Son las siglas para definir una estrategia de negocio enfocada al cliente, tiene como objetivo reunir información de los clientes y generar relaciones de confianza a largo plazo:
ERP
CRM
MR
Todas las anteriores
Seleccione la respuesta correcta:
CRM nace para recuperar la imagen de la marca
Un CRM en una empresa lleva el seguimiento de sus contactos
Ninguna es correcta
Las dos primeras son correctas
¿Cuál de los siguientes componentes de un CRM NO fue definido por Barton Goldenberg?
Marketing y telemarketing
Servicio y soporte al cliente
Imposibilidad de integración del ERP
E-commerce
Seleccione la respuesta incorrecta. Mediante un CRM…:
Las empresas no buscan un marketing más efectivo
Las empresas desean retener y fidelizar clientes
Se desea reducir el coste para la obtención de nuevos clientes
Se desea crear inteligentes oportunidades de cross-selling
Para implementar un CRM es necesario…:
Determinar las funciones que se desean automatizar y sólo automatizar aquellas que se vayan a utilizar
Obtener el soporte y el compromiso de los niveles altos de la compañía
Motivar al personal que lo utilizará
Todas son correctas
“Los sistemas de planificación de recursos empresariales son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de una empresa” es definición de:
Ninguna
¿Qué tipos de ERP existen?
Horizontales
Verticales
A y b son correctas
Seleccione la respuesta incorrecta:
Un ERP está compuesto por diferentes módulos
Un ERP puede integrar un CRM
Un ERP permite integración de operaciones como: producción, envíos, contabilidad, etc.
Las anteriores son correctas
Los ERP tienen unos objetivos principales, ¿cuál de los siguientes NO es uno de ellos?:
Desarrollo de operaciones de reingeniería
Optimización de los procesos empresariales
Posibilidad de compartir información entre todos los componentes de la organización
Acceso a la información
¿Cuál de las siguientes opciones es una ventaja de los ERP?
Sistemas con “cuello de botella”
Las empresas pueden contar un sistema ERP en función de sus necesidades
Costes muy bajos tanto de instalación como de cambios
Son sistemas fáciles de usar
Uno de los objetivos de realizar una auditoria es:
Evaluar la eficiencia de un organismo
Evaluar la eficacia de un organismo
Evaluar la eficiencia y eficacia de un organismo
Ninguna de las anteriores son correctas
Una auditoria aplicada a los sistemas de información, consiste en evaluar estos sistemas y proponer las acciones necesarias para un funcionamiento…
Óptimo
Normal
Deficiente
Malo
¿Quién lleva a cabo las acciones necesarias para optimizar los procesos de la organización?
La propia organización
La empresa responsable de la auditoría
Una organización externa
Empleados escogidos al azar
Los procedimientos de auditaría informática varían de acuerdo con:
La filosofía y técnica de cada organización
El departamento de auditoría
A y B son correctas
A y B son incorrectas
Auditoria Informática: “Es una función que ha sido desarrollada para mantener la integridad de los datos y lograr los objetivos de la organización de forma eficaz y eficiente.”
Verdadero
Falso
Verdadero, pero también busca salvaguardar los activos de los sistemas informáticos
Falso, solo busca salvaguardar los activos de los sistemas informáticos
Seleccione que campos de Acción de la Auditoría Informática son verdadero:
Evaluación de los equipos y aplicaciones
Aspectos legales en la Informática, seguridad y protección de la información
Evaluación administrativa del área de informática
Todas las anteriores son correctas
¿Cuál de las siguientes fases no pertenece al proceso de planificación de una auditoria?
Establecer objetivos
Planning del programa de auditoría
Aprobación del plan de trabajo por todos los departamentos
Ninguna de las anteriores es correcta
¿En la revisión preliminar de una auditoria cual de los siguientes caminos no es verdadero?
Diseño de la auditoria
Revisar las herramientas del sistema
Confiar en las herramientas del sistema
B y C no son verdaderos
En la revisión detallada, el auditor puede seguir...:
Realizando pruebas hasta determinar el nivel de conocimiento necesario
Utilizar procesos y controles externos
Las dos anteriores son correctas
¿En la auditoria Informática cual de las siguientes no es una prueba sustantiva?
Pruebas para identificar errores de seguridad
Pruebas para asegurar la calidad de los servicios
Pruebas para identificar la inconsistencia de los datos
Las redes denominadas punto a punto son:
LAN
WAN
MAN
XAN
Se entiende por topologÍa de una red:
La distribución física en la que se encuentran dispuestos los ordenadores que la componen
La distribución física en la que se encuentran dispuestos los router que la componen
La distribución de protocolos que usa la red
La técnica de transmisión que se basa en un solo canal de comunicación compartido por todas las máquinas se denomina:
Redes punto a punto
Redes de difusión
CSMA
Anillo y mixtas
El CSMA consiste en:
Que asegura que todos los nodos van a poder emplear el medio para transmitir en algún momento
Que cada estación monitoriza el medio para determinar si éste se encuentra disponible para que la estación pueda enviar su mensaje
Que la información puede pasar por varias máquinas intermedias antes de llegar a su destino
Todas son falsas
El paquete de datos especial denominado testigo es característico de:
Token
Estrella
ArcNet
Si en una topología de red, se encuentra una vulnerabilidad en el nodo central y se cae toda la red, estaríamos hablando de:
Topología Bus
Topología Anillo
Topología híbrida
Topología estrella
Las uniones más frecuentes para una topología híbrida son:
Estrella-estrella
Bus-estrella
Estrella-anillo
La subred de una red WAN tiene como elementos:
Líneas de comunicación
Elementos de conmutación
Encaminadores o routers
La topología en Bus consiste en:
No existe un nodo central, cada nodo de la red queda unido linealmente uno a continuación del otro
Conectar linealmente entre sí todos los ordenadores, en un bucle cerrado
Existe un nodo central al cual se conectan todos los equipos
Utiliza un testigo para enviar los datos
El uso del testigo es característico de:
Redes en anillo
Redes estrella
Token-ring
A y C son correctas
En Linux…
Hay un máximo de 3 particiones primarias, 2 extendidas y varias lógicas
Hay un máximo de 4 particiones primarias, una de ellas puede ser extendida y puede estar formada por particiones lógicas
Hay un máximo de 4 particiones primarias, varias extendidas y varias lógicas
Hay solo una partición
El directorio /etc …
Contiene ficheros del sistema representando los dispositivos que estén físicamente instalados en el ordenador
Contiene ficheros especiales que o bien reciben o envían información al kernel del sistema
Es un directorio reservado para los ficheros de configuración del sistema, donde no debe aparecer ningún fichero binario (programas)
Contiene programas que son únicamente accesibles al superusuario o root
Para poder gestionar los usuarios …
Existe un archivo editable que contiene toda la información acerca de los usuarios creados en nuestro sistema
La configuración se encuentra en un archivo localizado en el directorio /etc
Gran parte de la seguridad del sistema Linux, viene por el buen uso del archivo /etc/passwd
Todas las respuestas anteriores son correctas
Un proceso en Linux…
Se caracteriza por el pid único (número identificador de proceso)
Se caracteriza por el ppid (número de identificador del proceso padre)
Se caracteriza por el user (dueño del proceso)
El directorio /proc/…
Contiene los programas de uso común para todos los usuarios
Contiene información temporal de los programas
Contiene las librerías necesarias para que se ejecuten los programas que residen en /bin
El comando chmod permite…
Encontrar ejecutables duplicados
Cambiar los permisos de acceso a los archivos
Cambiar el login Shell
Contar los bytes de un archivo
Para poder modificar usuarios utilizamos el comando:
Adduser
Usermod
Groupmod
Chmod
Se puede arrancar desde una partición lógica, al contrario de Windows que necesita una partición primaria
Es un sistema multiusuario y necesita una política de permisos segura y planificada para mantener el sistema seguro
Existe un archivo editable que contiene toda la información acerca de los usuarios creados en el sistema
El kernel en Linux…
Es el número identificador de proceso
Muestra las tareas de Linux
Es el encargado de asignar una parte de memoria para la ejecución de un proceso
Se encarga de la ejecución en segundo plano
Los procesos en Linux…
Tienen un dueño y vienen definidos por sus permisos
Contiene toda la información acerca de los usuarios creados
Está reservado para los ficheros de configuración del sistema
Contienen las librerías necesarias para que se ejecuten programas
El protocolo TCP...
Funciona en el nivel de transporte del modelo de referencia 051, proporcionando un transporte fiable de datos
Funciona en el nivel de red del modelo 051, que nos permite encaminar nuestros datos hacia otras máquinas
Funciona en el nivel de hardware del modelo 051, mediante la tarjeta de red de cada computadora
El protocolo IP...
Funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos
Funciona en el nivel de hardware del modelo OSI, mediante la tarjeta de red de cada computadora
En el protocolo TCP/IP...
Los programas de aplicación tienen conocimiento pleno del hardware en uso
La comunicación está orientada exclusivamente a la conexión de dos máquinas
La interfaz de usuario es fuertemente dependiente del sistema
El uso de la red no impone ninguna topología en especial
El protocolo TCP/IP...
Se descompone en 7 niveles, al igual que OSI
Se descompone únicamente en 4 niveles, todos ellos de software
Se descompone únicamente en 1 nivel, de hardware
Se descompone en 5 niveles, 4 de software y 1 de hardware
En el protocolo TCP/IP, el Nivel de aplicación...
Es el nivel más simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet
Proporciona una comunicación extremo a extremos entre programas de la aplicación
Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesarias para su nivel y lo envía al nivel inferior
Se limite a recibir datagramas y transmitirlos al hardware de la red
En el protocolo TCP/IP, el Nivel de transporte...
En el protocolo TCP/IP, el Nivel de red...
En el protocolo TCP/IP, el Nivel de enlace...
La dirección IP de un ordenador...
Es el número que identifica a un ordenador concreto dentro de una red TCP/IP
Está formada por 32 bits
Se compone de 2 partes, bits de red y bits de host
La máscara de red...
Es un número con el formato de una dirección IP
Sirve para distinguir cuando una maquina determinada pertenece a una subred
La a y la b son correctas
La a y la b son incorrectas
¿Qué tipo de cable se corresponde con las siguientes características?: Topología típica en anillo, 30km de distancia máxima entre repetidores y sin interferencias:
Par Trenzado
Coaxial
Fibra Óptica
Ninguna de las anteriores
Diferencias entre los hubs y los switches:
Los hubs no evitan las colisiones entre paquetes de datos, y los switches si mediante una tabla dinámica de direcciones de red
Los dos trabajan mediante enlaces físicos y los switches comprueban las direcciones de red a las que van destinadas, pero ninguno de ellos filtra los protocolos
Los switches pueden ralentizar la red y puede llegar a colapsarse pero garantizan una transmisión eficiente a diferencia de los hubs
Las tres respuestas son correctas
Verdad sobre los routers:
Se encargan de filtrar los protocolos pero no entiende de direcciones de red ni de conexiones entre equipos
Los equipos de la red saben que existe un router y le envían los paquetes directamente a él cuando se trate de equipos en otro segmento
El router no conoce lo que existe en otras redes y no puede redirigir los paquetes a estas
No aportan ninguna fiabilidad en los datos ni permiten un control del trafico que exista en la red
Niveles de TCP/IP en los que trabajan los routers:
Nivel de red
Nivel de enlace
Niveles de enlace y de red
Ninguna de los anteriores
¿Cuales de las siguientes características son correctas para describir un transceiver?
Son equipos que son una combinación de transmisor/receptor de información
El transceiver transmite paquetes de datos desde el controlador al bus y viceversa
En una ethernet, los transceivers se desconectan cuando el equipo al que estan conectados no esta funcionando, sin afectar para nada al comportamiento de la red
¿Qué usos tienen los servidores de terminales dentro de una ethernet?
Son equipos que van conectados a la red, y en sus salidas generan una señal para un Terminal
Proveen de servicios de aplicación a los hosts conectados a su misma red
Son equipos de mantenimiento que usa el técnico de turno para ver como esta estructurada la red
No existe esta denominación dentro de la estructura de ninguna red LAN
¿En los cables de par trenzado deben colocarse de forma similar los colores en los dos extremos usemos o no las normas estándares?
No, las normas de un extremo y el otro cambian en todos los casos
Se colocan igual en los dos extremos para conexiones directas (ej.: switch-pc) y se cambia el orden en uno de los extremos, siguiendo la norma determinada, para conexiones cruzadas (ej.: pc-pc)
Si, en todos los casos se deben colocar siguiendo el mismo orden
¿Tienen capacidad de aprendizaje los switches?
Si, los switches poseen una tabla dinámica de las direcciones de red de los dispositivos que se conectan a él, que va rellenando según se van conectando y establece enlaces seguros entre los mismos
Si, pero solo aprende sobre los protocolos y los servicios que ofrece cada servidor que está conectado a su red y no comprende las direcciones IP
No, hay que configurar manualmente los dispositivos que se le conectan para que realice bien las comunicaciones
No, los switches intentan mandar paquetes por cada envio a cada dispositivo que esté conectado a sus puertos
¿Cuál es la afirmación correcta?
El ancho de banda de los cables de par trenzado dependen del grosor y de la distancia a la que se encuentren los dispositivos que conectan
En los cables coaxiales se establecen dos impedancias: 75 ohmios para cables de TV, y 50 ohmios para cables usados en Ethernet
En cables de fibra óptica se transmite por fibra y se capta por foto diodos
Todas correctas
¿Para qué se usan los repetidores?
Para resolver los problemas de longitudes máximas de los segmentos de red y poder ampliar la longitud de los cables o de las señales WIFI
Para establecer las IP que se le aplican a cada dispositivo
Para enrutar dos redes distintas
Para intermediar en los distintos protocolos de comunicación para facilitar la interconexión de equipos entre sí
En Windows 2012 Server tenemos una función propia del sistema que permite la monitorización de direcciones IP y funciones como búsqueda, monitoreo, auditoria y administración de espacio de direcciones, se ayuda de:
Servidor DNS
Servidor DHCP
NPS (Network Policy server)
La primera vez que instalamos active directory en Windows server, creamos por este orden un:
Dominio, árbol y bosque
Árbol, bosque y dominio
Bosque, dominio y árbol
Active Directory se basa en una serie de protocolos estándar como:
SNTP
LDAP
LDIF
Todos los anteriores son correctos
Un catalogo global es:
Un DNS
Una parte de un servidor DHCP
Un controlador de un dominio que almacena una copia de todos los objetos del directorio activo
El servicio de Active Directory utiliza un almacen de datos donde se guardan los datos referentes a los objetos de este. En dicho almacen de datos tenemos 4 particiones de directorio, una de ellas contiene información acerca de todos los dominios, arboles y bosques de los dominios. ¿Cuál es?
Datos del dominio
Datos de configuración
Datos de esquema
Datos de aplicación
Active Directory integra diversa configuración en cuanto a la integración de directivas de grupos, entre ellas están:
Permitir establecer requisitos de seguridad, contraseñas y longitud de estas
Permiten a los administradores instalar directamente una aplicación en el grupo en particular o en todos de los que sea administrador
Ninguna respuesta es correcta
En un directorio activo el control se realiza en nivel de objetos, esto nos permite realizar comprobaciones de autenticación en varios niveles de seguridad. El encargado de controlar esto es un descriptor de seguridad que tiene:
Dos listas de control de acceso (DACL y SACL)
Servicios de seguridad ajenos NTFS
Servicios de seguridad de red
Tiene una lista de controles de seguridad de dedicados a ello: NTFS, Red, control de usuarios, control de dominios, control de grupos
El sistema operativo de Windows crea recursos para tareas administrativas entre ellos destacan varios. Uno de ellos permite el inicio de sesión de los controladores del dominio:
IPCS
SYSVOL
NETLOGON
NETLOGIN
Cuál de las siguientes afirmaciones es falsa:
El primer dominio de un árbol se denomina dominio raíz
Los dominios adicionales del mismo árbol se denominan subdominios o dominios secundarios
Los dominios relacionados entre si están unidos mediante relaciones de confianza transitivas y direccionales
Las relaciones de confianza entre dominios únicamente pueden ser unidireccionales
En un sistema servidor de la familia Windows Server cuantos tipos de grupos de usuarios diferentes pueden ser definidos:
Grupos locales, globales y universales
Grupos del dominio
Grupos del equipo de trabajo
Grupo de administradores