Vous êtes sur la page 1sur 9

ECONOMIA DE LEMPRESA

EXAMEN
Model 220699_

NOM:

NIA:

En las multiopciones (a-d) una sola respuesta es la correcta. Las respuestas incorrectas no puntan negativo.

Economia de lEmpresa
1.

Exmen

Que funcin NO es propia del entorno de produccin en una empresa de desarrollo de software: a) El diseo de la interfaz de usuario b) Notificar horas de dedicacin a un proyecto c) Pagar a los desarrolladores d) La creacin de la Base de datos

2. El departamento financiero: a) Toma decisiones de inversin, financiacin y distribucin de productos b) Toma decisiones de planificacin estratgica, control presupuestario y tecnologa c) Analiza los riesgos de impago de un determinado cliente. d) Financia las actividades sociales de la empresa 3. En la cadena de valor de Porter son procesos de soporte: a) Compras, Logstica y Servicio a Cliente b) Compras, Tecnologa y RRHH c) Tecnologa y Operaciones d) Ventas y Servicio al Cliente 4. Un cargo Staff en un organigrama implica: a) Dependencia jerrquica del rgano superior b) Los que estn por debajo dependen jerrquicamente de l c) No existe dependencia jerrquica de nadie d) No se llama Staff, se llama Stuff. 5. En un Balance: a) Las existencias (stocks) son parte del activo b) Las facturas pendientes de pagar a proveedores son parte del activo fijo c) El pasivo circulante sirve para financiar compras de edificios d) El activo de mayor valor (cifra ms alta) suele ser caja y bancos 6. El EBITDA es: a) Earnings Before Invests, Taxes, Debts and Acquisitions b) Earnings Before Interest, Transactions, Deposits and Advertising c) Earnings Before Inflation, Transactions, Devaluation and Appreciation d) Earnings Before Interest, Taxes, Depreciation and Amortization 7. La empresa digital se diferencia de la analgica en: a) El uso de telefona y sistemas de telecomunicacin digitales b) En que dispone de ordenadores mientras que la analgica no c) En que los procesos clave del negocio dependen de los sistemas de informacin d) En que disponen de un departamento de informtica potente 8. Que inters tiene para una empresa invertir en TI: a) Todos lo hacen y hay que hacerlo. La empresa no se puede quedar atrs de la competencia. b) Reducir los gastos de personal al poder realizar el mismo output pero con menos trabajadores c) Sobrevivir en un entorno competitivo, desarrollar nuevos productos e internacionalizarse d) Disponer de mejor informacin para la toma de decisiones y mejor control sobre el desempeo 9. Lo de la larga cola se refiere a: a) Llegar al final de una estrategia cueste lo que cueste el camino. b) No slo en centrarse en los pocos que consumen mucho sino en los muchos que consumen poco. c) Dar todos los rodeos necesarios para llegar al cliente final. d) @#%&//!!!!

Economia de lEmpresa

Exmen

10. Los RSS. a) Sirven para suscribirse a una pgina y poder estar al corriente de nuevas noticias o artculos que se publiquen b) Es una familia de fuentes web realizados en XML c) Permiten realizar sindicacin de contenidos d) Todo lo anterior es correcto 11. Significado de los siguientes trminos: CEO: CIO CFO Chief Executive Officer Chief Information Officer Chief Financial Officer

12. Significado de los siguientes trminos: Customer Relationship Management CRM: ERP: ESS: Enterprise Resource Planning Executive Support System

13. Significado de los siguientes trminos: Decision Support System DSS: KMS: MIS: Knowledge Management System Management Information System

14. Significado de los siguientes trminos: Material Resource Planning MRP: SCM: TPS: Supply Chain Management Transaction Processing System

15. Nos hallamos ante un SI que muestra informes y cuadros de control donde se pueden observar los mrgenes operativos (ingresos costes) de un departamento de una empresa, comparados en lo ltimos 5 aos. Ante qu tipo de SI nos hallamos? a) TPS b) DSS MIS c) ESS d) KMS 16. Cul de las siguientes caractersticas NO pertenece a un ERP? a) Modular b) CMDB c) Flexible d) Batch

Economia de lEmpresa
17. En referencia a la funcionalidad de Gestin de RRHH. En qu etapa evolutiva de los ERP

Exmen

aparece por primera vez? a) MRP b) MRP II c) ERP y ERP II d) Enterprise SOA 18. Estamos iniciando un proyecto de implantacin CRM y nuestra empresa nos ha encargado realizar la toma de requerimientos. Para ello, el comercial nos ha dado carta blanca para contactar con diferentes personas del cliente: Director Sistemas, Dir. Comercial, Dir. Marketing, Director Financiero, Responsable de Call Center y Helpdesk y CEO. Para tomar requerimientos de las siguientes reas temticas, con quin contactaras?: Director Comercial Gestin de oportunidades Venta cruzada Resolucin de quejas Cierre de pedidos 19. Lo mismo que en la anterior Mtodo de prospeccin KPIs aplicables a SLA Recepcin de rdenes de Trabajo Confeccin de ofertas Director Marketing Responsable Call Center y Heldesk Responsable Call Center y Heldesk Director Comercial Director Marketing Responsable Call Center y Heldesk Director Comercial

20. El ciclo de Deming: a) Sigue la secuencia Evaluar, Dirigir y Monitorizar b) Obliga a realizar auditorias externas c) Sirve para fijar objetivos a largo plazo d) Es una secuencia de actividades de planificacin, realizacin verificacin y acciones correctivas 21. Podemos considerar un objetivo de TI si nos proponemos para el ao prximo: a) Mejorar la calidad del servicio b) Reducir un 10% los incidentes de seguridad c) Aumentar la facturacin de la empresa un 15% d) Cambiar todas las impresoras lser 22. Un plan estratgico de sistemas: a) Afecta inexorablemente a toda la empresa b) Debe ser liderado por un consultor externo que aporte una mayor amplitud de miras c) Deben participar todas las partes afectadas d) Debe participar solamente el departamento de TI 23. En una estructura de seguimiento de la elaboracin de un PSI de doble comit: a) El de seguimiento esta dirigido por el director de SI b) El comit de direccin esta liderado por SI. c) El comit de direccin se rene cada dos-tres semanas d) El comit de seguimiento decide por delegacin del comit director.

Economia de lEmpresa
24. Mtrica 3: a) Es una metodologa de Planificacin, desarrollo y mantenimiento de SI b) Es un estndar internacional de planificacin de SI c) Lo utilizan la gran mayora de las PIMES espaolas d) Est desarrollado para planificar los SI de administraciones pblicas

Exmen

25. En los procesos de PSI: a) No necesario comprobar los SI actuales, el departamento de SI es suficiente b) La seguridad no esta incorporada. Es un proceso paralelo c) Primero se define la arquitectura tecnolgica deseada y luego se contrasta con los requisitos de los usuarios d) La ltima fase es la definicin y redaccin del plan. 26. Los Frameworks ms utilizados en Enterprise Architecture son: a) ZACHMAN, METRICA Y GERAM b) TOGAF, FEAF y ZACHMAN c) ACS, FCC y OHL d) TOGAF, CIMOSA Y MOF 27. ITIL es A. Una certificacin sobre gestin del servicio B. Una norma internacional sobre los servicios C. Una directiva europea sobre la transposicin de servicios D. Un conjunto de buenas prcticas 28. El ncleo central de la gestin del servicio se compone de A. La gestin de la seguridad del servicio B. La planificacin de la implementacin de la gestin del servicio C. El soporte y la entrega de servicios D. La gestin de la infraestructura TIC 29. Cul de estos es un beneficio directo de tener un Service Desk? A. Establecimiento de los niveles de servicio con los clientes B. El personal de soporte tcnico es interrumpido con menor frecuencia con las llamadas de los usuario C. Los cambios se ejecutan con una coordinacin apropiada D. Toda la informacin de la CMDB est actualizada 30. Cul de stos NO es una estructura reconocida de Service Desk (CAU)? A. Service Desk de refuerzo B. Service Desk virtual C. Service Desk local D. Service Desk centralizado 31. Cul de las siguientes NO es un beneficio directo de implementar una gestin de Incidentes? A. Satisfaccin de usuario mejorada B. Reduccin del volumen de incidencias C. Eliminacin de perdida de incidencias D. Menor interrupcin para ambos, servicio TI y usuarios

Economia de lEmpresa

Exmen

32. Existe una tendencia a que ocurra un incidente regularmente, el 30% del tiempo. Cul de las siguientes actividades puede contribuir a reducir este porcentaje? A. Una presentacin a la alta gerencia explicando la importancia de la gestin de problemas B. Implementacin del proceso de gestin de problemas C. Seleccin de una herramienta apropiada para los logs de incidentes mas sofisticada D. Introducir un nico numero para el Service desk, para que los usuarios sepan a quien llamar 33. Cundo un incidente se convierte en Problema? A. Cuando es urgente B. Cuando es un incidente Mayor C. Si la persona que reporta el incidente es muy experta D. Nunca 34. Cul es la principal diferencia entre la CMDB y un registro tpico? A. La CMDB en un sistema computerizado, muchos registros tpicos no lo son B. No hay diferencias C. Solamente Hw y Sw es registrado en la CMDB D. La CMDB muestra las relaciones entre los diferentes tems 35. Cundo se puede llevar a cabo el desarrollo, test e implementacin de un cambio? A. Si es urgente, tan pronto como la peticin de Cambio (RFC) est clasificada B. Tan pronto como haya un hueco en la planificacin para realizar el cambio C. Tan pronto como el anlisis del impacto sea realizado por los miembros del comit de cambios D. Tan pronto como la peticin de cambio est formalmente autorizada 36. Con qu frecuencia debe reunirse el CAB/EC? A. Diariamente B. Mensualmente C. Semanalmente D. Bajo peticin 37. Cul de los siguientes son una ventaja directa de disponer de Acuerdos de Nivel de Servicios? 1. Las especificaciones tanto del cliente como del proveedor de servicios estn alineadas 2. Disminucin de la ocurrencia de incidentes 3. Introduccin de medidas de servicio no ambiguas 4. El numero de Cambios que hay que deshacer disminuye A. 2 & 4 B. 1 & 2 C. 3 & 4 D. 1 & 3 38. Cul de los siguientes describe mejor las metas de los niveles de servicio? A. Para mantener y mejorar la calidad de los servicios TI alineados con los requisitos de negocio B. Proveer servicios TI al menor coste posible cumpliendo con los requisitos mnimos de disponibilidad de servicio y asegurando que el rendimiento no excede estos rangos C. Proveer el mayor nivel de servicio posible para el cliente, y mejorando la continuidad asegurando que los servicios operan con la mxima disponibilidad D. Asegurar que los servicio TI entregan la misma calidad con menor coste

Economia de lEmpresa
39. Cul de los siguientes no est relacionado con la gestin financiera? A. Estimacin de costes telefnicos B. Costes de las faltas de disponibilidad C. Registro de horas dedicadas aproyectos del personal de IT D. Facturacin

Exmen

40. En relacin con la gestin de Continuidad de servicio, la severidad del desastre depende de: A. El periodo del da en el que ocurra B. Cuanta gente hay disponible para ayudar en la recuperacin C. El tipo de desastre, ambiental, tcnico. D. El impacto en el negocio 41. La actividad que persigue que se identifique el impacto potencial o perdida para una organizacin, resultante de una interrupcin en los procesos crticos de negocio es: A. Anlisis del origen de la causa B. Servicio de Anlisis de Apagones C. Anlisis de Impacto en el Negocio D. Anlisis de Impacto de los componentes fallidos 42. Cual de las siguientes afirmaciones NO es una vulnerabilidad para los equipos informticos: A. Intromisin de un Hacker. B. Intromisin de un Cracker C. Un ataque B2B D. Tener un Hijacker ejecutndose en el PC de un usuario 43. La forma usual de detectar un gusano en el sistema es: a) Porquehaformateadoeldiscoduro. b) Porquemiordenadorpersonalejecutasustareasmuylentamente. c) Porquedesdemiordenadorpersonalseestntransmitiendodatosnoautorizadossinmipermiso. d) Porqueestoyrecibiendounagrancantidaddemailsconpublicidadqueyonohesolicitado. 44. Un plan de seguridad busca:

a) Slo identificar los riesgos.


b) Como actuar en caso de que suceda un ataque informtico. c) Buscar las contramedidas para todos los ataques posibles que existan en ese momento. d) Evitar en el mayor grado posible las amenazas que puedan afectar a la organizacin o empresa.
45. Los componentes del sistema slo pueden ser creados y modificados por los usuarios

autorizados es la definicin de: a) Integridad b) Confidencialidad c) Disponibilidad d) No Repudio. 46. Si utilizo la misma clave de cifrado para cifrar y descifrar los mensajes estoy hablando de: a) Cifrado con clave privada. b) Cifrado asncrono. c) Cifrado antisimtrico. d) Ningunas de las anteriores. 47. Cual de las siguientes afirmaciones ES cierta: a) Para la firma digital, el cdigo hash se cifra con la clave privada del emisor y el mensaje a transmitir con la clave publica del emisor.

Economia de lEmpresa

Exmen

b) Para la firma digital, el cdigo hash se cifra con la clave privada del receptor y el mensaje a transmitir con la clave publica del receptor. c) Para la firma digital, el cdigo hash se cifra con la clave privada del emisor y el mensaje a transmitir con la clave publica del receptor. d) Tanto para la firma digital como para el mensaje a transmitir se utiliza la clave pblica del receptor en sus respectivas operaciones de cifrado. 48. Un certificado digital es expedido por: a) Una autoridad de certificacin. b) Un comit de certificacin digital. c) No hay una entidad que se dedique ha esta tarea. d) Una empresa con una acreditacin ISO/OSI 27100. 49. Que combinacin situarais en una DMZ: a) El servidor de correos y el servidor de la base de datos de la empresa. b) El servidor de correos y el servidor DNS (informa de los nombres de las mquinas de la organizacin) c) Solo el servidor de la base de datos de la empresa. d) El servidor web, el servidor de correos y el servidor de la base de datos de la empresa. 50. Si se empieza con una copia completa y las posteriores solo se almacenan las modificaciones de la copia anterior, estamos haciendo una copia: a) Completa parcial. b) Incremental c) Diferencial d) Ninguna de las anteriores. 51. En el modelo de rotacin de cintas abuelo-padre-hijo, para conservar la informacin de los ltimos 9 meses necesitamos: a) 10 cintas b) 9 cintas c) 16 cintas d) Ninguna de las anteriores. 52. El sistema de rotacin de 3 cintas de las Torres de Hanoi se basa en: a) Cinta A se sobrescribe cada 2 das, la cinta B cada 4 das empezando por el da 4 y la cinta C cada 8 das empezando por el da 8. b) Cinta A se sobrescribe cada 4 das, la cinta B cada 8 das empezando por el da 8 y la cinta C cada 8 das empezando por el da 12. c) Cinta A se sobrescribe cada 2 das, la cinta B cada 4 das empezando por el da 2 y la cinta C cada 8 das empezando por el 4 da d) Cinta A se sobrescribe cada 2 das, la cinta B cada 4 das empezando por el da 2 y la cinta C cada 4 das empezando por el da 4. 53. Cual de las siguientes afirmaciones es cierta: a) La ISO/IEC- 27000 permite certificar un sistema de seguridad informtico b) La ISO/IEC- 27001 permite certificar un SGSI c) La ISO/IEC-17799 permite certificar un SGSI d) Actualmente no existe ningn modelo de certificacin para un SGSI.
54. Que ISO/IEC especifica los requisitos necesarios para establecer, implantar, mantener y mejorar

un SGSI.

a) LaISO/IEC27001
b) LaISO/IEC27002 c) LaISO/IEC20000

Economia de lEmpresa d) LaISO/IEC17799:2005.

Exmen

55. El Como proporcionar controles a las acciones del personal que opera con los servicios de

informacin., pertenece a la ISO/IEC-27001 a) Si. b) No,Pertenece a la ISO/IEC-27000. c) No, Pertenece a la ISO/IEC-27002 d) No, Pertenece a la ISO/IEC-27003 56. Que objetivo NO persigue MAGERIT: a) Ofrecer un mtodo sistemtico para analizar los riesgos. b) Certificar el SGSI. c) Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. d) Concienciar a los responsables de los sistemas de informacin de la existencia de riesgos y de la necesidad de atajarlos a tiempo. 57. Relaciona los siguientes trminos: Activos Amenaza Impacto Riesgo C D A B Daosobreelactivoderivadodelaocurrenciadeunaamenaza Estimacinaqueunaamenazasematerialicesobreunooms activosproduciendodaossobreestos. Interesan por su valor. Causa una cierta degradacin con una cierta frecuencia en los activos.

58. Cual de las siguientes afirmaciones es cierta respecto al Common Criteria: a) Una sistema con un EAL 4 tiene un nivel de seguridad menor que uno con un EAL 6. b) Una sistema con un EAL 1 tiene un nivel de seguridad mayor que uno con un EAL 2. c) En Common Criteria los EAL no definen el nivel de seguridad sino que son los TOE. d) Los niveles de seguridad que define Common Criteria llegan hasta el 10 (EAL1,..,EAL10). 59. Dentro de las gestin de riesgos de MAGERIT: a) Despus del anlisis de riesgos, si el impacto y el riesgo residuales son despreciables, se ha terminado. b) Despusdelanlisisderiesgos,sielriesgoponderadoconelvaloresdespreciable,sehaterminado. c) Seestimaelriesgodematerializacindecadaamenaza,parapasrseloalanlisisderiesgos. d) La gestin de riesgos, determinalosactivosimportantes dela Organizacin,suinterrelacinysu valor,enelsentidodequperjuiciosupondrasudegradacin.
60. Dentro de la seguridad informtica, que afirmacin es cierta :

a) Los usuarios no son peligrosos. b) Los tcnicos de sistemas no generan problemas de seguridad c) a) y b) son ciertas d) a) y b) son falsas.

Vous aimerez peut-être aussi