TEST BORRADO, QUIZÁS LE INTERESE: parte 4
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
parte 4 Descripción: examen complexivo Autor:
Fecha de Creación: 13/12/2024 Categoría: Otros Número Preguntas: 100 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
Uno de los factores para evaluar un negocio son Legalización Competencia. ¿las estructuras lineales tienen como característica: Tiene una sola línea de mando Una responsabilidad compartida. ¿El medio, plataforma, herramienta puede considerarse cómo? El Core Bussines de la empresa La Comunicación, transformación de datos y mejora u optimización de los procesos. ¿El MIS es un medio, plataforma, herramienta por el cual se procesa? Información para toma de decisiones Documentos de texto para informes de gerencia. ¿Qué es el enrutamiento dinámico? Un protocolo estático que solo se usa en redes pequeñas y sin cambios. Un proceso en el que los routers se comunican automáticamente para ajustar las rutas según las condiciones de la red. ¿Qué es una arquitectura distribuida? Un sistema donde todos los procesos se ejecutan en una sola máquina. Un sistema donde no existe comunicación entre los nodos. ¿Qué diferencias tiene este modelo con un modelo cliente-servidor tradicional? Escalabilidad: La infraestructura en la nube permite un escalado dinámico, mientras que el modelo tradicional requiere la adquisición de más hardware en la nube local bajo un esquema Token RING. Ubicación del servidor: En el modelo tradicional, el servidor suele estar en las instalaciones locales de la empresa. En la nube, el servidor está alojado por un proveedor de servicios externo. Escalabilidad: La infraestructura en la nube permite un escalado dinámico, mientras que el modelo tradicional requiere la adquisición de más hardware. Costo: Los servidores en la nube. ¿Qué mecanismos de seguridad se deben tener en cuenta en el modelo cliente-servidor en la nube? Cifrado de datos en tránsito y en reposo. Autenticación y autorización para garantizar que solo usuarios autorizados accedan a los recursos. Firewalls y controles de acceso para proteger las conexiones entre los clientes y los servidores. Backups regulares y planes de recuperación ante desastres para minimizar el impacto de fallos o ataques. Calculo de la MASCARA DE RED. ¿Cuáles son las ventajas del modelo cliente-servidor en la nube? Las actualizaciones y el mantenimiento se realizan en los servidores, lo que reduce la carga en los dispositivos cliente. Escalabilidad: Los servidores en la nube pueden escalarse fácilmente para manejar un mayor número de solicitudes o usuarios. Acceso remoto: Los clientes pueden acceder a los servicios desde cualquier lugar con una conexión a Internet. Mantenimiento simplificado: Las actualizaciones y el mantenimiento se realizan en los servidores, lo que reduce la carga en los dispositivos cliente. Reducción de costos: No es necesario mantener servidores locales,. ¿Qué herramienta financiera permite evaluar si un proyecto es viable a largo plazo? Valor Presente Neto (VPN) Flujo de Caja Operativo. ¿Cuál es una fuente de financiamiento externa común para emprendedores? Reinversión de utilidades Préstamos bancarios. ¿Qué estrategia de ventas se basa en ofrecer promociones y descuentos temporales para atraer a los clientes? Estrategia de ventas basada en incentivos Estrategia de ventas consultiva. ¿Qué elemento NO forma parte del análisis FODA en la planificación de un negocio? Fortalezas Financiación. ¿Qué ley fue creada para fomentar el emprendimiento en Ecuador? Ley Orgánica de Apoyo al Emprendimiento y la Innovación Ley de Fomento Productivo. ¿Cuál de las siguientes es una característica clave del ecosistema emprendedor en Ecuador? Fuerte competencia en tecnología avanzada Creciente apoyo gubernamental y financiamiento a startups. ¿Qué herramienta se utiliza comúnmente para describir y analizar el modelo de negocio de una empresa? Canvas de Modelo de Negocios Matriz BCG. ¿Cuál de las siguientes es una estrategia de marketing centrada en la diferenciación de productos? Reducir los precios para competir Ofrecer productos con características únicas y distintivas. ¿Qué es el flujo de caja en finanzas empresariales? El registro de entradas y salidas de efectivo en un periodo El resumen de los activos y pasivos de la empresa. ¿Qué es el punto de equilibrio en finanzas para emprendedores? La cantidad mínima de capital necesario para operar El punto en el que los ingresos igualan a los costos. ¿Cuál es el estado financiero que muestra los ingresos y gastos de una empresa en un periodo determinado? Estado de Resultados Presupuesto. ¿Cuál es el estado financiero que muestra la situación económica de una empresa en un momento específico? Flujo de Caja Balance General. ¿Qué es una segmentación de mercado? Dividir el mercado en grupos de consumidores con características similares Dividir el mercado en zonas geográficas. ¿Cuál es el primer paso en el proceso de planificación de un negocio? Identificar las fuentes de financiamiento Definir la misión y visión del negocio. ¿Qué entidad es la encargada de regular el Registro Nacional de Emprendimiento en Ecuador? Ministerio de Producción, Comercio Exterior, Inversiones y Pesca Ministerio de Educación. La investigación científica sigue un proceso sistemático para abordar problemas. ¿Cuál es la primera etapa del proceso de investigación según Sampieri? Recopilación de datos Planteamiento del problema. La validez se refiere a qué tan bien un instrumento mide lo que debe medir. ¿Qué aspecto de un instrumento de medición asegura la validez? Su precisión para medir lo que se propone medir La cantidad de preguntas incluidas. La confiabilidad de los instrumentos de medición es esencial para asegurar resultados consistentes. ¿Qué mide la confiabilidad en un instrumento de investigación? La cantidad de datos recolectados La capacidad de generar resultados consistentes en diferentes situaciones. En la investigación aplicada, las conclusiones permiten comprender los resultados obtenidos. ¿Qué representan las conclusiones en un informe de investigación aplicada? Interpretación de los datos y respuesta a las preguntas planteadas Resultados preliminares sin analizar. Los estudios correlacionales son una técnica común en la investigación aplicada. ¿Qué analiza un estudio correlacional? Los efectos causales entre dos variables La relación entre dos o más variables. Los resultados en la investigación cuantitativa se presentan de forma objetiva y clara. ¿Cómo se presentan los resultados en una investigación cuantitativa? A través de datos numéricos y análisis estadísticos A través de interpretaciones filosóficas. La investigación aplicada busca ofrecer soluciones prácticas basadas en los resultados obtenidos. ¿Qué se espera lograr con los resultados de la investigación aplicada? Interpretaciones subjetivas de fenómenos Soluciones prácticas a problemas específicos. La ética es fundamental para proteger a los participantes de una investigación aplicada. ¿Cuál es una consideración ética importante en la investigación aplicada? Proteger la privacidad y derechos de los participantes Publicar los resultados antes de verificar los datos. En la investigación aplicada, los estudios exploratorios permiten identificar problemas o áreas de estudio. ¿Qué caracteriza un estudio exploratorio? Busca determinar la relación entre variables Es utilizado para investigar áreas o problemas poco estudiados. La justificación de un estudio permite argumentar la importancia de realizar una investigación. ¿Qué incluye la justificación de una investigación? Las razones por las que se debe realizar el estudio El diseño experimental. El análisis de datos es una etapa crucial en la investigación cuantitativa. ¿Qué técnica se utiliza comúnmente en la investigación cuantitativa para analizar datos? Interpretación filosófica Estadística descriptiva. La medición en la investigación es crucial para obtener resultados precisos. ¿Qué característica debe tener una medición para ser considerada confiable? Ser precisa y consistente Ser solo cualitativa. En la investigación, las variables juegan un rol central para entender los fenómenos estudiados. ¿Qué es una variable dependiente en un experimento? Es el factor que se manipula directamente Es el factor que se mide y depende de la variable independiente. La investigación aplicada utiliza métodos de recolección de datos para obtener información útil. ¿Cuál de las siguientes es una técnica común de recolección de datos en investigación aplicada? Encuestas estructuradas Simulaciones computacionales. El marco teórico establece las bases conceptuales y científicas de un estudio. ¿Qué función cumple el marco teórico en una investigación? Justifica la metodología utilizada Proporciona una base conceptual y teórica para el estudio. En la investigación aplicada, se pueden utilizar distintos diseños de investigación para obtener resultados válidos. ¿Qué tipo de diseño es típico en la investigación aplicada? Diseño correlacional Diseño exploratorio. La hipótesis es fundamental para guiar la investigación hacia una solución. ¿Qué es una hipótesis en el contexto de la investigación aplicada? Un resultado final Una suposición fundamentada que se intenta probar. Sampieri destaca dos enfoques principales en la investigación: cuantitativo y cualitativo. ¿Qué diferencia clave existe entre los enfoques cualitativo y cuantitativo? El cualitativo se centra en describir fenómenos, el cuantitativo en medirlos El cuantitativo es subjetivo y el cualitativo, objetivo. El tipo de enfoque metodológico guía cómo se obtendrán los resultados. ¿Qué tipo de enfoque caracteriza a la investigación cuantitativa? Se enfoca en interpretaciones subjetivas Busca medir variables de manera numérica. En el diseño de la investigación, se busca delimitar el enfoque del estudio. ¿Qué significa plantear el problema en investigación aplicada? Identificar y delimitar el problema que se va a investigar Recopilar datos de diversas fuentes. ¿Por qué es importante la inteligencia de negocios para las organizaciones? Porque aumenta la complejidad de los procesos empresariales. Porque permite a las organizaciones tomar decisiones basadas en datos en lugar de en intuición o suposiciones. ¿Qué es la inteligencia de negocios prescriptiva? Un enfoque que recomienda acciones basadas en datos para mejorar el rendimiento y los resultados empresariales Un enfoque que predice el futuro de una organización. ¿Cuál es el objetivo principal de la segmentación de clientes en inteligencia de negocios? Identificar las preferencias de los empleados. Dividir a los clientes en grupos homogéneos con características similares para mejorar la personalización del marketing y la atención al cliente. ¿Qué es la extracción, transformación y carga (ETL) en el contexto de la inteligencia de negocios? Un proceso para extraer datos de múltiples fuentes, transformarlos para que se ajusten a las necesidades y cargarlos en un almacén de datos. Un proceso para desarrollar aplicaciones móviles. ¿Cuál es el propósito de un panel de control (dashboard)? Programar tareas automatizadas. Proporcionar una visualización rápida y en tiempo real del rendimiento de una organización. ¿Qué es la visualización de datos? La representación gráfica de información y datos para facilitar su comprensión. El almacenamiento de datos en bases de datos relacionales. ¿Qué es un KPI (Indicador Clave de Rendimiento)? Una base de datos centralizada. Una métrica utilizada para evaluar el desempeño de una organización en un área específica. ¿Qué es un cuadro de mando integral (balanced scorecard)? Un sistema de gestión estratégica que traduce la estrategia de una organización en objetivos específicos. Un software para el seguimiento de proyectos. ¿Cuál es una técnica comúnmente utilizada en la minería de datos? Regresión lineal. Clustering. ¿Qué es la minería de datos (data mining)? El proceso de extraer información útil y patrones significativos de conjuntos de datos grandes. El proceso de almacenar grandes cantidades de datos en un servidor. ¿Cuál es el propósito principal de OLAP? Realizar transacciones en línea. Analizar datos multidimensionales de manera interactiva. ¿Qué significa OLAP? Online Analytical Processing (Procesamiento Analítico en Línea). Overarching Logical Algorithmic Procedure (Procedimiento Algorítmico Lógico Integral). ¿Qué es un almacén de datos (data warehouse)? Un lugar físico donde se almacenan los servidores de una empresa. Una colección de datos orientada a un área específica o tema. ¿Qué es la inteligencia de negocios? Un enfoque para transformar datos en información significativa para la toma de decisiones Un término utilizado exclusivamente en el campo de la informática. La gestión de riesgos de seguridad de la información se enfoca principalmente en: Expandir el almacenamiento de datos Proteger la confidencialidad, integridad y disponibilidad de los datos. ¿Qué es un riesgo inherente? El riesgo que existe antes de aplicar cualquier control de mitigación. Un riesgo mitigado por completo. ¿Qué significa "transferir el riesgo"? Ignorar el riesgo. Pasar el riesgo a otra entidad, como una compañía de seguros. ¿Cuál es un ejemplo de riesgo residual? Un riesgo que no puede eliminarse completamente después de las acciones de mitigación. Un riesgo completamente mitigado. Un ataque de día cero es un ejemplo de: Una amenaza interna Una amenaza desconocida. El término "mitigación de riesgos" se refiere a: Reducir la probabilidad o el impacto del riesgo. Transferir los riesgos a otra entidad. ¿Qué tipo de análisis se utiliza para determinar el impacto financiero de un riesgo? Análisis cualitativo Análisis cuantitativo. ¿Cuál es el propósito de la gestión de riesgos en la seguridad de la información? Minimizar el impacto de las amenazas a la información Evitar la capacitación de empleados. ¿Qué se entiende por "vulnerabilidad" en el contexto de la gestión de riesgos? Un software antivirus defectuoso Una debilidad en los controles de seguridad. Un plan de respuesta al riesgo puede incluir las siguientes estrategias, excepto: Ignorar el riesgo Evitar el riesgo. ¿Qué herramienta se utiliza comúnmente para la evaluación de riesgos? Filtro de paquetes Tabla de riesgos. ¿Cuál de los siguientes NO es una fase del ciclo de vida de gestión de riesgos? Expansión del riesgo Identificación del riesgo. ¿Cuál es el objetivo principal de un análisis de riesgos? Reducir los costos operativos Identificar amenazas y vulnerabilidades. ¿Cuál de los siguientes es un componente clave en la gestión de riesgos? Mitigación Auditoría interna. ¿Qué es un riesgo de seguridad de la información? Un gasto innecesario en la organización La probabilidad de que ocurra una amenaza que afecte la información. El método GET en una API REST es utilizado para... obtener información de un recurso. crear un nuevo recurso. ¿Cuáles de los siguientes son métodos HTTP válidos utilizados en una API RESTful? 1. GET 2. PUT 3. RUN 4. DELETE 1, 2 y 3 1, 2 y 4. ¿Cuál es la función del protocolo HTTP en una API RESTful? Manejar la comunicación entre cliente y servidor Realizar conexiones seguras en la red. Ordena las capas del modelo cliente-servidor de mayor a menor nivel: 1. Capa de Aplicación 2. Capa de Presentación 3. Capa de Negocio 4. Capa de Persistencia 2, 3, 1, 4 2, 1, 3, 4. El patrón Modelo-Vista-Controlador (MVC) permite que el controlador... conecte el modelo y la vista, manejando las solicitudes del usuario. defina la estructura de los datos y su persistencia en la base de datos. ¿Cuáles son las características esenciales de una API REST bien diseñada? 1. Stateless 2. URL estructurada 3. Dependencia del servidor 4. Manipulación de recursos 3 y 4 1 y 4. ¿Qué es la inyección de dependencias en Spring Framework? Un patrón de diseño que permite la inversión de control Una técnica para reducir la latencia en APIs REST. Jerarquiza los componentes en una petición HTTP para una API REST, de mayor a menor importancia: 1. Método HTTP (GET, POST, etc.) 2. URI 3. Cabeceras HTTP 4. Cuerpo de la solicitud 1, 2, 3, 4 3, 1, 2, 4. Ordena las siguientes etapas en la arquitectura Modelo-Vista-Controlador (MVC) al realizar una petición de un usuario: 1. El controlador procesa la solicitud 2. La vista muestra la respuesta 3. El modelo obtiene los datos de la base de datos 4. El usuario realiza una solicitud 4, 1, 3, 2 2, 4, 3, 1. En una API REST, el método HTTP POST se utiliza para... Obtener datos. Crear un nuevo recurso. La anotación @RestController en Spring Boot indica que un controlador... maneja respuestas de tipo JSON o XML. solo gestiona peticiones POST. En la programación orientada a objetos, ¿cuáles de los siguientes principios se aplican en el desarrollo de una API REST? 1. Encapsulación 2. Abstracción 3. Persistencia 4. Polimorfismo 1 y 4 1 y 2. ¿Cuáles de las siguientes tecnologías son comúnmente utilizadas en el desarrollo de back-end con Spring Framework? 1. JPA 2. Thymeleaf 3. Hibernate 4. Vue.js 1 y 3 2 y 3. ¿Cuál es el propósito principal del patrón Modelo-Vista-Controlador (MVC) en el desarrollo web? Facilitar el despliegue en múltiples servidores Separar la lógica de negocios, la presentación y el control de flujo. ¿Qué significa la sigla URI en el contexto de las API REST? Uniform Resource Identifier Unique Reference Indicator. La revisión de los registros de actividad de los sistemas (logs) es una actividad clave para: Optimizar el rendimiento del sistema Detectar acceso no autorizado o actividades inusuales. Un control detective en TI se utiliza para: Detectar anomalías o fallos después de que ocurren Reparar el sistema después de una falla. El análisis forense en TI se utiliza para: Capacitar a los empleados en seguridad informática Investigar incidentes de seguridad y recopilar pruebas. ¿Cuál es el propósito de la segregación de funciones en los sistemas de TI? Reducir el riesgo de errores o fraudes dividiendo responsabilidades Acelerar el procesamiento de datos. ¿Qué herramienta es fundamental en una auditoría de TI? El uso de software de auditoría especializado La capacitación de los auditores en programación. Un ejemplo de control de aplicación en TI Verificación automática de la validez de los datos ingresados Respaldo periódico de datos. ¿Qué se revisa en una auditoría de TI orientada al riesgo? El diseño gráfico de las aplicaciones Las áreas de mayor vulnerabilidad y riesgo dentro de los sistemas de TI. Aumentar la eficiencia de los sistemas de TI Mejorar la velocidad de procesamiento de los sistemas Reducir el tiempo de inactividad del sistema. ¿Qué papel juega la auditoría en el cumplimiento de las regulaciones de TI? Asegurar que se cumplan todas las normativas legales y regulatorias Aumentar la eficiencia de los sistemas de TI. Un control correctivo en TI es aquel que Restaura el sistema a su estado normal después de una falla Evita que se produzcan errores. ¿Cuál es un ejemplo de un control preventivo en TI? El uso de contraseñas seguras para acceder a los sistemas Un respaldo de datos automatizado. El control general de TI incluye: La creación de programas de software Políticas de seguridad, gestión de cambios y acceso a sistemas. |
Denunciar Test