0% encontró este documento útil (0 votos)
41 vistas9 páginas

Preguntas sobre Seguridad y TIC

..

Cargado por

Melody Vásquez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas9 páginas

Preguntas sobre Seguridad y TIC

..

Cargado por

Melody Vásquez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PREGUNTAS DE LABORATORIO

GRUPO N°7
❖ NOELIA ORELLANA
❖ FIORELLA TORRES
❖ DAYANA SALVATIERRA
❖ ALLISON VALAREZO
❖ GINA CUENCA

1. ¿Cuál es la definición más precisa de "seguridad en los sistemas de


información"?

A) Protección contra accesos no autorizados a una red


B) Medidas para asegurar que los datos sean precisos y confiables
C) Conjunto de prácticas y tecnologías utilizadas para proteger la
confidencialidad, integridad y disponibilidad de la información
D) Proceso de respaldo de datos importantes

2. ¿Cuál de los siguientes es un objetivo principal de la seguridad de la


información?

A) Aumentar la velocidad de acceso a la información


B) Reducir el costo de almacenamiento de datos
C) Proteger la confidencialidad, integridad y disponibilidad de la información
D) Simplificar el acceso a los sistemas de información

3. Señala dos ventajas de aplicaciones empresariales y administración del


conocimiento
A. Posibilita la toma de decisiones inteligentes basadas en hechos reales.
B. Integridad y seguridad de los datos, evitando la duplicidad de los datos,
corrupción de la información y ataques a los sistemas de seguridad.
C. Permite automatizar los procesos.
D. Disminución en los costos de operación.

4. ¿Cuáles son las áreas de actividad en las que la seguridad de la información resulta
ser un factor crítico?

A. instituciones públicas.
B. instituciones privadas.
C. Bancos y otras organizaciones financieras, instituciones públicas y privadas de
salud, Educación, Aseguradoras, Telecomunicaciones.
D. confidencialidad, integridad y disponibilidad.
5. El sistema empresarial se basa en :

A. Un conjunto de módulos de software integrados y en una base de datos central


común, que recopila información.

B. Conocimiento de un campo explorado ampliamente en ámbitos académicos


,tecnológicos y empresariales.
C. La combinación de dos enfoques estratégicos pueden ser un factor clave para el
crecimiento y la sostenibilidad .
D. Brindar herramientas que faciliten la comunicación, acceso a la información y
colaboración

GRUPO 3

1. Cuáles son los tipos de infraestructura de las TIC

a) Infraestructura tradicional, infraestructura en la nube, infraestructura


híbrida
b) Estructura tradicional, estructura de servicios y estructura en la nube
c) Estructura de servicios de red y estructura híbrida
d) Infraestructura de equipo tradicional y infraestructura de red

2. RESPONDA VERDADERO O FALSO

LOS CENTROS DE DATOS SON UBICACIONES FÍSICAS QUE ALMACENAN


UNA VARIEDAD DE DISPOSITIVOS DE HARDWARE EN UN SOLO LUGAR
(VERDADERO)

3. SELECCIONE LO CORRECTO SEGÚN SU SIGNIFICADO SOBRE


INFRAESTRUCTURA DE SEGURIDAD

a) Se utiliza para proteger, cifras y salvaguardar los datos.


b) Hace referencia a las plataformas, el software y la infraestructura que una empresa de
terceros brinda la información.
c) Son ubicaciones físicas que almacenan una variedad de dispositivos de hardware en
un solo lugar.
d) Es una plataforma para gestionar operaciones bancarias o transacciones económicas

4. PARA QUE SE UTILIZA LA INFRAESTRUCTURA DE RED

a) Para eliminar automáticamente todo el spam del correo electrónico sin


intervención del usuario.
b) Se utiliza para transmitir y recibir información a través de internet, redes
de área local, redes de áreas extensas, equilibradores de carga y protocolo
de red.
c) Para almacenar físicamente todos los datos de los usuarios.
d) La infraestructura de red se destina exclusivamente a la fabricación de
muebles.

5. QUE SIGNIFICA LAS SIGLAS TIC

a) TECNOLOGÍA DE LA INFORMACIÓN Y LAS COMUNICACIÓN

b) TECNOLOGÍA DE LA INFRAESTRUCTURA CONTABLE

c) TÉCNICA DE INFORMACIÓN CONTABLE

d) TÉCNICA DE INFRAESTRUCTURA CONTABLE

GRUPO 4:

● Vasquez Melody
● Vilela Aaron
● Barba Nadia
● Orellana Karelys
● Cañizares Nayarith

1. ¿Que incluyen los fundamentos de la inteligencia de negocios?

a) Recopilación y reporte de datos

b) Recopilación, almacenamiento, análisis, visualización y reporte de datos

c) Organización datos y su visualización.

d) Análisis de datos

2. ¿Qué crean los reportes de datos?

a) Crean informes y paneles interactivos que permite ver los datos en tiempo real

b) Presentan los datos en gráficos

c) Organiza y almacena los datos

d) Distribuyen tablas

3. ¿Para qué nomás sirve la telecomunicación?


a) Comunicación personal

b) Negocios y economía

c) Educación y formación

d) Manejo continuo del internet

4. ¿Para qué sirve la base de datos?

a) Almacena, gestiona y recupera datos

b) No almacena ni recupera datos

c) Gestiona a los empleados

d) Administración empresaria

5. ¿Cuáles son algunos aspectos claves de la administración?

a) Mantenimiento y seguridad

b) Mensajes

c) Análisis y procesamiento

d) Adquisición de información

GRUPO #5

INTEGRANTES
- Maria Fernanda Mendieta Armijos
- Samantha Analia Paredes Medina
- Marcos Michael Salas Jimenez
- Kenya Angela Quito Ramon
- Melany Berenice Moran Neira

Seleccione el literal correcto


1. Cuales son los Tipo de Seguridad informática
a. Seguridad de Hardware- seguridad de software- seguridad de red
b. Seguridad de datos- seguridad informática- seguridad contable
c. Seguridad de datos- seguridad de red
d. Seguridad de Información- Seguridad de datos- Seguridad de Hardware

2. Cuales son los principios de seguridad informática


a. integridad, respeto, confidencialidad
b. Integridad, confidencialidad. autenticación, disponibilidad
c. Confianza, responsabilidad, integridad,
d. Disciplina, integridad, confianza

2. ¿Cómo pueden las pequeñas y medianas empresas aprovechar las


tecnologías emergentes en contabilidad sin incurrir en grandes gastos?

Respuesta: Las pequeñas y medianas empresas pueden aprovechar tecnologías


emergentes utilizando soluciones de software basadas en la nube y servicios de
suscripción que suelen ser más accesibles y escalables. También pueden optar por
herramientas gratuitas o de bajo costo que ofrezcan funcionalidades esenciales y
puedan adaptarse a medida que crecen y sus necesidades se vuelven más complejas.

3. ¿Qué papel desempeñan las herramientas de análisis de datos en la


contabilidad moderna?

a) Automatizan las entradas de datos manuales.


b) Eliminan la necesidad de auditoría interna.
c) Permiten la identificación de patrones y tendencias en la información financiera.
d) Sustituyen completamente el trabajo del contador.

4. ¿Cuáles son los principales beneficios de utilizar tecnologías avanzadas en


los sistemas contables?

a) Mayor precisión y reducción de errores, cumplimiento normativo, seguridad de


datos, costos reducidos y mejor servicio al cliente
b) Pérdida de información, mayores costos, información apresurada
c) Precisión de presupuestos, información fiable
d) Costos altos, mayor contratación de personal y información no fiable

Grupo N° 02 Integrantes:

- Joselyn Buñay
- Johanna Cacay
- Nardy Castillo
- Nicole Salvay
- Jordy Ramírez
1. ¿Qué es un sistema de información según Debons?

a) Un conjunto de componentes tecnológicos que procesan datos.

b) Un conjunto de personas, maquinaria y procedimientos integrados.


c) Un sistema de almacenamiento de datos.

d) Una red de telecomunicaciones eficiente.

2. ¿Cuáles son las tres etapas principales de un sistema de información?

a) Entrada, almacenamiento, distribución

b) Captura, análisis, presentación

c) Entrada, procesamiento, salida

d) Captura, procesamiento, almacenamiento

3. ¿Cuál es una de las estrategias clave para los sistemas de información?

a) Manualización de procesos

b) Análisis de datos

c) Desconexión de sistemas

d) Reducir la movilidad y acceso remoto

4. Los sistemas de información pueden cambiar las dinámicas de poder dentro de


las organizaciones y la sociedad.

Verdadero

Falso

5. La brecha digital se refiere a la igualdad en el acceso a la tecnología y a los


sistemas de información.

Verdadero

Falso

GRUPO 6

Integrantes:

● Miluska Narvaez Rivera


● Anyuly Masache Cedillo
● Maria Guevara Ramírez
● Jhostin Bernales Guayas

Adaptación de la Facturación Electrónica en las PYMES


Seleccione la respuesta correcta

1) ¿Cuál es uno de los principales beneficios de la facturación electrónica para las


PYMES?

a) Incremento en los costos operativos

b) Mejora en la eficiencia administrativa

c) Disminución en la transparencia fiscal

d) Mayor dependencia del papel

2) ¿Qué tecnología es esencial para la implementación de la facturación electrónica?

a) Redes de telecomunicaciones tradicionales

b) Sistemas de gestión en papel

c) Plataformas digitales y software especializado

d) Equipos de impresión avanzados

3) ¿Cuál es un desafío común que enfrentan las PYMES al adaptarse a la facturación


electrónica?

a) Reducción en la precisión de los registros financieros

b) Alta inversión inicial en tecnología

c) Dificultad para cumplir con normativas fiscales

d) Aumento en el uso de documentos físicos

4) ¿Cómo influye la facturación electrónica en la toma de decisiones empresariales?

a) Aumenta la complejidad de los informes financieros

b) Proporciona datos en tiempo real para análisis

c) Reduce la precisión de los informes de ventas

d) Dificulta la conciliación bancaria

5) ¿Cuál de los siguientes es un impacto positivo de la facturación electrónica en la


gestión financiera de las PYMES?
a) Mayor riesgo de errores manuales

b) Mejora en el control de flujo de caja

c) Incremento en el uso de documentos impresos

d) Reducción en la eficiencia del proceso de auditoría

GRUPO 1
- Ajila Ashly
- Cueva Fernando
- Correa Darwin
- Macas Miguel
- Loor Jannik

Prevención del fraude en el rol del sistema contable en las PYMES


1) ¿Cómo puede un sistema contable automatizado ayudar a prevenir el fraude en las
PYMES? a) Facilitando la manipulación de datos contables.
b) Eliminando la necesidad de auditorías externas.
c) Proporcionando alertas automáticas sobre transacciones sospechosas.
d) Reduciendo la precisión de los registros financieros.

2) ¿Qué problema enfrentan las empresas al iniciar sus actividades económicas?

a) Tienen sistemas contables óptimos desde el principio.


b) Carecen de sistemas contables óptimos al inicio.
c) Tienen una organización perfecta desde el comienzo.
d) Sus sistemas contables mejoran instantáneamente.

3) ¿Cuál es una de las principales razones por las que las PYMES necesitan
implementar sistemas contables?

a) Porque tienen un gran patrimonio.


b) Debido a su limitado patrimonio y falta de conocimientos en administración.
c) Porque tienen muchos empleados.
d) Para aumentar sus precios.

4) ¿Qué papel juega un sistema contable bien estructurado en la detección de fraude?

a) Actúa como una herramienta crucial para la identificación temprana de fraude.


b) No tiene impacto en la detección de actividades fraudulentas.
c) Reduce la eficiencia en la identificación de fraude.
d) Complica la detección de actividades fraudulentas.
5) Cuál de los siguientes es un ejemplo de un control interno que puede ayudar a
prevenir el fraude contable en las PYMES?

a) Dejar que una sola persona maneje todas las transacciones financieras.
b) Realizar revisiones sorpresa de los libros contables.
c) Eliminar los procedimientos de verificación de transacciones.
d) Minimizar la documentación de las transacciones financieras.

También podría gustarte