESARIALES CON PROJECT Tabla de contenido Gerencia de Proyectos Empresariales con Project... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles