SlideShare una empresa de Scribd logo
1 de 1
Examen 2NO DEBE COPIARSE NI ABRIR OTRAS PAGINAS DE INTERNET QUE NO ESTEN ESTIPULADAS EN ESTE EXAMEN.Responda en Word lo siguiente realice:1. .2. Explica la fase de Diseño y Desarrollo del ciclo de vida de un sistema de informaciòn automatizado resumida , según el autor investigado por usted. R= Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información.  Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio.   Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema.  Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados.  Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas.  Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos   3. Que es un hacker y en que se diferencia de un cracker? R= Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, entre otros. Pero utiliza sus conocimientos para violar la seguridad de un sistema informativo de manera ilegal En cambio un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, esta desarrollado con el permiso del propietario del sistema. 4. Diga 2 diferencias de cada una ( bien detallado) entre un Sistema de informacion manual y un sistema de informacion automatizado o computarizado, ejemplificando cada una. R= El sistema manual no cuenta con las tareas automatizadas que permite una computadora. Por lo tanto, un sistema manual no cuenta con computadoras, software ni hardware 5. Diga 1 diferencia y 1 semejanza entre Un BLOG y un correo electrónico.R= La semejanza es que ambos son medios de cominicacion, y la diferencia es que el correo es privado osea que solo lo puede revisar unos pero otros pueden enviarnos mensajes y el blog es publico lo puede revisar todo el que quiera pero solo el creador puede modificarlo 6. Son sistemas de información encargados de procesar gran cantidad de transacciones rutinarias, este se refiere a:a. Los Sistemas expertos.b. Los Sistemas de apoyo a la toma de decisiones.c. Los sistemasd. Ninguna de las anteriores. 7. Copie sus respuestas del trabajo en powerpoint (Usando slideshare) y subelas a tu blog.

Más contenido relacionado

La actualidad más candente (15)

Compañías de internet
Compañías de internetCompañías de internet
Compañías de internet
 
Capitulo11
Capitulo11Capitulo11
Capitulo11
 
Evaluación 2
Evaluación 2Evaluación 2
Evaluación 2
 
Software
SoftwareSoftware
Software
 
3. Procesos e Hilos-Luis Fernando Aguas
3. Procesos e Hilos-Luis Fernando Aguas 3. Procesos e Hilos-Luis Fernando Aguas
3. Procesos e Hilos-Luis Fernando Aguas
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Trabajo 4 boris cespedes
Trabajo 4  boris cespedesTrabajo 4  boris cespedes
Trabajo 4 boris cespedes
 
Idalmi
IdalmiIdalmi
Idalmi
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
 
Que tipos de sofware conoces.
Que tipos de sofware conoces.Que tipos de sofware conoces.
Que tipos de sofware conoces.
 
Linux
LinuxLinux
Linux
 
Marcial
MarcialMarcial
Marcial
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 
Sistemas operativos aleniyifer
Sistemas operativos   aleniyiferSistemas operativos   aleniyifer
Sistemas operativos aleniyifer
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 

Similar a Presentación1 nerio

Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerionr2313
 
Presentación1jaszlianyyyy
Presentación1jaszlianyyyyPresentación1jaszlianyyyy
Presentación1jaszlianyyyyjaszlianyromero
 
Jaszliany trabajo d introo
Jaszliany trabajo d introoJaszliany trabajo d introo
Jaszliany trabajo d introojaszlianyromero
 
Taller III corte
Taller III corteTaller III corte
Taller III cortebellaCMI
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionBryan Ruiz
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de informacióngiorginavillamizar
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.Patricia Ferrer
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Ciclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionCiclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionJonathanCarrillo46
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Bryan Ruiz
 

Similar a Presentación1 nerio (20)

Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Presentación1jaszlianyyyy
Presentación1jaszlianyyyyPresentación1jaszlianyyyy
Presentación1jaszlianyyyy
 
Jaszliany trabajo d introo
Jaszliany trabajo d introoJaszliany trabajo d introo
Jaszliany trabajo d introo
 
Arnoldo
ArnoldoArnoldo
Arnoldo
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Ciclo de vida SI
Ciclo de vida SICiclo de vida SI
Ciclo de vida SI
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Ciclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionCiclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de Informacion
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Iswi t01 - ing sofware
Iswi   t01 - ing sofwareIswi   t01 - ing sofware
Iswi t01 - ing sofware
 

Presentación1 nerio

  • 1. Examen 2NO DEBE COPIARSE NI ABRIR OTRAS PAGINAS DE INTERNET QUE NO ESTEN ESTIPULADAS EN ESTE EXAMEN.Responda en Word lo siguiente realice:1. .2. Explica la fase de Diseño y Desarrollo del ciclo de vida de un sistema de informaciòn automatizado resumida , según el autor investigado por usted. R= Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información. Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio.  Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema. Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados. Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas. Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos  3. Que es un hacker y en que se diferencia de un cracker? R= Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, entre otros. Pero utiliza sus conocimientos para violar la seguridad de un sistema informativo de manera ilegal En cambio un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, esta desarrollado con el permiso del propietario del sistema. 4. Diga 2 diferencias de cada una ( bien detallado) entre un Sistema de informacion manual y un sistema de informacion automatizado o computarizado, ejemplificando cada una. R= El sistema manual no cuenta con las tareas automatizadas que permite una computadora. Por lo tanto, un sistema manual no cuenta con computadoras, software ni hardware 5. Diga 1 diferencia y 1 semejanza entre Un BLOG y un correo electrónico.R= La semejanza es que ambos son medios de cominicacion, y la diferencia es que el correo es privado osea que solo lo puede revisar unos pero otros pueden enviarnos mensajes y el blog es publico lo puede revisar todo el que quiera pero solo el creador puede modificarlo 6. Son sistemas de información encargados de procesar gran cantidad de transacciones rutinarias, este se refiere a:a. Los Sistemas expertos.b. Los Sistemas de apoyo a la toma de decisiones.c. Los sistemasd. Ninguna de las anteriores. 7. Copie sus respuestas del trabajo en powerpoint (Usando slideshare) y subelas a tu blog.