option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Complexivo 2023

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Complexivo 2023

Descripción:
Práctica

Autor:
anónimo
OTROS TESTS DEL AUTOR

Fecha de Creación: 24/09/2023

Categoría: Otros

Número Preguntas: 180
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué es la arquitectura empresarial? a) Un enfoque de diseño de interiores. b) Un marco de referencia para la planificación y gestión empresarial. c) Un lenguaje de programación. d) Una técnica de marketing.
¿Cuál es el objetivo principal de la arquitectura empresarial? a) Diseñar edificios modernos. b) Mejorar la eficiencia operativa y la alineación con la estrategia empresarial. c) Crear aplicaciones móviles. d) Optimizar campañas de publicidad.
¿Por qué es importante implementar la arquitectura empresarial? a) Para aumentar los gastos operativos. b) Para diseñar logotipos atractivos. c) Para reducir costos y mejorar la eficiencia. d) Solo es relevante para empresas grandes.
¿Cuál de los siguientes NO es un marco de referencia comúnmente utilizado en la arquitectura empresarial? a) TOGAF. b) Zachman Framework. c) Gartner Framework. d) FEAF.
¿Qué es TOGAF? a) Un sistema operativo de computadora. b) Un marco de referencia de arquitectura empresarial. c) Un modelo de negocios. d) Un protocolo de comunicación en redes.
¿Cuál es el método de desarrollo de arquitectura en TOGAF? a) ADM (Arquitectura de Decisiones Múltiples). b) SDLC (Ciclo de Vida del Desarrollo de Software). c) RAD (Desarrollo Rápido de Aplicaciones). d) WBS (Estructura de Desglose del Trabajo).
¿Qué representa la columna "Qué" en el Framework de Zachman? a) La infraestructura tecnológica. b) Los procesos de negocio. c) Los objetivos estratégicos. d) Los roles y responsabilidades del personal.
¿Cuál es uno de los objetivos principales de la arquitectura de negocio? a) Optimizar la infraestructura tecnológica. b) Diseñar aplicaciones móviles. c) Alinear la estrategia empresarial y la tecnología. d) Mejorar la gestión de proyectos.
¿Cuál de las siguientes NO es una entrada común en el proceso de arquitectura de negocio? a) Documentación de procesos actuales. b) Requerimientos técnicos detallados. c) Objetivos estratégicos de la organización. d) Políticas de seguridad de TI.
¿Qué son los entregables en la arquitectura de negocio? a) Documentos y resultados generados durante el proceso. b) Productos físicos como hardware y software. c) Los costos asociados con el proyecto. d) Personal asignado a tareas específicas.
¿Qué es el marco de referencia Gartner? a) Un enfoque de diseño de moda. b) Un marco de referencia para la gestión de proyectos. c) Un marco de investigación y consultoría en tecnología. d) Un marco para el diseño de edificios sostenibles.
¿Cuál de los siguientes NO es un componente del FEAF? a) Modelo de Referencia de Arquitectura Empresarial (ERA). b) Modelo de Referencia de Arquitectura de Datos (DRA). c) Modelo de Referencia de Arquitectura de Recursos Humanos (HRA). d) Modelo de Referencia de Arquitectura de Aplicaciones (ARA).
¿Cuál es uno de los objetivos del FEAF? a) Promover la tecnología de entretenimiento. b) Facilitar la gestión de la inversión en TI. c) Diseñar vehículos eléctricos. d) Establecer estándares de belleza.
¿Qué es un caso de uso de Gartner? a) Un ejemplo de transformación digital. b) Un estudio de mercado de tecnología. c) Una estrategia de marketing. d) Un protocolo de comunicación en redes.
¿Qué se entiende por "Cuadrante Mágico" de Gartner? a) Un tablero de ajedrez mágico. b) Una herramienta para el análisis de datos financieros. c) Un método de evaluación de proveedores tecnológicos. d) Un tipo de modelo de negocio.
¿Cuál es el objetivo principal de un Cuadrante Mágico de Gartner? a) Clasificar a los proveedores tecnológicos en función de su magia. b) Evaluar la capacidad de ejecución y la visión de los proveedores. c) Predicción de eventos futuros. d) Crear ilusiones ópticas.
¿Qué empresa utiliza el Framework de Zachman en este caso? a) Una tienda de ropa. b) Una agencia gubernamental. c) Una cadena de restaurantes. d) Una empresa de tecnología.
¿Qué es el Modelo de Referencia de Arquitectura de Datos (DRA) en el FEAF? a) Un modelo de procesos de negocio. b) Un modelo de datos empresariales. c) Un modelo de referencia de recursos humanos. d) Un modelo de Referencia de Arquitectura de Aplicaciones (ARA).
¿Qué tipo de organización utiliza el FEAF con mayor frecuencia? a) Empresas privadas. b) Agencias gubernamentales federales en los EE. UU. c) Pequeñas empresas familiares. d) Universidades.
¿Cuál es uno de los beneficios clave de implementar el FEAF en una agencia gubernamental? a) Aumento de las ganancias. b) Mayor eficiencia en la administración de recursos. c) Expansión global. d) Mayor publicidad.
¿Qué es un entregable en la arquitectura empresarial? a) Un objeto físico. b) Un producto tangible. c) Un resultado o documento generado durante el proceso. d) Un plan estratégico.
¿Cuál es uno de los objetivos principales de la arquitectura de aplicaciones? a) Optimizar la infraestructura tecnológica. b) Diseñar campañas de marketing. c) Alinear los procesos de negocio y la tecnología. d) Reducir el costo de la nómina.
¿Cuál de las siguientes no es una entrada común en el proceso de arquitectura de aplicaciones? a) Documentación de los requisitos de la aplicación. b) Objetivos estratégicos de la organización. c) Requerimientos de hardware. d) Información sobre la infraestructura existente.
¿Qué es un entregable común en la arquitectura de aplicaciones? a) Un nuevo edificio de oficinas. b) Una estrategia de marketing. c) Un documento de diseño de la aplicación. d) Un vehículo de empresa.
¿Cuál es uno de los objetivos principales de la arquitectura tecnológica? a) Diseñar anuncios publicitarios. b) Optimizar la cadena de suministro. c) Asegurar que la infraestructura tecnológica admita las necesidades empresariales. d) Promover la educación superior.
¿Cuál de las siguientes no es una entrada común en el proceso de arquitectura tecnológica? a) Requerimientos de seguridad. b) Objetivos estratégicos de la organización. c) Plan de marketing. d) Inventario de activos tecnológicos existentes.
¿Cuál es un entregable común en la arquitectura tecnológica? a) Un producto de belleza. b) Un informe de investigación de mercado. c) Un plan de seguridad de TI. d) Un menú de restaurante.
¿Cuál es uno de los objetivos principales de la arquitectura de datos? a) Diseñar edificios sostenibles. b) Gestionar y optimizar el manejo de datos en la organización. c) Incrementar la productividad del personal. d) Diseñar anuncios publicitarios.
¿Cuál de las siguientes NO es una entrada común en el proceso de arquitectura de datos? a) Políticas de seguridad de TI. b) Diagramas de flujo de procesos. c) Requerimientos de datos. d) Objetivos estratégicos de la organización.
¿Qué es un entregable común en la arquitectura de datos? a) Un folleto de marketing. b) Un contrato de arrendamiento de oficinas. c) Un modelo de datos lógico. d) Un menú de restaurante.
Los arreglos se utilizan para almacenar información del mismo tipo de dato, donde: a) La información se almacena de forma aleatoria. b) La información se almacena de forma jerárquica. c) La información se almacena de forma secuencial. d) La información se almacena utilizando el criterio de clave – valor.
Seleccione la estructura de control, que se caracterizan por tener un punto inicial de partida, una condición que permite ejecutar un número determinado de acciones hasta que el valor condición no sea válida. a) Estructuras de decisión b) Estructuras de secuencia c) Estructuras de salto d) Estructuras de repetición.
La capacidad de objetos de diferentes clases de ser tratados como objetos de una misma clase base a través de su interfaz común. Esto permite escribir códigos más genéricos y flexibles, ya que se pueden usar métodos comunes en diferentes tipos de objetos. Se denomina a) Herencia b) Abstracción c) Encapsulamiento d) Polimorfismo.
Seleccione la respuesta que no corresponde a la definición de un objeto en programación orientada a objetos a) Se define como un tipo abstracto de dato que contiene atributos u métodos. b) Entidad provista de un conjunto de propiedades o atributos (datos) y de comportamiento o funcionalidad (métodos). c) Corresponden a los objetos reales del mundo que nos rodea o a objetos internos del sistema (del programa). d) Es una instancia a una clase.
¿En referencia a las relaciones entre clases dentro de la programación orientada a objetos, cuál es la diferencia entre la relación de "agregación" y la relación de "composición"? a) No hay diferencia, son términos intercambiables. b) La relación de agregación implica una relación más fuerte que la composición. c) La relación de composición implica una relación más fuerte que la agregación. d) La relación de agregación solo se utiliza en herencia múltiple.
Una clase en programación orienta a objetos: a) Es la descripción o definición de un objeto b) Es una combinación de propiedades que describen al objeto y una serie de métodos que definen su comportamiento c) Es un modelo o plantilla a partir de la cual creamos objetos d) Todas las opciones son correctas.
Seleccione el paradigma de programación que se basa en la aplicación de los principios de lógica matemática para resolver problemas computacionales: a) Estructurada b) Funcional c) Lógica d) Orientada a objetos.
La técnica de programación en capas dentro del desarrollo de software busca: a) Facilitar la integración de los diferentes equipos de desarrollo de software. b) Minimizar la cantidad de código escrito para construir una aplicación c) Aumentar la velocidad de ejecución de la aplicación. d) Dividir lógicamente la aplicación para mejorar la organización y mantenibilidad.
Los lenguajes de programación utilizados en los paradigmas de programación: estructurados, orientados a objetos, declarativos, funcionales, son: a) Lenguaje máquina. b) Lenguaje de bajo nivel c) Lenguaje de alto nivel. d) Ninguna de las anteriores respuestas es correcta.
Un compilador, es un programa: a) Que permite transformar el código escrito en un lenguaje de alto nivel a lenguaje máquina b) Que permite detectar y diagnosticar fallos en programas c) Que permite diseñar la interfaz gráfica de un programa d) Ninguna de las opciones es correcta.
Los hilos (thread), dentro de la programación concurrente, pueden tener tres comportamientos a) Independiente, inconsciente, autoritario. b) Competición, autoritario, cooperación. c) Pasivo, competición, cooperación. d) Competición, cooperación, independiente.
En programación concurrente, un hilo (thread), es: a) Una secuencia de código que se ejecuta de manera secuencial b) Una instancia de un proceso que puede ejecutarse de forma simultánea con otros hilos. c) Un componente de hardware que ejecuta instrucciones del procesador d) Un tipo de dato para almacenar información.
Las excepciones en programación a) Sirven para corregir errores. b) Garantizar que no existirán imprevistos en la ejecución del programa. c) Evitan errores causadas por una programación incorrecta. d) Ninguna de las opciones es correcta.
El diseño web fijo: a) Es aquel que permanece inalterable sea cual sea el tamaño de la pantalla del dispositivo b) Cambia según el tipo de dispositivo. c) Cumple las normas de un diseño web responsivo. d) Utiliza unidades de medidas fijas, generalmente pixeles.
La característica común que comparten todas las aplicaciones web, es: a) Utilizar el lenguaje de programación HTML, tanto para la creación de sitios estáticos como dinámicos. b) Centralizar el software para facilitar las tareas de mantenimiento y actualización de grandes sistemas. c) Utilizar las hojas de estilo CSS, para definir la estructura y contenido del sitio. d) Ninguna de las opciones es correcta.
Las etiquetas semánticas en HTML: a) Definen el aspecto, la apariencia e incluso la posición dentro de la web b) Definen la estructura del documento y permiten que las páginas web sean mejor indexadas por los buscadores. c) Empiezan en una nueva línea y ocupan todo el espacio disponible hasta el final de la línea. d) Sólo ocupan el espacio necesario para mostrar sus contenidos.
Un dealock en programación concurrente es: a) Una situación en la que varios hilos quedan atrapados esperando indefinidamente a que se libren recursos que nunca son liberados b) Una situación en la que un hilo alcanza la línea de meta antes que otros hilos. c) Un error de programación que causa la interrupción de un hilo d) Un bucle infinito en hilos.
Una API’s tiene como propósito: a) Generar código automáticamente b) Facilitar la integración y comunicación con aplicaciones de software preexistentes c) Controlar el hardware de la computadora d) Diseñar las interfaces de usuarios.
Las API’s REST ( Representational State Transfer) a) Utilizan para su comunicación el protocolo SOAP. b) Define un conjunto de funciones como GET, PUT, DELETE para realizar operaciones CRUD y son independientes del protocolo de comunicación c) Solo pueden ser accedidas por aplicaciones web. d) Son especificas de un lenguaje de programación en particular.
El método HTTP utilizado en las API`s para recuperar la información es: a) POST b) PUT c) GET d) DELETE.
Un framework de desarrollo es a) Un entorno en donde se incluye un editor de texto y un lenguaje de programación. b) Una herramienta para el diseño de interfaces graficas de usuario c) Un entorno de trabajo que agrupa un conjunto de bibliotecas y reglas con ek objetivo de acelerar el proceso de desarrollo de software d) Un IDE (entorno de desarrollo integrado).
Los frameworks de desarrollo web a) Proporciona soluciones para situaciones anómalas dentro del desarrollo web b) Proporcionan herramientas para el diseño gráfico de interfaces de usuario c) Simplifican tareas comunes como el enrutamiento, la autenticación, entre otras. d) Están diseñados exclusivamente para desarrollar programas complejos.
La estructura de las expresiones de un lenguaje de programación, define: a) Sus palabras reservadas b) Sus reglas sintácticas c) Sus reglas semánticas d) Ninguna de las afirmaciones es correcta.
Los mecanismos utilizados para transformar los datos del mismo tipo en otros datos nuevos, mediante la realización de operaciones, se denominan a) Variables b) Tipos de datos c) Operadores d) Sentencias de control de flujo.
Los microservicios: a) Son una forma de programación monolítica (todos los elementos están contenidos en una sola aplicación) acorde al enfoque tradicional para el desarrollo de programas b) Son módulos ligeros con acople suelto que pueden servir como componentes básicos de las aplicaciones complejas basadas en la nube. c) Son un conjunto de definiciones y protocolos que se usa para diseñar e integrar el software de las aplicaciones. d) Ninguna de las opciones es correcta.
26. El propósito del lenguaje CSS ( Cascading Style Sheets), en el desarrollo web, es a) Crear la lógica de la aplicación del lado del servidor b) Definir la estructura y contenido del documento HTML. c) Gestionar la funcionalidad y recursos del servidor web d) Definir la presentación (apariencia) y estilos de una página web.
En programación API, significa: a) Advanced Programming Interface b) Application Programming Interface c) Application Process Interface d) Application Programming Integration.
¿Con qué propiedad se define el espacio entre el borde de un elemento HTML y los elementos que lo rodean? a) border b) margin c) padding d) Ninguna de las opciones es correcta.
Dentro del desarrollo web, el lenguaje HTML permite: a) Definir la presentación (apariencia) y estilo de una página web b) Especificar la estructura y contenido de una página web c) Gestionar la funcionalidad de página web d) Definir la lógica de la pagina web del lado del servidor.
Una variable: a) Es un espacio de almacenamiento en la memoria RAM, que sirve para que la computadora guarda temporalmente los datos con los que trabaja un algoritmo b) Pueden cambiar su valor mientras se ejecuta el algoritmo c) Utilizan un nombre o identificador y un tipo de dato. d) Todas las opciones son correctas.
Se selecciona siempre en el recorrido al nodo que tiene menor costo total desde la raíz: a) Búsqueda en amplitud. b) Búsqueda en profundidad. c) Búsqueda de costo uniforme. d) Ninguna es correcta.
En la búsqueda de costo uniforme, si aparece un nodo repetido a otro que ya fue abierto o seleccionado en el recorrido, se elimina: a) El nodo repetido que aparece. b) El nodo que ya existía. c) El nodo de mayor costo total desde el origen. d) Ninguna es correcta.
Es capaz de realizar una acción sobre el entorno: a) Actuador. b) Sensor. c) Chasis. d) Ninguna es correcta.
Se emplean aproximaciones para encontrar una solución de forma más rápida: a) Búsqueda A*. b) Búsqueda en profundidad. c) Búsqueda de costo uniforme. d) Ninguna es correcta.
Lo que se busca al definir un problema: a) Función de evaluación. b) Modelo. c) Objetivo. d) Ninguna es correcta.
La inteligencia es: a) La facultad de la mente que permite aprender, entender, razonar, tomar decisiones y formarse una idea determinada de la realidad. b) Aquella que estudia la creación y diseño de sistemas capaces de resolver problemas cotidianos por sí mismos. c) Aquella que estudia el cerebro humano. d) Ninguna es correcta.
¿Cuál nodo se debe eliminar en la búsqueda de vuelta atrás? a) El nodo repetido que aparece a otro ya existente. b) El nodo que ya existía antes del repetido que aparece. c) No se elimina nodo. d) Ninguna es correcta.
Es capaz de interpretar información del entorno o del propio robot: a) Actuador. b) Sensor c) Chasis. d) Ninguna es correcta.
Propuesto una prueba que permite afirmar si una máquina es o no inteligente: a) Nicola Tesla. b) John McCarthy. c) Alan Turing d) Steve Jobs.
Ser capaz de realizar complejos análisis morfológicos, sintácticos, semánticos y contextuales de la información: a) Reconocimiento del lenguaje natural. b) Razonamiento. c) Aprendizaje. d) Ninguna es correcta.
Proporciona un enunciado: a) Búsqueda informada y búsqueda no informada. b) Búsqueda informada. c) Búsqueda no informada. d) Ninguna es correcta.
Ser capaz de almacenar y recuperar de forma eficiente la información que va obteniendo o infiriendo autónomamente: a) Representación del conocimiento. b) Razonamiento. c) Aprendizaje. d) Ninguna es correcta.
Se resuelve expandiendo los nodos del árbol por nivel: a) Búsqueda en amplitud. b) Búsqueda en profundidad. c) Búsqueda de costo uniforme. d) Ninguna es correcta.
Cuando ya no quedan más nodos que visitar, regresa al nodo que le antecede: a) Búsqueda en amplitud. b) Búsqueda en profundidad. c) Búsqueda de costo uniforme. d) Ninguna es correcta.
En la búsqueda en amplitud, el primer hijo de un nodo seleccionado en el recorrido es: a) El de menor costo total desde el origen. b) El de la derecha. c) El de la izquierda. d) Ninguna es correcta.
Da información de la calidad de una solución: a) Función de evaluación. b) Modelo. c) Objetivo. d) Ninguna es correcta.
Ser capaz de adaptarse al medio: a) Representación del conocimiento. b) Razonamiento. c) Aprendizaje. d) Ninguna es correcta.
Tipo de robot por su autonomía: a) Robot médico. b) Robot zoomórfico. c) Robot teleoperado. d) Ninguna es correcta.
Representación simplificada que representa al problema: a) Función de evaluación. b) Modelo. c) Objetivo. d) Ninguna es correcta.
En la búsqueda de vuelta atrás, el número de nodos de la profundidad del árbol es igual a: a) El número de elementos establecidos en el problema más 1. b) El número de elementos establecidos en el problema. c) El número de elementos establecidos en el problema menos 1. d) Ninguna es correcta.
Un robot androide: a) Se asemeja a un humano. b) Se asemeja a un animal marino. c) Se asemeja a un animal aéreo. d) Ninguna es correcta.
Un foco LED que indica que un aparato está encendido, es un ejemplo de: a) Actuador. b) Sensor. c) Sistema de control. d) Ninguna es correcta.
Tipo de robot por su misión: a) Robot médico. b) Robot zoomórfico. c) Robot teleoperado. d) Ninguna es correcta.
Es el cerebro que recoge toda la información de los sensores: a) Chasis. b) Sistema de control. c) Actuador. d) Ninguna es correcta.
Base para soportar las otras partes de un robot: a) Chasis. b) Sistema de control. c) Actuador. d) Ninguna es correcta.
Puede tener múltiples estados: a) Sensor analógico. b) Sensor digital. c) Sensor pulsador. d) Ninguna es correcta.
Encuentra el camino de menor costo entre un nodo origen y uno objetivo: a) Búsqueda A*. b) Búsqueda en profundidad. c) Búsqueda de vuelta atrás. d) Ninguna es correcta.
En la búsqueda en profundidad, si aparece un nodo repetido a otro ya existente, se elimina: a) El nodo repetido que aparece. b) El nodo que ya existía. c) El nodo de mayor costo total desde el origen. d) Ninguna es correcta.
Ser capaz de llegar a conclusiones a partir de una serie de premisas; a) Reconocimiento del lenguaje natural. b) Razonamiento. c) Aprendizaje. d) Ninguna es correcta.
Tipo de robot por su movilidad: a) Robot médico. b) Robot zoomórfico. c) Robot teleoperado. d) Ninguna es correcta.
En el Modelo TCP/IP la capa de internet es donde: a) Donde operan los protocolos de alto nivel. b) Existen protocolos de control de flujo y conexión c) Se ejecutan direccionamiento IP y enrutamiento. d) Existen direccionamiento MAC y componentes físicos de la red.
¿Qué protocolo se utiliza para asignar direcciones IP dinámicamente? a) DNS b) DHCP c) FTP d) ARP.
¿Qué protocolo se utiliza para la transferencia de archivos en una red? a) HTTP b) FTP c) DHCP d) ARP.
¿Cuál es el protocolo de capa de transporte que no establece conexión y no garantiza la entrega de paquetes? a) TCP b) UDP c) ICMP d) IP.
Cualquier medio físico que pueda transportar información en forma de señales electromagnéticas se puede utilizar en las redes de datos como: a) Una búsqueda de amplitud. b) Un medio de expansión. c) Un medio de transmisión. d) Un puerto que emite datos.
¿Cuál es el propósito principal del cableado estructurado en una infraestructura de red? a) Proporcionar energía a los dispositivos de red. b) Organizar los cables en una configuración aleatoria. c) Establecer conexiones inalámbricas seguras. d) Proporcionar una plataforma flexible y eficiente para el cableado y la infraestructura de red.
cual son las partes de una dirección IP. a) Dirección de Red y dirección de Host. b) Dirección de Red y dirección de MAC. c) Dirección de Host y dirección de MAC. d) Dirección de MAC y mascara de subred.
En el DECE se instaló una red de internet, pero la señal en distintos puntos es limitada ¿qué dispositivo networking se debería usar para ampliar el alcance de la conexión a internet de manera inalámbrica, de dicho departamento? a) Hub b) Repetidor c) Modem d) Switch.
¿Qué dispositivo networking es el encargado de controlar toda la información que se recibe y se transmite desde cada equipo? a) Modem b) Switch c) Router d) Host.
¿Qué es un switch en el contexto de redes de computadoras? a) Un dispositivo para conectarse a Internet. b) Un dispositivo para ampliar el almacenamiento en red. c) Un dispositivo para interconectar redes locales. d) Un dispositivo para controlar la potencia eléctrica en la red.
¿Qué tipo de servidor permite a los usuarios acceder a sitios web escribiendo nombres de dominio legibles en lugar de direcciones IP numéricas? a) Servidor DNS b) Servidor proxy c) Servidor DHCP d) Servidor VPN.
¿Cuál de los siguientes modelos de networking es conocido por dividir las funciones de una red en siete capas, facilitando la interoperabilidad entre sistemas y fabricantes? a) Modelo de red en malla b) Modelo TCP/IP c) Modelo OSI d) Modelo de red definida por software (SDN).
¿Qué protocolo de la capa de transporte establece conexión segura y garantiza la entrega de paquetes? a) TCP b) UDP c) CMP d) IP.
¿Cuál es el otro nombre con el que se conoce el modelo TCP/IP? a) Modelo COP b) Modelo DARPA. c) Modelo SAMUS d) Modelo CAMUS.
En los DNS ¿Cuáles son los protocolos que permiten la comunicación de sus servidores y qué número de puerto utilizan para determinada función? a) Protocolo UDP/TCP, puerto 20/21 DNS. b) Protocolo TCP/UDP, puerto 53 DNS c) Protocolo TCP/IP, puerto 80 HTTP. d) Protocolo TCP/IP, puerto 53 DNS.
Dentro de los protocolos de red podemos encontrar uno en específico que es encargado de proporcionar un mecanismo para detectar datos corruptos en paquetes, pero no resuelve dichos problemas. ¿A qué protocolo de red hace referencia? a) Protocolo UDP b) Protocolo TCP c) Protocolo IP d) Protocolo HTTP.
Elija la opción correcta a) Internet Protocol Security (IPsec) es un conjunto de protocolos para proteger las comunicaciones IP al autenticar y cifrar cada paquete IP en un flujo de datos. b) Internet Protocol Security (IPsec) no es un conjunto de protocolos para proteger las comunicaciones IP al autenticar y cifrar cada paquete IP en un flujo de datos. c) Internet Protocol Security (IPsec) es un conjunto de protocolos para proteger las comunicaciones IP al autenticar y cifrar un paquete IP en un flujo de datos. d) Ninguna de las anteriores.
¿En qué consiste la función de la capa de Internet? a) Consiste en cambiar datagramas a través de las diferentes redes. b) Consiste en intercambiar los circuitos a través de las fronteras de las diferentes redes. c) Consiste en intercambiar datagramas a través de las fronteras de las diferentes redes. d) Consiste en manejar los datagramas a través de las fronteras de las redes.
¿Cómo se suelen representar las direcciones IP? a) 4 octetos de 8 bits separados por un punto decimal. b) 4 octetos de 8 bits separados por una coma. c) 4 octetos de 8 bits separados por dos puntos seguidos. d) Todas las anteriores son correctas.
¿De cuántas partes se compone un paquete IP? a) El cabezal y la cola. b) La cabeza y el tipo de carga. c) La parte frontal y la información. d) El encabezado y la carga útil.
¿Cuál es una de las características de las redes de alta cocida? a) Eficiencia y Agilidad de transmisión. b) Eficacia al momento de jugar. c) Mejor manejo de datos. d) Todas las anteriores.
¿Cuál de las siguientes afirmaciones es correcta acerca de las direcciones IP públicas y privadas? a) Las direcciones IP públicas son asignadas por IANA y se utilizan en redes internas. b) Las direcciones IP privadas son únicas en todo internet y se utilizan en servidores web. c) Las direcciones IP públicas son utilizadas en redes locales y no son accesibles desde internet. d) Las direcciones IP privadas son asignadas por los ISP y se utilizan en dispositivos finales como computadoras y teléfonos.
¿A qué versión de Protocolo de Internet y clase pertenece 192.168.0.10? a) IPv4, Clase B. b) IPv6, Clase A. c) IPv4, Clase C. d) Ninguna de las anteriores.
¿Cuál es el propósito principal de una máscara de red en una dirección IP? a) Identificar el fabricante del dispositivo. b) Definir el protocolo de red utilizado. c) Dividir la dirección IP en parte de red y parte de host. d) Establecer la velocidad de conexión a Internet.
¿Qué sucede si dos dispositivos tienen direcciones IP con la misma parte de red según la máscara de red utilizada? a) Los dispositivos pueden comunicarse directamente en la misma red local. b) Los dispositivos se consideran en diferentes redes locales. c) Los dispositivos no pueden comunicarse en absoluto. d) Los dispositivos deben compartir una dirección IP.
¿Cuál es una de las funciones principales de la máscara de red en una red de computadoras? a) Encriptar el tráfico de red. b) Definir la velocidad de conexión de la red. c) Identificar el país de origen de la dirección IP. d) Dividir una dirección IP en partes para determinar la red y el dispositivo en la red.
¿Qué es el cableado estructurado? a) Se define como la infraestructura de cable destinada a transportar señales de un emisor a un receptor correspondiente. b) Es un enfoque sistemático del cableado que busca crear un sistema ordenado y de fácil comprensión. c) Se define como el conjunto de cables, conectores, canalizaciones y dispositivos que componen la infraestructura de telecomunicaciones interior de un edificio o recinto. d) Todas las anteriores.
¿Qué es subneteo o subnetting? a) Es la división de una red pequeña en varias subredes grandes. b) Es la división de una red pequeña en varias subredes pequeñas. c) Es la división de una gran red dentro de varias subredes. d) Es la división de la máscara de red en varias partes.
¿Cuál es la máscara que hace falta para tener 4 subredes con esta dirección IP 192.190.0.0? a) 255.255.255.192 b) 255.255.255.224 c) 255.255.255.128 d) Ninguna de las anteriores.
Dada la dirección 200.200.100.0 identifique la máscara de red a) 255.0.0.0 b) 255.255.0.0 c) 255.255.255.0 d) Ninguna de las anteriores.
¿Cuál comando se utiliza para extraer datos de una base de datos? a) UPDATE b) DELETE c) INSERT INTO d) SELECT.
Si quieres añadir una nueva fila a una tabla, ¿qué comando usarías? a) ADD b) INSERT INTO c) APPEND d) ADD ROW.
¿Qué comando se utiliza para modificar datos ya existentes en una tabla? a) CHANGE b) ALTER TABLE c) UPDATE d) MODIFY.
Si quieres eliminar una tabla entera, ¿qué comando usarías? a) DELETE b) REMOVE TABLE c) DROP TABLE d) ERASE TABLE.
¿Qué comando elimina filas específicas de una tabla? a) REMOVE b) DROP c) DELETE FROM d) TRUNCATE.
¿Qué comando se utiliza para crear una nueva base de datos? a) NEW DATABASE b) CREATE DATABASE c) ADD DATABASE d) INIT DATABASE.
Si quieres crear una nueva tabla, ¿qué comando usarías? a) NEW TABLE b) CREATE TABLE c) ADD TABLE d) INITIALIZE TABLE.
¿Qué comando se utiliza para establecer la llave primaria? a) PRIMARY b) SET KEY c) PRIMARY KEY d) KEY PRIMARY.
¿Qué comando modifica la estructura de una tabla ya existente? a) MODIFY TABLE b) ALTER TABLE c) UPDATE TABLE d) CHANGE TABLE.
Si quieres extraer todos los registros de una tabla, ¿qué comando usarías? a) SELECT * b) SELECT ALL c) EXTRACT ALL d) GET *.
¿Qué comando se utiliza para contar el número de registros en una columna? a) COUNT() b) NUMBER() c) TOTAL() d) SUM().
Si quieres sumar todos los valores de una columna, ¿qué comando usarías? a) TOTAL() b) SUM() c) ADD() d) AGGREGATE().
¿Qué comando se utiliza para devolver el valor más alto de una columna seleccionada? a) HIGHEST() b) TOP() c) MAX() d) MOST().
Si quieres combinar filas de dos o más tablas basadas en una columna relacionada entre ellas, ¿qué comando usarías? a) JOIN b) MERGE c) UNION d) COMBINE.
¿Qué comando se utiliza para devolver todos los valores distintos en una columna? a) UNIQUE b) DISTINCT c) DIFFERENT d) SEPARATE.
Si quieres ordenar los resultados en orden descendente, ¿qué comando usarías? a) ORDER BY DESC b) SORT DESCENDING c) ORDER DESC d) SORT BY DESC.
¿Qué comando se utiliza para establecer una condición en una consulta SQL? a) SET b) CONDITION c) IF d) WHERE.
Si quieres limitar el número de registros devueltos en una consulta, ¿qué comando usarías? a) LIMIT b) RESTRICT c) CAP d) TOP.
¿Qué comando SQL se utiliza para definir una relación entre dos tablas? a) RELATE b) JOIN c) FOREIGN KEY d) RELATIONSHIP.
Si quieres devolver todos los valores que cumplen con al menos una de las condiciones especificadas, ¿qué comando usarías? a) OR b) AND c) NOT d) BOTH.
¿Qué comando se utiliza para verificar si una columna tiene valores NULL? a) IS NULL b) IS EMPTY c) IS VOID d) HAS NULL.
¿Qué comando se utiliza para combinar el resultado de dos o más SELECT en una única tabla de resultados? a) COMBINE b) JOIN c) UNION d) MERGE.
Si quieres seleccionar todos los registros de una tabla donde una columna tiene un valor dentro de un rango, ¿qué comando usarías? a) RANGE b) BETWEEN c) INSIDE d) WITHIN.
¿Qué comando SQL se utiliza para devolver el valor más bajo de una columna seleccionada? a) LOWEST() b) MIN() c) BOTTOM() d) LEAST().
Si quieres combinar el valor de dos o más columnas en una columna, ¿qué comando usarías? a) ADD b) CONCAT c) COMBINE d) LINK.
¿Cuál es el comando para seleccionar todas las columnas de una tabla llamada "estudiantes"? a) SELECT * FROM estudiantes; b) SELECT ALL FROM estudiantes; c) PULL * FROM estudiantes; d) GET * FROM estudiantes;.
Si queremos obtener solo los registros únicos de la columna "apellido" de la tabla "empleados", ¿qué comando usamos? a) SELECT apellido FROM empleados; b) SELECT DISTINCT apellido FROM empleados; c) SELECT UNIQUE apellido FROM empleados; d) PULL apellido FROM empleados;.
¿Cuál es el comando para actualizar la columna "salario" a 5000 para el empleado con ID 3 en la tabla "empleados"? a) UPDATE empleados SET salario=5000 WHERE ID=3; b) MODIFY empleados SET salario=5000 WHERE ID=3; c) CHANGE empleados SET salario=5000 WHERE ID=3; d) REPLACE empleados SET salario=5000 WHERE ID=3;.
¿Cómo se elimina el registro del estudiante con ID 5 de la tabla "estudiantes"? a) DELETE FROM estudiantes WHERE ID=5; b) REMOVE FROM estudiantes WHERE ID=5; c) UPDATE estudiantes DELETE WHERE ID=5; d) ERASE FROM estudiantes WHERE ID=5;.
Si queremos seleccionar todos los empleados de la tabla "empleados" cuyo salario es mayor que 2000, ¿cuál es la sentencia correcta? a) SELECT * FROM empleados WHERE salario>2000; b) PULL * FROM empleados WHERE salario>2000; c) GET * FROM empleados WHEN salario>2000; d) SELECT ALL FROM empleados IF salario>2000;.
¿Identifique las principales Capas de la Ingeniería del Software? a) Enfoque de calidad, procesos, métodos, herramientas b) Procesos, métodos, herramientas c) Enfoque de calidad, métodos, procesos d) Métodos, procesos, herramientas e) Enfoque de calidad, herramientas, métodos.
¿Cuáles son las cinco actividades estructurales del proceso? a) Comunicación, planeación, modelado, construcción, despliegue. b) Comunicación, planificación, modelados, construcción, despliegues. c) Comunicación, modelado, planificación, construcción, despliegues. d) Comunicación, construcción, planificación, modelos, despliegues. e) Construcción, comunicación, planificación, modelos, despliegue.
¿Cuándo tiene lugar la evolución del software? a) Cuando cambian los sistemas de software existentes para satisfacer nuevos requerimientos. b) Cuando cambian los sistemas de hardware existentes para satisfacer nuevos requerimientos. c) Cuando cambian los sistemas de software inexistentes para satisfacer nuevos requerimientos. d) Cuando no cambian los sistemas de software existentes para satisfacer nuevos requerimientos. e) Cuando no cambian los sistemas de software existentes para no satisfacer nuevos requerimientos.
¿Cuál es el diagrama de despliegue que muestra el despliegue físico del sistema en un ambiente de producción o de prueba? a) Componentes y Series b) Componentes y Áreas c) Componentes y Nodos d) Componentes y Requisitos e) Componentes y Tópicos.
Cuando se utiliza un modelo incremental, es frecuente que el primer incremento sea a) El producto fundamental b) Producto segundario c) El producto de Software d) Producto de Hardware e) Ninguna de las anteriores.
¿Cómo se logra la validación del software? a) A través de una serie de pruebas que demuestran conformidad con los requerimientos. b) A través de una serie de pruebas que demuestran inconformidad con los requerimientos. c) A través de una prueba que demuestran conformidad con lo que se requiere. d) A través de una serie de pasos que demuestran conformidad con los requerimientos. e) Ninguna es correcta.
¿Cuál de los siguientes principios fundamentales se enfoca en la importancia de mantener un enfoque técnico simple y conciso en el desarrollo de software? a) Principio 2. En cada etapa, centrarse en la calidad. b) Principio 4. Formar un equipo eficaz. c) Principio 6. Administrar el cambio. d) Principio 1. Ser ágil. e) Principio 8. Crear productos del trabajo que agreguen valor para otros.
¿Qué proporcionan las métricas de complejidad durante el proyecto de software? a) Indisponibilidad de hardware b) Retroalimentación c) Un producto tangible d) Rediseño e) Unidireccionalidad.
El proceso de ingeniería de software es el aglutinante que une: a) La capa de proceso y la capa de herramientas permitiendo el desarrollo racional y oportuno del software de cómputo. b) Retroalimentación c) Las capas de la tecnología permiten el desarrollo racional y oportuno del software de cómputo. d) Las capas de la tecnología y permite proporcionan un apoyo automatizado o semiautomatizado para el proceso y los métodos e) Ninguna de las anteriores.
¿Cuál de las siguientes opciones es un atributo que aparece como uno de los principales mitos del software? a) Declaraciones razonables de hechos promulgadas por expertos. b) Contenidos de sentido abstracto por parte de desarrolladores. c) Elementos verdaderos sobrevalorados por los primeros desarrolladores expertos. d) Todas las anteriores. e) Ninguna de las anteriores.
¿Cuáles son las características éticas profesionales que debe seguir la ingeniería del software? a) Mantenimiento, Confiabilidad y seguridad. b) Confidencialidad, Competencia, derechos de propiedad. c) Eficiencia, Aceptabilidad. d) disciplinas, responsabilidad, honestidad e) Ninguna de las anteriores.
¿Por qué es importante el software? a) Se construye del mismo modo que cualquier producto exitoso, con la aplicación de un proceso ágil y adaptable para obtener un resultado de mucha calidad b) Es el conjunto de programas, contenido (datos) y otros productos terminado que constituyen el software de computadora. c) Está formado por un proceso, un conjunto de métodos (prácticas) y un arreglo de herramientas. d) Nos permite construir sistemas complejos en un tiempo razonable y con alta calidad. e) Ninguna de las anteriores.
¿Durante el desarrollo las pruebas se realizan en tres niveles de granulación? a) Las pruebas de unidad son el proceso. b) Probar todas las operaciones asociada. c) Poner los objetos en todos los estados posibles. d) Establecer y verificar el valor de todos los atributos relacionado. e) Prueba de unidad, prueba del componente, prueba del sistema.
¿Ventajas de diseñar y documentar de manera explícita la arquitecta del software? a) Comunicación con los participantes b) Cómo una forma de facilitar la discusión. c) Cómo una forma de documentar la arquitectura. d) Los diagramas de bloque son una forma adecuada. e) Identifican los componentes clave qué se desarrollan.
¿Cuáles son los costos de la ingeniera de software? a) Aproximadamente 30% de los costos del software son de desarrollo y el 70% de prueba. b) Aproximadamente 40% de los costos del software son de desarrollo y el 60% de prueba. c) Aproximadamente 60% de los costos del software son de desarrollo y el 40% de prueba. d) Aproximadamente 50% de los costos del software son de desarrollo y el 50% de prueba. e) Aproximadamente 70% de los costos del software son de desarrollo y el 30% de prueba.
¿Cuál de las siguientes etapas es generalmente la primera en un proceso de desarrollo de software según la metodología en cascada? a) Pruebas y validación. b) Diseño de la interfaz de usuario. c) Implementación y codificación. d) Análisis de requisitos. e) Comunicación, Planeación.
¿Que sugiere el modelo de cascada para el desarrollo del software? a) Un enfoque sistemático y técnico b) Un enfoque sistemático y paradigmático c) Un enfoque sistemático y secuencial d) Un enfoque sistemático y incremental e) Ninguna es correcta.
¿Cuáles son las tres características principales del software? a) Corrección, Eficiencia, Reutilización b) Seguridad, Portabilidad, Escalabilidad c) Operativas, transición, revisión d) Modularidad, Extensibilidad, Integridad e) Ninguna de las anteriores.
Seleccione una ventaja y una desventaja de utilizar el Diagrama de Pert en la gestión de proyectos de software: a) Ofrece un análisis de actividad; Utiliza más recursos. b) Permite tomar decisiones menos eficientes; No es exacto. c) No contempla la situación financiera real; Facilita la coordinación de departamentos. d) Brinda un análisis hipotético; Optimiza el rendimiento empresarial. e) Ninguna de las anteriores.
¿Qué ocurre con las subclases dentro de la generalización de los diagramas de clase en la Ingeniería de Software? a) Se convierten en una relación más débil que una asociación que muestra la relación entre un todo y sus partes. b) Heredan propiedades de sus clases padre; es decir, atributos y operaciones de la clase padre están disponibles en sus clases hijas. c) Se convierten en relaciones bidireccionales y a veces unidireccionales para restringir su navegación en un solo sentido. d) Determinan cuantos objetos de cada tipo intervienen en la relación. e) Todas son correctas.
En un diagrama de estados UML, ¿qué representan las transiciones? a) Los estados iniciales b) Los eventos que activan cambios de estado c) Los estados finales d) Los sub-estados e) Las actividades secundarias.
¿Cuál es el primer paso en el proceso de modelado de un caso de estudio? a) Análisis de datos b) Identificación del tema y objetivos c) Discusión de resultados d) Recopilación de datos e) Presentación de resultados.
¿Cuál es el objetivo principal de la especificación de requerimientos en ingeniería de software? a) Documentar el proceso de desarrollo del software. b) Definir las funcionalidades y características del software. d) Identificar los recursos necesarios para desarrollar el software. d) Recopilación de datos e) Evaluar la calidad del software una vez desarrollado.
¿Cuál de las siguientes opciones mejor describe un requisito funcional? a) Define las restricciones de rendimiento del sistema. b) Especifica cómo debe comportarse el sistema en ciertas situaciones. c) Establece los estándares de seguridad que deben cumplirse. d) Documenta las interfaces de usuario y su diseño. e) Agente del desarrollo.
¿Qué es SCRUM? a) Marco de gestión de proyectos de metodología ágil. b) Framework de software. c) Gestión de software informático. d) Develop Internet. e) Soft and Computing.
¿Cuál de las siguientes prácticas es la principal característica de la Programación Extrema? a) Planificación detallada al inicio del proyecto. b) Desarrollo sin pruebas unitarias. c) Refactorización continua del código. d) Iteraciones largas de desarrollo. e) Alargue de software.
¿Cuáles son las etapas del modelo de prototipos? a) Planificación, Análisis de Riesgos, Implementación y Evaluación. b) Requisitos de desarrollo, Modelaje y desarrollo del código, Evaluación, Modificación, Documentación y Pruebas Inicio, desarrollo, estandarización, innovación y sustentabilidad. d) Análisis, diseño, implementación, verificación y mantenimiento. e) Diseño, implementación y pruebas de integración y cualificación.
En el modelo de proceso de software se prescribe un flujo del proceso ¿con qué otro nombre es llamado? a) Flujo de datos. b) Flujo de control. c) Flujo de proceso lineal. d) Flujo de proceso evolutivo. e) Flujo de trabajo.
Identifique uno de los principios de validación: a) Tomar en consideración el uso de programación por parejas. b) Seleccionar estructuras de datos que satisfagan las necesidades del diseño. c) No Rediseñar el código. d) Llevar a cabo pruebas unitarias y corregir los errores que se detecten. e) Especificación de sistema.
¿Cuál es el mecanismo principal de la validación de los requerimientos? a) Auto-inspección. b) Revisión técnica. c) Revisión de gestión. d) Revisión de inspección. e) Auditorias.
Denunciar Test