Portada » Informática » Elementos que pueden amenazar un sistema informático
CUESTIONARIO DE SISTEMAS DE Información GERENCIAL
1.¿Cómo se define una oficina?
R// es una organización, embebida dentro de otra de carácter y propósitos mayores, para el proceso y comunicación de información, de acuerdo con una serie de objetivos, dados por una organización mayor.
2.Explique ¿Qué es la ofimática?
R// La Ofimática es la utilización de ordenadores en la oficina como soporte a los trabajadores de la información.
3.Explique los niveles de integración de la ofimática.
R// Integración intranivel (horizontal)
Las aplicaciones no han de ser un conjunto de herramientas aisladas.
Las herramientas no han de estar aisladas del resto del sistema informático de la empresa.
Las herramientas han de ser una ayuda Usarlas no debe ser el trabajo
4.Explique la diferencia entre:
Editor de texto
Procesadores de texto
Autoedición
R// Sustituto de máquina de escribir.
Normalmente son WYSIWYG.
Muestran el resultado final.
Contrapuestos a procesadores de textos compilados.
Diferencia entre formato y contenido.
No se ve el resultado hasta que se compila.
5.¿Por qué se dice que toda la mayoría de las herramientas ofimáticas especialmente las de Microsoft son WYSIWYG?
R// Porque nos permite editar texto, los procesadores de texto y autoedición.
6.Mencione tres funciones básicas y tres útiles de:
a.Los procesadores de texto
Configuración de páginas
Gestión de documentos (versiones)
Subdocumentos
Macros
Referencias recíprocas (bibliografías)
Gestión de índices
b.Las hojas de cálculo
Trabajar con diferentes tipos de datos
Definición de fórmulas más o menos complejas
Obtener datos externos
Formato de representación
Amplia biblioteca de funciones predefinidas
Exportaciones de datos a diferentes formatos
c.Gestores de presentación:
Versatilidad en la representación de información
Incorporar información de diferentes fuentes
Gráficos y gráficas
Tabla
Herramientas de lenguajes
Macros
Incorporación de videos
7.Mencione las herramientas que están disponibles para la comunicación en la oficina.
R// Facilitar la interacción humana en la comunicación
Videoconferencias
Llamadas (VoIP)
Chats
8.¿Qué es la seguridad informática?
R// es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
9.¿Explique los tres principios de la seguridad informática?
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
10.Expliquen los tres tipos de factores de riesgos
R// Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
11.Defina ¿Qué es un virus informático?
R// Un virus informático es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).
12.Explique las carácterísticas y los propósitos de los virus informáticos.
R// Características: Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
Propósitos: Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente.
Afectar el hardware: Sus instrucciones manipulan los componentes físicos.
13.Mencione como se clasifican los virus informáticos.
R// Virus genérico o de archivo,
Virus mutante,
Virus recombinables,
Virus Bounty Hunter (caza-recompensas),
Virus específicos para redes,
Virus de sector de arranque,
Virus de macro,
Virus de Internet.
14.¿Qué es un caballo de Troya? ¿Cuál es la diferencia con los virus?
R// Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos.
15.¿Qué es un gusano?¿Por que son diferentes de los virus?
R// Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.
16.¿Qué son los hackers y los crackers? ¿En que radica su diferencia?
R// Los hackers:
son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
DIFERENCIAS: los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.
Y los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
17.¿Qué es un mecanismo de seguridad? ¿Cómo se clasifican según su función?
R// Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Preventivos, Detectivos, Correctivos.
18.De ejemplos de mecanismos de seguridad orientados a fortalecer los principios de seguridad informática.
R// Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software firewall: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
19.¿Qué se protege con la seguridad física? Y ¿Cómo se hace?
R// Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento …
… Y los respaldos Y SE HACE Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)
20.Mencione un tipo de mecanismo de seguridad para factores de riesgos humanos.
R// Sanciones legales. Ley Especial Contra Delitos Informáticos
21.¿Cómo está constituido el control interno en tecnología informática?
R// No permitir desviaciones del plan de la dirección.
Proteger activos de la empresa.
Promocionar el buen desempeño de los subordinados.
Obtención de información:
Veraz
Confiable
Oportuna
Eficiencia en la operación de la empresa
22.Mencione 2 criterios de éxito de los sistemas
R// Satisfacción de usuarios con el sistema
Actividades favorables de los usuarios hacia los sistemas de información.
23.Explique el concepto de implementación de un sistema.
R// Son todas las actividades encaminadas a adoptar, administrar y hacer rutinaria la innovación.
24.Explique los cuatro conceptos básicos de computación empresarial.
R// Cartera de inversión en tecnología de información: que es la inversión de capital que comprende todo lo que la compañía gasta en tecnología de información.
vLa infraestructura de tecnología de información: redunda en la compra de equipo de IT, software y recursos humanos.
vLa lógica de negocios: que es como la compañía piensa hacer dinero y que procesos de negocios específicos es preciso definir para lograrlo.
vLa arquitectura de información intenta que se diseñen aplicaciones de mundo real, sistemas y redes que apoyen explícitamente los procesos de negocios claves.