- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
82 Cartas en este set
- Frente
- Atrás
Seleccionar, explorar y modelar datos
|
Minería de datos
|
Uno de los 4 objeticos de Data minig
|
Clasificación
|
Predecir que clientes más probablemente compren en el futuro
|
Predicción del comportamiento del cliente
|
Aplicación para explotar datawarehouses
|
OLAP (Procesamiento analítico en línea)
|
Empezar con información amplia y obtener información más específica
|
Profundización
|
Data organizada en tablas
|
Base de datos dimensional
|
Interfaz entre herramientas de BI y el usuario
|
Tablero
|
Juntar, organizar, compartir, analizar y diseminar conocimiento
|
Gestión de conocimiento KM
|
Investigar, preparar y proporcionar información
|
Trabajadores de conocimiento
|
Facilita compartir conocimiento a través de intranets
|
Redes de conocimiento de empleados
|
Automatiza la clasificación de datos
|
Autocategorización o Taxonomía automática
|
Cualquier información acerca de la organización, los clientes o los proveedores
|
Inteligencia de Negocios
|
Que responde a la pregunta ¿Los beneficios del sistema sobrepasaran los costos?
|
Estudio de la viabilidad económica
|
Tratan al desarrollo de software como una serie de contactos con los usuarios, con la meta de un rápido desarrollo de software para satisfacer los requerimientos de los usuarios...
|
Métodos agiles
|
Indique 1 respuesta de cuando no usar métodos ágiles
|
Sistema a gran escala
|
Qué responde a la pregunta: ¿Será el sistema utilizado a su capacidad completa?
|
Estudio de Viabilidad Operacional
|
Objetivos y formas de lograrlos
|
Planes tácticos de TI
|
A menudo, es difícil justificar el costo de un nuevo Sistema de Información debido a que varios de los beneficios son ___
|
Intangibles
|
¿Cuáles son las fases del Ciclo de Vida de Desarrollo de Sistemas?
|
Planificación, Análisis, Diseño, Implementación y Soporte
|
Consiste en varias fases distintas que son seguidas metódicamente
|
Ciclo de vida del desarrollo de sistemas
|
Un párrafo o varios que describen el role TI en la organización
|
Misión de TI
|
Término sombrilla que se refiere al tono genera del entorno corporativo
|
Cultura Organizacional
|
El método más preciso de análisis económico
|
Retorno de la Inversión
|
Involucra el desarrollo rápido de una aplicación basada en los requerimientos iniciales del usuario y varios ciclos de entradas del usuario y mejoras del desarrollador
|
Prototipo
|
Pueden ser una hoja electrónica que muestre todos los costos en que se incurrirá con el sistema y todos los beneficios esperados de su operación
|
Análisis Costo/Beneficio
|
¿Quiénes idean un plan estratégico para la implementación de TI en la organización?
|
El CIO, con la cooperación de la alta gerencia y los gerentes de la unidad de TI
|
Las 5 cosas que incluye el Plan de Operaciones
|
Proyectos, Prioridades, Dotación de personal, Compras y Financiación
|
Mira las necesidades de información de una organización entera, o al menos una división principal de ella
|
Integración de Sistemas SI
|
Proporcione 2 fuentes típicas para nuevos sistemas
|
Ambiente competitivo, Gerencia Senior
|
Qué responde a la pregunta: ¿Está disponible la tecnología para crear el sistema que usted quiere?
|
Es parte del estudio de la viabilidad técnica
|
Qué responde a la pregunta: ¿Qué recursos necesita para implementar el sistema?
|
Que es parte del Estudio de la viabilidad económica
|
También llamado desarrollo "cascada"
|
Ciclo de vida del desarrollo de sistemas
|
¿Las metas diseñadas en el plan estratégico se dividen en?
|
Objetivos
|
La ____ para el desarrollo y/o implementación de nuevas tecnologías de información proviene de varias fuentes, incluyendo los usuarios como usted
|
Inspiración
|
Las metas que se lograrán
|
Plan Estratégico TI
|
¿Cuáles son los pasos del proceso de análisis de sistemas?
|
Investigación, Estudio de Viabilidad Técnica, Estudio de Viabilidad Económica, Estudio de Viabilidad Operacional y Definición de Requisitos
|
Para obtener sistemas, en la mayoría de los casos "los sistemas" significan
|
Planificación de desarrollo o software
|
Un sistema de información es ___ si sus componentes existen o pueden ser desarrollados con las herramientas disponibles
|
Técnicamente factible
|
Son las funciones que se espera que el sistema cumpla y las características a través de las cuales realizará sus tareas
|
Requisitos del sistema
|
¿Los objetivos se dividen en?
|
Detalles operativos específicos
|
Es un párrafo que comunica la meta general más importante de la organización para los próximos años
|
Declaración de la misión
|
Indique 2 beneficios de la estandarización de TI
|
Ahorro de Costos, Formación Eficiente
|
Desarrollado específicamente para la Organización. Es mas caro y tiene varias ventajas
|
Software Personalizado
|
Outsourcing para la India, China, Las Filipinas, etc.
|
Deslocalización
|
Outsourcing de los procesos de rutina
|
Subcontratación
|
Uno de los proveedores de Tecnología de Información Popular
|
IBM
|
¿Qué otro nombre tiene las compañías de Outsourcing?
|
Proveedores
|
Una de las ventajas de hacer Outsourcing de los servicios de Tecnologías de Información
|
Bajo Costo
|
Uno de los riesgos de Outsourcing de los servicios de Tecnología de Información
|
Perder el control sobre el sistema
|
El elemento mas importante en el acuerdo
|
Contrato de nivel de servicio
|
Gran selección de Software empacado de alta calidad
|
Licenciamiento de Software
|
Software que se prueba por las empresas
|
Software beta
|
Uno de los riesgos de licenciamiento de software
|
Dificultades en las modificaciones o Ajuste flojo entre necesidades y características
|
Requerimientos de información acerca de los productos
|
Solicitud de Información RFI
|
Especificación de los requerimientos del sistema
|
Solicitud de propuestas RFP
|
Rendimiento cuantitativo
|
Benchmarking
|
Organización que ofrece software en la Web
|
Proveedor de Servicios de Aplicaciones (ASP)
|
Aplicaciones a través de la Web
|
Software como Servicios (SaaS)
|
ASP pueden ser desilusionantes, el Gerente debe observar algunas líneas guía
|
Calidad y Fiabilidad
|
Proporción de tiempo que los sistemas ASP están funcionando
|
Tiempo de Actividad
|
Renta de espacio de almacenamiento
|
Proveedor de Servicio de Almacenamiento (SSP)
|
Usuarios no programadores que escriben sus propias aplicaciones
|
Desarrollo de aplicaciones por el usuario
|
Una de las metas principales de la seguridad de información
|
Confiabilidad
|
Tiempo cuando el Sistema de Información no está disponible
|
Tiempo de Inactividad
|
Pérdida total de la electricidad
|
Apagones
|
Pérdida parcial de la Electricidad
|
Caída de Tensión
|
Registrar los teclasos Individuales
|
Keylogging o Software de registro de pulsaciones de teclas
|
Pretender ser otra persona
|
Usurpación de Identidad
|
Registros falsos en una base de datos en Red
|
Honeytoken
|
Servidor que contiene una copia espejo de la base de datos
|
Honeypot
|
Causa daño en un momento especifico
|
Bomba lógica
|
Uno de los ataques que significa un riesgo a las operaciones en línea que consiste en lanzar un gran número de requerimientos de información
|
Ataque de Denegación de Servicio (DoS)
|
Vincular una computadora a una red publica sin consentimiento
|
Secuestro o Hijaking
|
Restricciones sobre los usuarios o el sistema
|
Controles
|
Uno de los controles comunes para proteger los sistemas de los riesgos
|
Plan de recuperación Comercial
|
Uno de los componentes de la robustez de un programa y controles de entrada de datos
|
Integridad de datos
|
Conjunto de discos programados para replicar datos almacenados
|
Arreglo redundante e independiente de discos RAID
|
Uno de los controles de acceso
|
Inicio de Sesión
|
Características físicas únicas
|
Biometría
|
Documenta hechos y ayuda a detectar quien registro las transacciones
|
Pistas de Auditoria
|
Proceso de asegurar que el emisor es válido
|
Autenticación
|
Codificación del mensaje en forma no legible
|
Encriptacion
|