SlideShare una empresa de Scribd logo
Examen 2NO DEBE COPIARSE NI ABRIR OTRAS PAGINAS DE INTERNET QUE NO ESTEN ESTIPULADAS EN ESTE EXAMEN.Responda en Word lo siguiente realice:1. .2. Explica la fase de Diseño y Desarrollo del ciclo de vida de un sistema de informaciòn automatizado resumida , según el autor investigado por usted. R= Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información.  Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio.   Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema.  Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados.  Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas.  Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos   3. Que es un hacker y en que se diferencia de un cracker? R= Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, entre otros. Pero utiliza sus conocimientos para violar la seguridad de un sistema informativo de manera ilegal En cambio un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, esta desarrollado con el permiso del propietario del sistema. 4. Diga 2 diferencias de cada una ( bien detallado) entre un Sistema de informacion manual y un sistema de informacion automatizado o computarizado, ejemplificando cada una. R= El sistema manual no cuenta con las tareas automatizadas que permite una computadora. Por lo tanto, un sistema manual no cuenta con computadoras, software ni hardware 5. Diga 1 diferencia y 1 semejanza entre Un BLOG y un correo electrónico.R= La semejanza es que ambos son medios de cominicacion, y la diferencia es que el correo es privado osea que solo lo puede revisar unos pero otros pueden enviarnos mensajes y el blog es publico lo puede revisar todo el que quiera pero solo el creador puede modificarlo 6. Son sistemas de información encargados de procesar gran cantidad de transacciones rutinarias, este se refiere a:a. Los Sistemas expertos.b. Los Sistemas de apoyo a la toma de decisiones.c. Los sistemasd. Ninguna de las anteriores. 7. Copie sus respuestas del trabajo en powerpoint (Usando slideshare) y subelas a tu blog.

Más contenido relacionado

La actualidad más candente

Compañías de internet
Compañías de internetCompañías de internet
Compañías de internet
Alejandra Mejia
 
Capitulo11
Capitulo11Capitulo11
Capitulo11
darkslayer
 
Evaluación 2
Evaluación 2Evaluación 2
Evaluación 2
Roberto Viramontes
 
Software
SoftwareSoftware
Software
Mónica M.C
 
3. Procesos e Hilos-Luis Fernando Aguas
3. Procesos e Hilos-Luis Fernando Aguas 3. Procesos e Hilos-Luis Fernando Aguas
3. Procesos e Hilos-Luis Fernando Aguas
Luis Fernando Aguas Bucheli
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
Niche199611jhon
 
Trabajo 4 boris cespedes
Trabajo 4  boris cespedesTrabajo 4  boris cespedes
Trabajo 4 boris cespedes
Boris Jhonathann Cespedez Gonzales
 
Idalmi
IdalmiIdalmi
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
Fransisco de Santiago
 
Que tipos de sofware conoces.
Que tipos de sofware conoces.Que tipos de sofware conoces.
Que tipos de sofware conoces.
kenia elizabeth avalos ruiz
 
Linux
LinuxLinux
Linux
Josue Meza
 
Marcial
MarcialMarcial
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
233alexs
 
Sistemas operativos aleniyifer
Sistemas operativos   aleniyiferSistemas operativos   aleniyifer
Sistemas operativos aleniyifer
Angie Rodriguez
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 

La actualidad más candente (15)

Compañías de internet
Compañías de internetCompañías de internet
Compañías de internet
 
Capitulo11
Capitulo11Capitulo11
Capitulo11
 
Evaluación 2
Evaluación 2Evaluación 2
Evaluación 2
 
Software
SoftwareSoftware
Software
 
3. Procesos e Hilos-Luis Fernando Aguas
3. Procesos e Hilos-Luis Fernando Aguas 3. Procesos e Hilos-Luis Fernando Aguas
3. Procesos e Hilos-Luis Fernando Aguas
 
SISTEMAS OPERATIVOS
SISTEMAS OPERATIVOSSISTEMAS OPERATIVOS
SISTEMAS OPERATIVOS
 
Trabajo 4 boris cespedes
Trabajo 4  boris cespedesTrabajo 4  boris cespedes
Trabajo 4 boris cespedes
 
Idalmi
IdalmiIdalmi
Idalmi
 
Calidad en el desarrollo de software
Calidad en el desarrollo de softwareCalidad en el desarrollo de software
Calidad en el desarrollo de software
 
Que tipos de sofware conoces.
Que tipos de sofware conoces.Que tipos de sofware conoces.
Que tipos de sofware conoces.
 
Linux
LinuxLinux
Linux
 
Marcial
MarcialMarcial
Marcial
 
Antivirus de jeryy
Antivirus de jeryyAntivirus de jeryy
Antivirus de jeryy
 
Sistemas operativos aleniyifer
Sistemas operativos   aleniyiferSistemas operativos   aleniyifer
Sistemas operativos aleniyifer
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 

Similar a Presentación1 nerio

Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
nr2313
 
Presentación1
Presentación1Presentación1
Presentación1
ricardo garcia
 
Presentación1
Presentación1Presentación1
Presentación1
ricardo garcia
 
Presentación1
Presentación1Presentación1
Presentación1
ricardo garcia
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
Jesús Daniel Mayo
 
Presentación1jaszlianyyyy
Presentación1jaszlianyyyyPresentación1jaszlianyyyy
Presentación1jaszlianyyyy
jaszlianyromero
 
Jaszliany trabajo d introo
Jaszliany trabajo d introoJaszliany trabajo d introo
Jaszliany trabajo d introo
jaszlianyromero
 
Arnoldo
ArnoldoArnoldo
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
aldo reyes sanchez
 
Ciclo de vida SI
Ciclo de vida SICiclo de vida SI
Ciclo de vida SI
Nelsymar Millán Moreno
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
bellaCMI
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
Bryan Ruiz
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
giorginavillamizar
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
walter olivera meneses
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
Patricia Ferrer
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
Anaylen Lopez
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Iber Pardo Aguilar
 
Ciclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionCiclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de Informacion
JonathanCarrillo46
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion
Bryan Ruiz
 
Iswi t01 - ing sofware
Iswi   t01 - ing sofwareIswi   t01 - ing sofware
Iswi t01 - ing sofware
Gyno Romero Prado
 

Similar a Presentación1 nerio (20)

Presentación1 nerio
Presentación1 nerioPresentación1 nerio
Presentación1 nerio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Presentación1jaszlianyyyy
Presentación1jaszlianyyyyPresentación1jaszlianyyyy
Presentación1jaszlianyyyy
 
Jaszliany trabajo d introo
Jaszliany trabajo d introoJaszliany trabajo d introo
Jaszliany trabajo d introo
 
Arnoldo
ArnoldoArnoldo
Arnoldo
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Ciclo de vida SI
Ciclo de vida SICiclo de vida SI
Ciclo de vida SI
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Ciclo de vida de un sistema de información
Ciclo de vida de un sistema de informaciónCiclo de vida de un sistema de información
Ciclo de vida de un sistema de información
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Ciclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionCiclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de Informacion
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Iswi t01 - ing sofware
Iswi   t01 - ing sofwareIswi   t01 - ing sofware
Iswi t01 - ing sofware
 

Presentación1 nerio

  • 1. Examen 2NO DEBE COPIARSE NI ABRIR OTRAS PAGINAS DE INTERNET QUE NO ESTEN ESTIPULADAS EN ESTE EXAMEN.Responda en Word lo siguiente realice:1. .2. Explica la fase de Diseño y Desarrollo del ciclo de vida de un sistema de informaciòn automatizado resumida , según el autor investigado por usted. R= Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información. Determinación de los requerimientos del sistema: El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio.  Diseño del sistema: El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema. Desarrollo del software: Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados. Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas. Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos  3. Que es un hacker y en que se diferencia de un cracker? R= Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, entre otros. Pero utiliza sus conocimientos para violar la seguridad de un sistema informativo de manera ilegal En cambio un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, esta desarrollado con el permiso del propietario del sistema. 4. Diga 2 diferencias de cada una ( bien detallado) entre un Sistema de informacion manual y un sistema de informacion automatizado o computarizado, ejemplificando cada una. R= El sistema manual no cuenta con las tareas automatizadas que permite una computadora. Por lo tanto, un sistema manual no cuenta con computadoras, software ni hardware 5. Diga 1 diferencia y 1 semejanza entre Un BLOG y un correo electrónico.R= La semejanza es que ambos son medios de cominicacion, y la diferencia es que el correo es privado osea que solo lo puede revisar unos pero otros pueden enviarnos mensajes y el blog es publico lo puede revisar todo el que quiera pero solo el creador puede modificarlo 6. Son sistemas de información encargados de procesar gran cantidad de transacciones rutinarias, este se refiere a:a. Los Sistemas expertos.b. Los Sistemas de apoyo a la toma de decisiones.c. Los sistemasd. Ninguna de las anteriores. 7. Copie sus respuestas del trabajo en powerpoint (Usando slideshare) y subelas a tu blog.