DISEÑO Y DESARROLLO DE SOFTWARE .- Proceso de Análisis, Proceso de Diseño y Proceso de prueba y mantenimiento.

Descripción

Proceso de Análisis, Proceso de Diseño y Proceso de prueba y mantenimiento.
guille  melendez
Test por guille melendez, actualizado hace más de 1 año
guille  melendez
Creado por guille melendez hace más de 4 años
5
0

Resumen del Recurso

Pregunta 1

Pregunta
Se refiere a un modelo de diseño que se puede pensar como aplicaciones que se ejecutan en una red de área local (LAN). En términos muy básicos, puede describir que el cliente solicita --- y que el servidor ejecuta o de alguna forma realiza -- las solicitudes de trabajo.
Respuesta
  • Modelo de datos
  • Modelo cliente/servidor
  • Modelo E-R
  • Modelo jerarquico

Pregunta 2

Pregunta
Cuando piensa en el modelo cliente/servidor, debe pensar en un sistema que coloca a los usuarios como el centro del trabajo, con su interacción con datos que son el concepto clave. Aunque hay dos el elementos funcionando ---el cliente y el servidor --- el objetivo del modelo cliente C/S es que los usuarios lo vena como un sistema.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
En el modelo C/S el término cliente se refiere a las personas y no a máquinas conectadas a la red que son sitios típicos de entrada al sistema cliente/servidor que se usa por los humanos .
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Es el término que denota una computadora en una LAN que almacena en su disco duro los programas de aplicación y los archivos de datos para todos los clientes en la red. Si un servidor de archivos falla, las aplicaciones basadas en el cliente no se afectan.
Respuesta
  • Servidor de BD.
  • Servidor de Impresión.
  • Servidor de Archivos.
  • Servidor.

Pregunta 5

Pregunta
Es accesible para todas las estaciones de trabajo. Es una PC dedicada a recibir y (temporalmente) almacenar archivos para ser impresos. El software especializado que usa le permita almacenar trabajos de impresión y después le ayuda a administrar la distribución de tareas de impresión en las impresoras conectadas a la red.
Respuesta
  • Servidor de Impresión.
  • Servidor de Datos.
  • Servidor de Archivos.
  • Servidor.

Pregunta 6

Pregunta
Los tipos estándares de redes incluyen una red de área amplia (WAN) y una red de área local (LAN) . Las redes de área local son estándares para vincular computadoras locales o terminales en un departamento , edificio o varios edificios de una organización. Las redes de área amplia pueden servir a los usuarios por varias millas o a través de continentes enteros.
Respuesta
  • True
  • False

Pregunta 7

Pregunta
El equipo de una red a veces se denomina redes en una caja, debido a que todo lo necesario para establecer una red pequeña se proporciona a un precio (normalmente inferior a 300 dólares). Incluyen adaptadores para PC's, un hub de ocho puertos, en estos paquetes también se incluyen hojas de calculo para ayudarle a diseñar la instalación de la red.
Respuesta
  • True
  • False

Pregunta 8

Pregunta
Uno de los aspectos costosos de implementar una LAN es que cada vez que se mueve, se debe cambiar la instalación eléctrica. Algunas organizaciones está afrontando esto al establecer una red inalámbrica de área local (WLAN) de alta velocidad. Más concreto, estas redes inalambricas se denominan Wi-Fi (por fidelidad inalambrica) o alternativamente estándar de red 802.11b o tasa alta 802.11, que indican una LAN inalambrica de alta velocidad que puede transmitir hasta 11 Mbps en un área de 100 metros.
Respuesta
  • True
  • False

Pregunta 9

Pregunta
Para mejorar la seguridad de transmisión de datos, Wi-Fi usa WEP, el cual es el estándar de encriptación opcional 802.11 que la mayoría de las tarjetas de interfaz de red (NIC) de radio y los vendedores de punto de acceso apoyan. Otro estándar de conexión de red inalambrica es Bluetooth, mas convenientemente para redes personales pequeñas.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
Hay cuatro tipos principales de redes de sistemas distribuidos: Relaciona el tipo de red con su descripción correcta: 1.- Redes jerárquicas. 2.- Configuraciones de bus. 3.- Redes de anillo. 4.- Redes estrella. a. - No hay ninguna computadora central. Su forma nos recuerda que todos los nodos tiene la misma capacidad de computo. Todas las PC's se pueden comunicar directamente entre si. b.- El host ---un mainframe--- controla todos los nodos, los cuales pueden incluir minicomputadoras y PC's. Las computadoras en el mismo nivel no se comunican entre sí. c.- Un mainframe, PC o estación de trabajo se designa como el nodo central. Como tal se comunican con los nodos menores, pero no se pueden comunicar directamente entre sí. Si se requiere que las PC's se comuniquen entre sí, se lograría con una PC enviando datos al nodo central, el cual pasaría los datos a la segunda PC. d.- Trabajan bien en cuartos cerrados , tal como en un conjunto de oficinas donde varios dispositivos diferentes se pueden conectar usando un cable central. Permite hacer cambios de forma sencilla, pudiendo agregar o quitar dispositivos muy fácilmente. Un único cable central sirve como la vía de comunicación.
Respuesta
  • 1-d, 2-a, 3-b, 4-c
  • 1-b, 2-d, 3-c, 4-a
  • 1-b, 2-d, 3-a, 4-c
  • 1-c, 2-a, 3-d, 4-b

Pregunta 11

Pregunta
Las herramientas CASE como Visible Analyst no son suficientes para ayudar al diseñador de sistemas con el modelado de redes. Normalmente, un enfoque descendente es apropiado. Por lo tanto sugerimos usar un conjunto de símbolos :
Respuesta
  • Hub, Red externa, múltiples redes externas, estación de trabajo.
  • Hub, múltiples redes externas, múltiples estaciones de trabajo.
  • Hub, Red externa, múltiples redes externas, estación de trabajo, múltiples estaciones de trabajo.
  • Hub, múltiples estaciones de trabajo.

Pregunta 12

Pregunta
Desarrolla software especial que apoya a las personas que trabajan juntas en la organización. Toma ventaja de las sinergias potenciales y del poder disponible de las PC's conectadas a redes LAN's o WAN's o a Web. Pueden ayudar a los miembros de un grupo a fijar y asistir a reuniones, compartir datos, crear y analizar documentos, comunicarse entre sí de formas no estructuradas mediante correo electrónico, sostener conferencias de grupo y manejar y supervisar el flujo de trabajo.
Respuesta
  • WEP
  • WAN
  • LAN
  • El groupware

Pregunta 13

Pregunta
Ventajas de los sistemas distribuidos:
Respuesta
  • - Permiten el almacenamiento de datos remotamente en línea y transacciones en tiempo real. - Permiten un medio menos caro de almacenamiento de datos cuando estos no se necesitan continuamente por los usuarios.
  • - Bajan el costo de equipo debido a que no todas las partes del sistema necesitan desempeñar todas las funciones. - Bajan el costo de equipo permitiendo flexibilidad en la elección de un fabricante. - Al principio son menos caros que los sistemas grandes debido a que la expansión se pude diseñar sin realmente tener que comprar hardware.
  • Permiten el almacenamiento de datos remotamente en línea y transacciones en tiempo real. - Permiten un medio menos caro de almacenamiento de datos cuando estos no se necesitan continuamente por los usuarios. - Bajan el costo de equipo debido a que no todas las partes del sistema necesitan desempeñar todas las funciones. - Bajan el costo de equipo permitiendo flexibilidad en la elección de un fabricante. - Al principio son más caros que los sistemas grandes debido a que la expansión se pude diseñar sin realmente tener que comprar hardware.
  • - Permiten un medio menos caro de almacenamiento de datos cuando estos no se necesitan continuamente por los usuarios. - Bajan el costo de equipo debido a que no todas las partes del sistema necesitan desempeñar todas las funciones. - Bajan el costo de equipo permitiendo flexibilidad en la elección de un fabricante. - Al principio son más caros que los sistemas grandes debido a que la expansión se pude diseñar sin realmente tener que comprar hardware.

Pregunta 14

Pregunta
Desventajas de los sistemas distribuidos.
Respuesta
  • - Las preocupaciones de la seguridad se incrementan proporcionalmente cuando más personas tienen acceso al sistema. - Los analistas deben reforzar la red y las interacciones que proporciona y restar importancia al poder de los subsistemas. - Escoger el nivel erróneo de cómputo para el apoyo (por ejemplo, personas en lugar de departamentos, departamentos en lugar de sucursales).
  • - Dificultad para lograr un sistema confiable. - Las preocupaciones de la seguridad se incrementan proporcionalmente cuando más personas tienen acceso al sistema. - Los analistas deben reforzar la red y las interacciones que proporciona y restar importancia al poder de los subsistemas. - Escoger el nivel erróneo de cómputo para el apoyo (por ejemplo, personas en lugar de departamentos, departamentos en lugar de sucursales).
  • - Dificultad para lograr un sistema confiable. - Las preocupaciones de la seguridad bajan proporcionalmente cuando más personas tienen acceso al sistema. - Los analistas deben reforzar la red y las interacciones que proporciona y restar importancia al poder de los subsistemas. - Escoger el nivel erróneo de cómputo para el apoyo (por ejemplo, personas en lugar de departamentos, departamentos en lugar de sucursales).
  • - Facilidad para lograr un sistema confiable. - Las preocupaciones de la seguridad se incrementan proporcionalmente cuando más personas tienen acceso al sistema. - Los analistas deben reforzar la red y las interacciones que proporciona y restar importancia al poder de los subsistemas. - Escoger el nivel erróneo de cómputo para el apoyo (por ejemplo, personas en lugar de departamentos, departamentos en lugar de sucursales).

Pregunta 15

Pregunta
Hay cuatro desventajas principales de crear sistemas distribuidos.
Respuesta
  • - Las preocupaciones de seguridad se incrementan proporcionalmente cuando más personas tienen acceso al sistema. - Escoger el nivel erróneo de cómputo para el appoyo (por ejemplo, personas en lugar de departamentos, departamentos en lugar de sucursales).
  • - Dificultad para lograr un sistema confiable. - Las preocupaciones de seguridad se incrementan proporcionalmente cuando más personas tienen acceso al sistema. - Los analistas deben reforzar la red y las interacciones que proporciona y restar importancia al poder de los subsistemas. - Escoger el nivel erróneo de cómputo para el appoyo (por ejemplo, personas en lugar de departamentos, departamentos en lugar de sucursales).
  • - Dificultad para lograr un sistema confiable. - Las preocupaciones de seguridad bajan proporcionalmente cuando más personas tienen acceso al sistema. - Los analistas deben reforzar la red y las interacciones que proporciona y restar importancia al poder de los subsistemas. - Escoger el nivel erróneo de cómputo para el appoyo (por ejemplo, personas en lugar de departamentos, departamentos en lugar de sucursales).
  • - Facilidad para lograr un sistema confiable. - Las preocupaciones de seguridad se incrementan proporcionalmente cuando más personas tienen acceso al sistema. - Los analistas deben reforzar la red y las interacciones que proporciona y restar importancia al poder de los subsistemas. - Escoger el nivel erróneo de cómputo para el apoyo (por ejemplo, personas en lugar de departamentos, departamentos en lugar de sucursales).

Pregunta 16

Pregunta
Hay cinco ventajas principales de crear sistemas distribuidos.
Respuesta
  • - No permiten el almacenamiento de datos remotamente en línea y transacciones en tiempo real. - Permiten un medio menos caro de almacenamiento de datos cuando estos no se necesitan continuamente por los usuarios. - Bajan el costo de equipo debido a que no todas las partes del sistema necesitan desempeñar todas las funciones. - Bajan el costo de equipo permitiendo flexibilidad en la elección de un fabricante. - Al principio son menos caros que los sistemas grandes debido a que la expansión se puede diseñar sin realmente tener que comprar hardware.
  • - Permiten el almacenamiento de datos remotamente en línea y transacciones en tiempo real. - No permiten un medio menos caro de almacenamiento de datos cuando estos no se necesitan continuamente por los usuarios. - Bajan el costo de equipo debido a que no todas las partes del sistema necesitan desempeñar todas las funciones. - Bajan el costo de equipo permitiendo flexibilidad en la elección de un fabricante. - Al principio son menos caros que los sistemas grandes debido a que la expansión se puede diseñar sin realmente tener que comprar hardware.
  • - Permiten el almacenamiento de datos remotamente en línea y transacciones en tiempo real. - Permiten un medio menos caro de almacenamiento de datos cuando estos no se necesitan continuamente por los usuarios. - Bajan el costo de equipo debido a que no todas las partes del sistema necesitan desempeñar todas las funciones. - Bajan el costo de equipo permitiendo flexibilidad en la elección de un fabricante. - Al principio son menos caros que los sistemas grandes debido a que la expansión se puede diseñar sin realmente tener que comprar hardware.
  • - Permiten el almacenamiento de datos remotamente en línea y transacciones en tiempo real. - Permiten un medio menos caro de almacenamiento de datos cuando estos no se necesitan continuamente por los usuarios. - Bajan el costo de equipo debido a que no todas las partes del sistema necesitan desempeñar todas las funciones. - Aumentan el costo de equipo permitiendo flexibilidad en la elección de un fabricante. - Al principio son menos caros que los sistemas grandes debido a que la expansión se puede diseñar sin realmente tener que comprar hardware.

Pregunta 17

Pregunta
El analista tendrá que garantizar que cualquiera cuyo trabajo sea afectado por el nuevo sistema de información sea propiamente capacitado por el instructor correcto. Todas las personas que tendrán uso principal o secundario del sistema deben recibir capacitación . Esto incluye a todos, desde el personal de entrada de datos hasta aquellos que usarán la salida para tomar decisiones sin usar personalmente una computadora.
Respuesta
  • True
  • False

Pregunta 18

Pregunta
Personas que capacitan a los usuarios. selecciona una o varias respuestas:
Respuesta
  • Vendedores Analista de sistemas
  • Instructores externos Instructores internos
  • Otros usuarios del sistema
  • Encargado de oficina Afanadora

Pregunta 19

Pregunta
Estas personas podrían no dar la capacitación práctica que algunos usuarios necesitan. Además, tal vez no tenga la capacidad de personalizar suficientemente sus presentaciones para hacerlas significativas para los usuarios.
Respuesta
  • Instructores internos
  • Instructores externos
  • Vendedores
  • Analistas de sistemas

Pregunta 20

Pregunta
Una de las desventajas de estas personas es que podrían tener experiencia en áreas aparte de los sistemas de información y por consiguiente podrían carecer de profundidad en experiencia técnica que los usuarios requieren.
Respuesta
  • Instructores externos
  • Analistas de sistemas
  • Instructores internos
  • Vendedores

Pregunta 21

Pregunta
Lineamientos que se deben tomar en cuenta para la capacitación:
Respuesta
  • Objetivos, métodos, sitios, materiales
  • Reglas, situaciones, sitios, materiales
  • Reglas, métodos, sitios, materiales
  • Reglas, métodos, materiales

Pregunta 22

Pregunta
Relaciona los lineamientos para la capacitación con su descripción correcta: 1.- Objetivos. 2.- Métodos. 3.- Sitios. 4.- Materiales. a. Dependen de los objetivos de capacitación, costo, disponibilidad, sitios gratis de vendedor con equipo operable; instalaciones internas; instalaciones alquiladas. Se realiza en muchas ubicaciones diferentes, algunas de las cuales son muy favorables para aprender que otras. Los grandes vendedores de cómputo proporcionan ubicaciones remotas especiales. b. Dependen de los requerimientos del trabajo del usuario. Son de gran ayuda permitiendo a los aprendices saber lo que se espera de ellos. Además permiten evaluación de capacitación cuando están completos. c. Incluyen manuales operativos de capacitación; casos de capacitación, prototipos de equipos y salida; tutoriales en línea. en los cuales los usuarios se asignan para trabajar a través de un caso que incluye la mayoría de las interacciones normalmente encontradas con el sistema. d. Hasta cierto punto, sus trabajos determinan lo que necesitan saber y sus personalidades, experiencias y antecedentes determinan como aprender mejor. Usa combinaciones de conferencia, demostración, práctica y estudio.
Respuesta
  • 1-c, 2-d, 3-b, 4-c
  • 1-b, 2-d, 3-c, 4-a
  • 1-b, 2-d, 3-a, 4-c
  • 1-c, 2-a, 3-b, 4-c

Pregunta 23

Pregunta
Estas son las cinco estrategias para convertir del sistema viejo al nuevo.
Respuesta
  • Conversión directa Conversión paralela Conversión gradual o por fases Conversión de prototipo o modular Conversión distribuida
  • Conversión indirecta Conversión recta Conversión gradual o por fases Conversión de prototipo o modular Conversión distribuida
  • Conversión directa Conversión paralela Conversión gradual o por fases Conversión de prototipo o modular Conversión dispareja
  • Conversión directa Conversión paralela Conversión por dos partes Conversión de prototipo o modular Conversión distribuida

Pregunta 24

Pregunta
Relaciona el tipo de conversión con la descripción correcta: 1.- Conversión directa 2.- Conversión paralela 3.- Conversión gradual o por fases 4.- Conversión de prototipo o modular 5.- Conversión distribuida a.- Se refiere a ejecutar al mismo tiempo el sistema viejo y el nuevo. Es el enfoque de conversión más frecuentemente usado, pero su popularidad podría estar bajando debido a que funciona mejor cuando un sistema computarizado reemplaza uno manual. Una desventaja el agobio de los empleados de virtualmente doblar su carga de trabajo durante la conversión. b.- Intenta combinar las mejores características de los dos planes directa y paralela. El volumen de las transacciones manejado por el nuevo sistema aumenta gradualmente conforme el sistema se introduce por fases. c.- Se contemplan muchas instalaciones del mismo sistema, como es el caso de las actividades bancarias o franquicias tal como restaurantes o tiendas de ropa. Una conversión completa se hace (con cualquiera de las 4 conversiones ). Cuando esta conversión se completa con éxito , se hacen otras conversiones en otro sitios. d.- Conforme se modifique y acepte cada modulo, se pone en uso. Una ventaja es que cada modulo se prueba completamente antes de ser usado. Se familiarizan con cada modulo conforme se vuelve operacional. e.- Significa que en una fecha especificada, el sistema viejo se abandona y el nuevo sistema se pone en uso. Solo puede tener éxito si la comprobación extensa se hace de antemano, y funciona mejor cuando se pueden tolerar algunos retrasos en el procesamiento. Se hace en respuesta a un mandato gubernamental.
Respuesta
  • 1-a , 2-a , 3-b , 4-d, 5- e
  • 1-e , 2-b , 3-a , 4-d, 5- c
  • 1-e , 2-a , 3-d , 4-b, 5- c
  • 1-e , 2-a , 3-b , 4-d, 5- c

Pregunta 25

Pregunta
La seguridad tiene tres aspectos interrelacionados:
Respuesta
  • Físico, Lógico y conductual.
  • Físico, Privada y conductual.
  • Metafisico, Lógico y conductual.
  • Físico, Lógico y espacial.

Pregunta 26

Pregunta
Relaciona los conceptos con la descripción correcta: 1.- Seguridad Física. 2.- Seguridad Lógica. 3.- Seguridad Conductual. a.- Para la mayoría de los usuarios como contraseñas o códigos de autorización de alguna clase. Cuando se usan permiten al usuario entrar al sistema o a una parte particular de una BD con password correcto. b.- Proteger el sitio donde se encuentran las computadoras, su equipo y software a través de medios físicos. Acceso controlado a salas de computo por medio de signos legibles o registros de entrada y salida. c.- La conducta que los miembros de la organización asimilan también es critica para el éxito de los esfuerzos de seguridad.
Respuesta
  • 1-c, 2-b 3- a
  • 1-b, 2-a 3- c
  • 1-b, 2-c 3- a

Pregunta 27

Pregunta
Consideraciones o productos especiales de seguridad para el comercio electrónico.
Respuesta
  • Antivirus Productos de filtración de correo electrónico Productos de filtración de URL
  • Firewalls, gateways, y redes privadas Producotos de deteccion de intrusos
  • Productos de administración de vulneravilidad Capa de conexion segura (SSL) Encriptación SET Infraestructura de clave publica PKI
  • Todas las anteriores

Pregunta 28

Pregunta
Lineamientos de privacidad para el comercio electrónico.
Respuesta
  • Solo pida la información que requiere la aplicación para completar la transacción . Haga opcional para los clientes completar la inficiona personal en el sitio Web. Use fuentes que le permitan obtener información anónima sobre la clases de clientes.
  • Inicie con una política corporativa de privacidad. Haga opcional para los clientes completar la inficiona personal en el sitio Web. Use fuentes que le permitan obtener información anónima sobre la clases de clientes. Sea ético.
  • Inicie con una política corporativa de privacidad. Solo pida la información que requiere la aplicación para completar la transacción . Haga opcional para los clientes completar la inficiona personal en el sitio Web. Use fuentes que le permitan obtener información anónima sobre la clases de clientes.
  • Inicie con una política corporativa de privacidad. Solo pida la información que requiere la aplicación para completar la transacción . Haga opcional para los clientes completar la inficiona personal en el sitio Web.

Pregunta 29

Pregunta
Otras consideraciones que se tienen que tomar en cuenta para la conversión.
Respuesta
  • 1.- Pedir equipo (hasta 3 meses antes de la conversión planeada). 2.- No pedir cualesquiera materiales necesarios , cartuchos de tinta, papel, medios magnéticos. 3.- Designar un gerente para supervisar la preparación de sitio de instalación. 4.- Planear, fijar y supervisar a programadores y personal de captura de datos.
  • 1.- No pedir equipo (hasta 3 meses antes de la conversión planeada). 2.- Pedir cualesquiera materiales necesarios , cartuchos de tinta, papel, medios magnéticos. 3.- Designar un gerente para supervisar la preparación de sitio de instalación. 4.- Planear, fijar y supervisar a programadores y personal de captura de datos.
  • 1.- Pedir equipo (hasta 3 meses antes de la conversión planeada). 2.- Pedir cualesquiera materiales necesarios , cartuchos de tinta, papel, medios magnéticos. 3.- Designar un gerente para supervisar la preparación de sitio de instalación. 4.- Planear, fijar y supervisar a programadores y personal de captura de datos.
  • 1.- Pedir equipo (hasta 3 meses antes de la conversión planeada). 2.- Pedir cualesquiera materiales necesarios , cartuchos de tinta, papel, medios magnéticos. 3.- Designar un gerente para supervisar la preparación de sitio de instalación. 4.- Planear, fijar y supervisar a personal de aseo.

Pregunta 30

Pregunta
La investigación sugiere que el éxito o fracaso de un sistema podrían tener algo que ver con la metáfora predominante. Un sistema de información gerencial tradicional tenderá a tener éxito cuando la metáfora predominante es sociedad, maquina o familia, pero no podría tener éxito si la metáfora es guerra o selva.
Respuesta
  • True
  • False

Pregunta 31

Pregunta
Las utilidades de información incluyen posesión, forma, lugar y tiempo. 1.- Utilidad de posesión. 2.- Utilidad de forma. 3.- Utilidad de lugar. 4.- Utilidad de tiempo. 5.- Utilidad de actualización. 6.- Utilidad de objetivo. a.- Responde a la pregunta de cuando se entrega la información. b.- Responde la pregunta de donde se distribuye la información. c.- Responde la pregunta de que tipo de salida se distribuye al tomador de decisiones. d.- Responde el porqué de los sistemas de información. e.- Responde la pregunta de quien debe recibir la salida. f.- Involucra como se introduce la información.
Respuesta
  • 1-c , 2-e , 3-b , 4-a , 5-f , 6- d
  • 1-e , 2-f , 3-a , 4-b , 5-c , 6- d
  • 1-e , 2-c , 3-b , 4-f , 5-a , 6- d
  • 1-e , 2-c , 3-b , 4-a , 5-f , 6- d

Pregunta 32

Pregunta
Información para evaluar el sitio web y hacer mejoras describe siete artículos esenciales .
Respuesta
  • 1.- Sepa donde vive el que visita el sitio web. 2.- Aprenda detalles acerca de paginas especificas en el sitio. 3.- Averigüe mas sobre los visitantes del sitio. 4.- Descubra si los visitantes pueden completar adecuadamente los formularios. 5.-Averigüe quien envía a los visitantes al sitio. 6.-Determine que navegadores están usando los visitantes. 7.-Averigüe si los visitantes del sitio están interesados en la publicidad.
  • 1.- Sepa con que frecuencia se visita el sitio web. 2.- Aprenda detalles acerca de ir a paginas de información de compra en linea de ropa. 3.- Averigüe mas sobre los visitantes del sitio. 4.- Descubra si los visitantes pueden completar adecuadamente los formularios. 5.-Averigüe quien envía a los visitantes al sitio. 6.-Determine que navegadores están usando los visitantes. 7.-Averigüe si los visitantes del sitio están interesados en la publicidad.
  • 1.- Sepa con que frecuencia se visita el sitio web. 2.- Aprenda detalles acerca de paginas especificas en el sitio. 3.- Averigüe mas sobre los visitantes del sitio. 4.- Descubra si los visitantes pueden completar adecuadamente los formularios. 5.-Averigüe quien envía a los visitantes al sitio. 6.-Determine que navegadores están usando los visitantes. 7.-Averigüe si los visitantes del sitio están interesados en la publicidad.
  • 1.- Sepa con que frecuencia se visita el sitio web. 2.- Aprenda detalles acerca de paginas especificas en el sitio. 3.- Averigüe mas sobre los visitantes del sitio. 4.- Descubra si los visitantes pueden completar adecuadamente los formularios. 5.-Averigüe quien envía a los visitantes al sitio. 6.-Determine que navegadores están usando los visitantes. 7.-Averigüe si los visitantes del sitio están interesados en comprar en linea ropa.
Mostrar resumen completo Ocultar resumen completo

Similar

Apuntes sobre Modelos Atómicos - Rutherford y Bohr
Raúl Fox
Test de Inglés para la Prepa Abierta 3
Raúl Fox
Cómo Calcular la Nota de Admisión en la Selectividad
maya velasquez
SELECTIVIDAD: Metas de Estudio SMART
maya velasquez
Factorización de Expresiones Algebráicas
maya velasquez
Biología Celular
maya velasquez
Alemán Básico
Virginia León
Mapas Conceptuales con GoConqr
Diego Santos
INGENIERÍA CIVÍL QUÍMICA
camila.bertiola
Cambios funcionales en el sistema renal
Martín López Barrientos
Organizadores Gráficos
Eunice Sabaján