option
Cuestiones
ayuda
daypo
buscar.php

Jhjefferson

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Jhjefferson

Descripción:
TtexamenWDWASDSADSAD

Fecha de Creación: 2021/12/08

Categoría: Informática

Número Preguntas: 252

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1.- Suponga que usted está modelando una base de datos Ventas, dentro de la cual coloca dos tablas: Producto y Cliente respectivamente, estas poseen una relación con cardinalidad de tipo varios a varios, ¿Cómo representaría esta relación dentro del modelo físico de datos?. a) A manera de varias tuplas entre Producto y Cliente. b) Se crea una nueva tabla que hereda las claves primarias de las tablas involucradas en la relación Producto y Cliente. c) A manera de varias columnas entre las tablas Producto y Cliente. d) A manera de esquema que contiene las tablas con su respectiva relación.

2.- ¿Cuál de las siguientes sentencias son ciertas sobre las vistas?. a) Una vista representa un subconjunto de los atributos de una tabla y que puede ser diseñado para facilitar un caso en particular. b) El manejo de permisos y otras tareas administrativas es mucho más fácil a través de vistas que a través de tablas. c) Una vista es utilizada para recuperación rápida de datos. d) Una vista es una rápida descripción de una base de datos.

3.- ¿Qué establece un Primary Key (PK) de una tabla?. a) Integridad Referencial. b) Integridad de los Registros. c) Integridad de las Columnas. d) Constraints de identidad.

4.- ¿Cuál de las siguientes sentencias son ciertas sobre las relaciones?. a) Las relaciones son entidades. b) Las relaciones son enlaces lógicos entre tablas implementadas a través de primary y foreign keys. c) Las relaciones son almacenadas como atributos en la base de datos. d) Las relaciones explícitamente definen una asociación entre dos tablas.

5.- Usted tiene tres tablas Autores, Libros y Titulo_Autor en su base de datos. La tabla Titulo_ Autor es usada para definir una relación varios a varios entre las tablas Autores y Libros. ¿Cuál de las siguientes sentencias SQL SELECT muestran el titulo_id de los libros que tienen más de un autor?. a) SELECT DISTINCT t1.titulo_id FROM tituloautor t1, tituloautor t2 WHERE t1.tituloautor_id = t2.tituloautor_id AND t1.au_id t2.au_id. b) SELECT DISTINCT titulo_id FROM tituloautor WHERE titulo_id(1) = titulo_id(2) AND au_id(1) au_id(2). c) SELECT DISTINCT titulo_id FROM tituloautor WHERE titulo_id = titulo_id AND au_id. d) SELECT DISTINCT t1.titulo_id FROM tituloautor t1, tituloautor t2 WHERE t1.titulo_id = t2.titulo_id AND t1.au_id t2.au_id.

6.- Su supervisor de Ventas quiere un reporte que muestre los primeros 5 peores vendedores. ¿Cuál de las siguientes sentencias producirá el resultado deseado?. a) SELECT TOP 5 VendedorPersonaID, SUM(Monto_Orden) FROM OrdenesVentas ORDER BY Monto_Orden DESC. b) SELECT TOP 5 VendedorPersonaID SUM(Monto_Orden) FROM OrdenesVentas GROUP BY VendedorPersonaID ORDER BY SUM(Monto_Orden). c) SELECT TOP 5 VendedorPersonaID, Monto_Orden FROM OrdenesVentas GROUP BY VendedorPersonaID. d) SELECT DISTINCT TOP 5 VendedorPersonaID, OrdenesVentas FROM OrdenesVentas ORDER BY Monto_Orden ASC.

7.- El left outer join es un tipo de outer join; otro tipo de outer join seria: a) Right. b) Full. c) Right outer. d) Todas las anteriores.

8.- Se requiere insertar el valor de “Jorge” en la columna APELLIDO de la tabla PERSONAS, ¿Cuál sería la sentencia para utilizar?. a) INSERT INTO Personas (Apellido) VALUES (‘Jorge’). b) INSERT (‘Jorge’) INTO Personas (Apellido). c) INSERT INTO Personas(‘Jorge’) INTO Apellido. d) Ninguna de las anteriores.

9.- Considere la siguiente subconsulta: SELECT item_no FROM item WHERE fecha_expiracion = (SELECT fecha_orden FROM orden WHERE item_no = 2) ¿Cuál de las siguientes sentencias es verdad?. a) El select secundario retornará la fecha de la orden del item numero dos al select principal. b) El select anidado retornara un error. c) El select principal retornará el número de item para aquellos ítems cuya fecha de expiración es la misma que la fecha de la orden para item número 2. d) El select principal retornara un error.

10.- Especifique el uso de CONCAT – SUBSTRING Y SPACE implementados en la siguiente consulta: SELECT CONCAT (Customers.CompanyName,SPACE (2),Customers.ContactName) AS 'Nombres de contacto',Customers.City, SUBSTRING (Orders.ShipName,1,7) AS 'ShipName' FROM Customers,Orders WHERE Customers.CustomerID=Orders.CustomerID AND ORDERS.OrderDate BETWEEN '1996' AND '1997'. a) CONCAT, une los campos CompanyName y ContactName en uno solo - SUBSTRING, imprime los 7 primeros caracteres del campo ShipName - SPACE, coloca 2 espacios entre los campos CompanyName y ContactName. b) CONCAT, separa los campos CompanyName y ContactName en dos columnas - SUBSTRING, imprime los 7 primeros caracteres del campo ShipName - SPACE, coloca 3 espacios entre los campos CompanyName y ContactName. c) CONCAT, une los campos CompanyName y ContactName en uno solo - SUBSTRING, imprime cualquier carácter del campo ShipName - SPACE, coloca 1 espacios entre los campos CompanyName y ContactName. d) CONCAT, une los campos CompanyName y ContactName en uno solo - SUBSTRING, imprime los 7 primeros caracteres del campo ShipName - SPACE, elimina 2 espacios entre los campos CompanyName y ContactName.

11.- Usted tiene dos tablas, PURCHASEORDERHEADER y PURCHASEORDERLINE. La tabla PURCHASEORDERHEADER almacenará información sobre la orden de compra, mientras que la tabla PURCHASEORDERLINE almacenará información sobre el detalle de los productos. Basado en la información dada, ¿Cómo se establecerá una relación entre estas dos tablas?. a) Crear un PK en ambas tablas y formar una relación de uno a uno entre las mismas. b) Crear un FK en la tabla PURCHASEORDERLINE que referencia al PK de la tabla PURCHASEORDERHEADER. c) Crear un PK en PURCHASEORDERLINE que es referenciado por el FK de la tabla PURCHASEORDERHEADER. d) Crear una tercera tabla que será usada para relacionar las dos tablas usando FK.

12.- ¿Cuáles de las siguientes sentencias es verdad acerca del TRUNCATE?. a) TRUNCATE TABLE, borra la tabla de la base de datos. b) TRUNCATE TABLE, es funcionalmente igual a DELETE TABLE. c) TRUNCATE TABLE debe ser usado con la cláusula WHERE. d) Ninguna de las anteriores.

13.- El modelo ENTIDAD/RELACIÓN: a) Utiliza rombos para representar las entidades. b) Utiliza círculos para representar las relaciones. c) Cuenta con símbolos diferentes para representar las entidades fuertes y las débiles. d) No puede representar relaciones entre más de tres tablas.

14.- La primera tabla corresponde a una tabla de una base de datos, y la segunda corresponde a una consulta de selección realizada sobre la primera tabla. En la respuesta a dicha consulta, ¿qué registros serán seleccionados?. a) Los registros 1 y 6. b) Los registros 1, 2, 4, 6, 7, y 8. c) Los registros 1, 2 y 8. d) Los registros 1, 6 y 7.

15.- En una base de datos de tipo relacional …. a) Los registros son las filas de las tablas. b) Los registros son las columnas de las tablas. c) Los campos son las filas de las tablas. d) Las tuplas son las columnas de las tablas.

16.- Un archivo o conjunto de archivos que contienen múltiples informaciones que, de alguna forma, guardan relación es: a) Un Sistema Gestor de Bases de Datos (SGBD). b) Una aplicación informática para el manejo de bases de datos. c) Una base de datos. d) Ninguna de las anteriores.

17.- La herramienta informática que permite crear, manipular, gestionar y eliminar los datos y las estructuras de una base de datos es: a) Una base de datos jerárquica. b) Un Sistema Gestor de Bases de Datos (SGBD). c) Una base de datos relacional. d) Ninguna de las anteriores.

18.- En una base de datos de una biblioteca pública …. a) “Libros”, “Socios” y “Préstamos” serían entidades de la base de datos. b) “Socios” sería la relación entre “Libros” y “Géneros Literarios”. c) “Libros” y “Socios” serían entidades, y “Préstamos” la relación. d) Son ciertas las opciones a y c.

19.- Microsoft Access, Apache OpenOffice Base y LibreOffice Base son ejemplos de: a) Bases de Datos. b) Aplicaciones informáticas para Bases de Datos. c) Sistemas Gestores de Bases de Datos (SGBD). d) Ninguna de las anteriores.

20.- Las fases del diseño de una base de datos relacional son: a) El diseño conceptual y el diseño físico. b) El diseño conceptual, el diseño lógico y el diseño físico. c) El diseño conceptual, el diseño analógico y el diseño físico. d) El diseño digital, el diseño lógico y el diseño global.

21.- De las siguientes afirmaciones, indica cuales son ciertas respecto a una base de datos relacional. a) Los datos se representan en tablas. b) La respuesta a las consultas se configura en forma de tabla. c) Ambas son ciertas. d) Ambas son falsas.

22.- Una consulta en una base de datos es … a) Una manera de seleccionar información de una o más tablas, visualizada como otra tabla b) Una pantalla de introducción consulta o modificación de datos en una o varias tablas c) Una presentación de los datos en la vista de impresión d) Ninguna de las anteriores. a) Una manera de seleccionar información de una o más tablas, visualizada como otra tabla. b) Una pantalla de introducción consulta o modificación de datos en una o varias tablas. c) Una presentación de los datos en la vista de impresión. d) Ninguna de las anteriores.

23.- De los siguientes campos de la tabla de una base de datos, indica cual podría ser una clave (o llave) primaria (o principal): a) Nombre y apellidos de un usuario. b) Profesión. c) DNI. d) Cualquiera de los anteriores.

24.- En una base de datos relacional, para establecer una relación entre dos tablas, éstas…. a) Han de tener el mismo número de campos. b) Han de tener el mismo número de registros. c) Han de tener un campo común entre ambas. d) Son ciertas las opciones a y c.

25.- ¿De qué tipo es la relación entre estas dos tablas de la base de datos de una biblioteca?. a) Uno a muchos. b) Muchos a muchos. c) Uno a uno. d) Ninguna de las anteriores.

26.- En un sistema web, es importante validar el lado del cliente porque mejora: a) La experiencia del usuario. b) La seguridad de la aplicación. c) La integridad de los datos que se almacenan. d) Las anteriores respuestas no son correctas.

27.- Observe el código a continuación y escoja correctamente la función de la etiqueta input, en este fragmento de código perteneciente a un formulario web. a) Le permite al cliente ingresar su nombre de usuario y contraseña los mismos que se ingresarán en un campo de tipo input type text los cuales forman parte de un formulario web que se almacenará en la base de datos haciendo uso de un método GET. b) Le permite al cliente ingresar su nombre de usuario y contraseña los mismos que se ingresarán en un campo de tipo input type text los cuales forman parte de un formulario web que se almacenará en la base de datos haciendo uso de un método POST. c) Le permite al cliente ingresar su nombre de usuario y contraseña los mismos que se ingresarán en un campo de tipo input type text y password respectivamente los cuales forman parte de un formulario web. d) Le permite al cliente ingresar su nombre de usuario y contraseña los mismos que se ingresarán en un campo de tipo input type text los cuales forman parte de un formulario web que se almacenará en la base de datos haciendo uso de un método ISSET.

28.- Observe detenidamente la siguiente línea de código la cual es necesaria para insertar información en una tabla dentro de una base de datos, escoja correctamente el error encontrado. String sentencia = "INSERT INTO public.tabla(dato1, dato2) VALUES (+dato1+,'"+dato2+"')". a) El envío de dato1 es incorrecto ya que faltan los símbolos '" "'. b) El envío de dato1 es incorrecto ya que faltan los símbolos '"+ +"'. c) El envío de dato1 es incorrecto ya que faltan los símbolos ' " " ', además falta el ;. d) No existe error, todo está correcto</p>.

29.- Dentro de las estructuras de control, SWITCH, permite al usuario manejar diversos parámetros dependiendo de la opción seleccionada inicialmente (posicion), en base a esto, encuentre el error en la estructura del siguiente bloque de código: switch (posicion) { case 'arriba': echo "La variable contiene el valor ARRIBA"; case 'abajo': echo "La variable contiene el valor ABAJO"; break; default: echo "La variable no contiene ningún estado anterior"; break; }. a) La variable posición no está definida correctamente y falta la sentencia BREAK; del case ‘arriba’. b) Falta la sentencia BREAK; del case ‘arriba’. c) SWITCH no está definido correctamente y DEFAULT no es necesario. d) Todo está correcto.

30.- ¿En qué consiste la función ISSET de PHP?. a) Captura una variable enviada por un usuario a través de un formulari. b) Comprueba que una variable esta correctamente definida. c) Comprueba que una constante esta correctamente definida. d) Verifica que el usuario haya ingresado datos.

31. Observe el código a continuación y escoja su respectiva funcionalidad dentro de la conexión de un aplicativo web y una base de datos. a) Es parte de la clase conexión y sirve para especificar los datos básicos del SGBD SQL Server con el cual se conectará el aplicativo web. b) Es parte de la clase conexión y sirve para especificar los datos básicos de la base de datos Usuarios con la cual se conectará el aplicativo web. c) Es parte de la clase conexión y sirve para especificar los datos básicos de la base de datos con la cual se conectará el aplicativo web. d) Es parte de la clase conexión y sirve para especificar los datos básicos del SGBD SQL Server con el cual se conectará el aplicativo web.

32.- Escoja la línea de código necesaria para usar el framework Bootstrap dentro de un sistema web responsive. a) <head> <link href="../bootstrap.min.css" rel="stylesheet"> </head>. b) <head> <link href="css/... " rel="stylesheet"> </head>. c) <head> <link href="css/bootstrap.min.css" rel="…"> </head>. d) <head> <link href="css/bootstrap.min.css" rel="stylesheet"> </head>.

33.- Para incluir un documento de estilos menu.css en un documento JSP se utiliza la instrucción: a) <head><link rel = “stylesheet” href = “menu.css”></head>. b) <body><link rel = “stylesheet” href = “menu.css”></body>. c) <header><link rel = “stylesheet” href = “menu.css”></header>. d) <nav><link rel = “stylesheet” href = “menu.css”></nav>.

34.- ¿Cuál de las siguientes sentencias es verdad acerca del modelo MVC?. a) La “Vista” es responsable del aspecto visual. b) El “Modelo” representa el mundo real a partir de objetos que son pasados a la vista. c) El “Controlador” es responsable de tomar la petición del usuario y cargar la. d) Todas las afirmaciones son correctas.

35.- Observe detenidamente el código mostrado a continuación y seleccione la opción que más se acerque al funcionamiento de este. a) Es el código de un formulario web el cual enviará todos los datos ingresados por el usuario a la página registro_exitoso.jsp utilizando un método GET. b) Es el código de un formulario web el cual enviará todos los datos ingresados por el usuario a la página registro.jsp utilizando un método POST. c) Es el código de un formulario web el cual enviará todos los datos ingresados por el usuario a la página registro_exitoso.jsp sin utilizar ningún método de envío. d) Es el código de un formulario web el cual enviará todos los datos ingresados por el usuario a la página registro_exitoso.jsp.

36.- Observe detenidamente el código mostrado a continuación y seleccione la opción que más se acerque al funcionamiento de este. a) Crea una nueva instancia de la clase Conexión además guarda toda la información ingresada por el usuario a través del formulario en variables creadas por el usuario. b) Crea una nueva instancia de la clase Conexión además guarda toda la información ingresada por el usuario a través del formulario en variables tipo request. c) Crea una nueva instancia de la clase Conexión además guarda toda la información ingresada por el usuario a través del formulario en variables tipo String. d) Crea una nueva instancia de la clase Conexión además imprime en pantalla toda la información ingresada por el usuario a través del formulario en variables tipo String.

37.- ¿Cuál es la primera línea de código de un documento HTML5?. a) <!DOCTYPE html>. b) <HTML>. c) <!DOCTYPE>. d) <FORM>.

38.- Observe detenidamente el código mostrado a continuación y seleccione la opción que más se acerque al funcionamiento de este. a) Se valida el tamaño en caracteres del teléfono, si este es igual a 10, se crea una variable String en donde se guarda la sentencia INSERT para la base de datos, al final se ejecuta el query y automáticamente se redirige a la página index.jsp. b) Se crea una variable String en donde se guarda la sentencia INSERT para la base de datos, al final se ejecuta el query y automáticamente se redirige a la página index.jsp. c) Se valida el tamaño en caracteres del teléfono, se crea una variable String en donde se guarda la sentencia INSERT para la base de datos, al final se ejecuta el query y automáticamente se redirige a la página index.jsp. d) Todas son correctas.

39.- Un documento HTML5 está integrado por: a) HTML, Java, JavaScript. b) XML, CSS, JavaScript. c) HTML, CSS, JavaScript. d) HTML, CSS, AJAX.

40.- ¿Para qué sirve la declaración <!DOCTYPE> que se escribe al inicio de un documento HTML?. a) Sirve para que el navegador interprete la versión HTML del documento. b) Es la raíz del árbol DOM del que cuelga toda la estructura de etiquetas. b) Es la raíz del árbol DOM del que cuelga toda la estructura de etiquetas. c) Es un comentario que añade el programador sobre el tipo de documento.

41.- ¿Qué significa el atributo ALT en una imagen?. a) Muestra de forma alterna la URL de otra imagen cuando la primera no se carga. b) Sirve para especificar un texto alternativo para una imagen que no puede mostrarse. c) Es un texto informativo sobre la imagen que no es visible para el usuario. d) Escribe un texto encima de la imagen para indicar su título.

42.- ¿Qué valores son los más comunes en el atributo METHOD de un formulario <form>?. a) GET, POST. b) Ping, SSH, ... c) GET, POST, PUT, PATCH, DELETE, ... d) Pong, TCPIP.

43.- Es posible la conexión de una base de datos con una aplicación del tipo móvil, web o desktop. Diga cuál de las propuestas no es un lenguaje de programación web que facilite dicha conexión. (Marque la proposición verdadera). a) ASP. NET. b) HTML. c) VB.NET. d) PHP.

44.- En ella se deben definir cuáles son los requerimientos técnicos para desarrollar el sitio web. a) Testeo. b) Análisis. c) Contenido. d) Planificación.

45.- En esta fase abarca la iteración de múltiples elementos, como tecnología multimedia, estructura lógica, representando una labor que va más allá de la simple presentación visual de la información. a) Análisis. b) Programación. c) Planificación. d) Diseño.

46.- Todo bloque de código PHP debe estar dentro de…. a) <?php ?>. b) < >. c) <! >. d) <%php %>.

47.- ¿En la creación de una tabla HTML para que se utiliza la etiqueta < tr >?. a) Crea una columna. b) Crea una fila. c) Crea un salto de línea. d) Crea un espacio.

48.- ¿En qué lugar se ejecuta el código PHP?. a) Servidor. b) Cliente. c) Dispositivo Local. d) Dispositivo Remoto.

49.- ¿En qué atributo de un formulario especificamos la página a la que se van a enviar los datos de este?. a) name. b) file. c) action. d) description.

50.- Dos de las formas de pasar los parámetros entre páginas PHP son: a) Require e Include. b) Get y Put. c) Post y Get. d) Into e Include.

51.- ¿Qué rol se encarga de asegurar que la plataforma de base de datos de la organización funcione adecuadamente para el despliegue de los aplicativos?. a) Arquitecto de Base de Datos. b) Analista de Base de Datos. c) DBA de Aplicación. d) DBA del Sistema.

52.- Se define un rol como: a) Un conjunto de usuarios. b) Un conjunto de privilegios sobre el sistema. c) Un conjunto de privilegios sobre objetos de esquemas de usuario. d) Un conjunto de privilegios sobre el sistema y/o sobre objetos de esquemas de usuario.

53.- En relación con la tarea de controlar la Integridad de la Base de Datos, en un sistema multiusuario como el SGBD SQL Server, ¿Cuál de las siguientes afirmaciones es correcta?. a) Para asegurar la integridad, es necesario que las transacciones se puedan ejecutar de forma serial, una detrás de otra. b) Si se ejecutan transacciones simultáneas no es necesario establecer mecanismos de control de concurrencia para asegurar la consistencia de los datos. c) Cuando se ejecutan transacciones usando el modelo de marcas multiversión de Oracle, los datos que ven las transacciones son exactamente los mismos. d) Asegurar la integridad cuando tenemos varias transacciones concurrentes tiene una desventaja, afecta a la escalabilidad de la Base de Datos.

54.- Indica la opción correcta sobre la siguiente sentencia: CREATE PROFILE perfil_usuario LIMIT CPU_PER_SESSION 30 SESSION_PER_USER 3 PASSWORD_LIFE_TIME UNLIMITED. a) La sentencia es correcta. b) La sentencia es incorrecta, ya que no se pueden mezclar propiedades sobre el uso de recursos hardware y propiedades de la contraseña en una misma sentencia CREATE PROFILE. c) La sentencia es incorrecta, ya que no se pueden administrar las propiedades de las contraseñas en la sentencia CREATE PROFILE. d) La sentencia es incorrecta, ya que sólo se puede indicar el tiempo de vida de una contraseña en las sentencias CREATE/ALTER USER.

55.- La integridad en Base de datos hace referencia... a) La información almacenada en la base de datos esté libre de errores. b) Solo las personas autorizadas accedan a la información. c) Los datos sean numéricos. d) Las tablas tengan llaves primarias.

56.- Dada la relación PERSONA(DNI, nombre, dirección, teléfono, nómina), si quisiéramos que sólo 3 usuarios (por ahora) sean capaces de consultar y modificar los datos referentes al teléfono y la nómina en la relación, deberíamos: a) Asignarle los permisos de selección y modificación de dichos campos a cada usuario que queramos que cumplan esos requisitos. Sería lo más eficiente. b) Crear un rol, darle permisos de selección y modificación de dichos campos y asignar ese rol a cada usuario. Sería lo más eficiente. c) Crear un perfil, darle permisos de selección y modificación de dichos campos y aplicar ese perfil a cada uno de los usuarios. Sería lo más eficiente. d) Crear un perfil, aplicar ese perfil a cada uno de los usuarios y, por último, darle permisos a ese perfil de selección y modificación de los campos adecuados. Sería lo más eficiente.

57.- ¿Qué sucede si se guarda información en un sistema de procesamiento de archivos?. a) Redundancia e Inconsistencia de Información. b) Dificultad en el acceso de los datos. c) La opción a y b son falsas. d) La opción a y b son verdaderas.

58.- Seleccione las medidas de seguridad que se deberían tomar en cuenta en la administración de un SGBD. a) Controlar el acceso al equipo. b) Acceso solo de personal autorizado. c) Uso de herramientas de seguridad que proporcione el SGBD. d) Todas son correctas.

59.- ¿Para qué se usa el tipo de seguridad direccional en una base de datos?. a) Para otorgar y revocar privilegios a usuarios. b) Para otorgar y revocar privilegios a usuarios a nivel de registros. c) Para otorgar y revocar privilegios a usuarios a nivel de archivos. d) Todas son correctas.

60.- ¿Cuáles son las 3 principales Características de la Seguridad en una Base de Datos?. a) Concurrencia - Integridad – Disponibilidad. b) Integridad – Disponibilidad – Respaldos. c) Confidencialidad - Integridad – Disponibilidad. d) Ninguna de las anteriores.

61.- ¿Si al crear una tabla deseamos que una columna no acepte nulos? Utilizamos la restricción: a) Default. b) Default Not Null. c) Not Null. d) Values Not Null.

62.- ¿Qué cláusula usamos para renombrar una columna del resultado en una consulta?. a) Como. b) AS. c) Renombrar. d) Rename.

63.- La normalización es el proceso mediante el cual se transforman datos complejos a un conjunto de estructuras de datos más pequeños; consiste en eliminar la dependencia transitiva, eliminar la redundancia y asegurar que las columnas dependan del campo clave. Con la segunda forma normal se: a) Garantiza que todas las relaciones sean de uno a uno. b) Elimina la dependencia transitiva. c) Eliminar la redundancia. d) Asegura que las columnas dependan de un campo clave.

64.- Una base de datos relacional se identifica porque sus tablas están enlazadas entre sí. La condición que deben cumplir las tablas a relacionar es: a) Las tablas para relacionar deben tener un campo en común que debe tener las mismas propiedades, los datos que se ingresen en esos campos pueden ser diferentes. b) Las tablas para relacionar deben tener un campo en común que debe tener las mismas propiedades, por lo menos uno de ellos debe ser clave principal. c) Los campos de conexión deben tener el mismo nombre. d) No es necesario que las tablas tengan clave principal.

65.- Se basa en una representación lógica de los datos y utiliza un mismo lenguaje estandarizado y normalizado de acceso a datos llamado SQL. Seleccione la definición correcta: a) Base de datos jerárquica. b) Base de datos de redes. c) Archivos directos. d) Base de datos relacional.

66.- Un procedimiento almacenado es. Seleccione la definición de procedimiento almacenado. a) Conjunto de sentencias creadas y almacenadas en el servidor de base de datos. b) Sentencias ejecutadas desde el Management. c) Conjunto de sentencias de consulta y almacenadas en el servidor de base de datos. d) Sentencias ejecutadas desde el cliente.

67.- Un Triggers o desencadenador es cuando. Identificar la definición correcta. a) Implica la ejecución de una excepción. b) Se codifica para controlar las funciones del dba. c) Se auto ejecuta cuando ocurre un evento determinado. d) Se ejecuta siempre previo a una nueva inserción de registros.

68.- Una base de datos está en 2FN cuando. Seleccionar el literal correcto: a) Permite la existencia de dependencias funcionales no transitiva. b) No hay dependencia funcional entre dos columnas que no pertenecen a ninguna clave. c) Cuando existe dependencias funcionales. d) Todos sus valores son atómicos.

69.- Usted está diseñando un modelo de datos en la cual la tabla clientes contiene un atributo que identifica el código del empleado el cual esta dedicado únicamente a la identificación de esa tabla, ¿qué regla de normalización viola este modelo?. a) 1FN. b) 2FN. c) 3FN. d) Ninguna.

70.- Primero debe cumplir con la segunda forma normal de normalización, y si eliminamos la clave primaria de la relación que vincula, no debe afectar las definiciones de los otros campos. a) 1FN. b) Normalización. c) 2FN. d) 3FN.

71.- De las siguientes opciones, todas se refieren a funciones u objetivos de un SGBD, excepto. a) Almacena grandes cantidades de información. b) Son programas que permiten crear todo tipo de archivos. c) Proporciona un entorno conveniente y eficiente, para quien lo usa. d) Proporciona la seguridad de la información almacenada.

72.- Esta norma establece que para vincular dos relaciones debe existir solamente una clave primaria en la relación que vincula y una clave foránea en la relación vinculada. a) 3FN. b) Normas de bases de datos. c) 2FN. d) 1FN.

73.- Es uno de los aspectos principales a disminuir en un sistema de base de datos. a) Redundancia e inconsistencia. b) Usuarios finales. c) Seguridad de la información. d) Acceso a los datos.

74.- ¿Cuáles de las siguientes sentencias es verdad acerca del TRUNCATE?. a) TRUNCATE TABLE, borra la tabla de la base de datos. b) TRUNCATE TABLE, es funcionalmente igual a DELETE TABLE. c) TRUNCATE TABLE debe ser usado con la cláusula WHERE. d) Ninguna de las anteriores.

75.- En una base de datos de tipo relacional …. a) Los registros son las filas de las tablas. b) Los registros son las columnas de las tablas. c) Los campos son las filas de las tablas. d) Las tuplas son las columnas de las tablas.

76.- ¿Cuál de las siguientes NO es una metodología de desarrollo de software?. a) JAVA. b) XP. c) SRUM. d) MSF.

77.- ¿Cuál de los siguientes NO es un rol dentro de la Metodología SCRUM?. a) Team. b) Product Owner. c) ScrumController. d) ScrumMaster.

78.- ¿Cuál de los siguientes documentos NO es un artefacto de SCRUM?. a) Burndown Chart. b) Scrum Cost. c) Sprint Backlog. d) Product Backlog.

79.- ¿Cuál de las siguientes NO es una Metodología de Desarrollo de Software?. a) Unified Modeling Language (UML). b) Crystal Clear. c) Agile Unified Process (AUP). d) Feature Driven Development (FDD).

80.- ¿Quiénes son los Stakeholders del proyecto?. a) Los interesados en el proyecto. b) Los que pagan el proyecto. c) Los que no interactúan para nada con el proyecto. d) Los que controlan los tiempos del proyecto.

81.- ¿Es SCRUM una metodología ágil para el desarrollo de software?. a) No. b) Depende del tamaño del proyecto. c) Depende del tiempo de duración del proyecto. d) Si.

82.- Cuando se necesita que una fase esté totalmente terminada para pasar a la siguiente, estamos hablando de un desarrollo tipo: a) Polifuncional. b) Recursivo. c) Espiral. d) Cascada.

83.- Si un software se pone en producción sin las debidas pruebas, que problema puede causar: a) Paralización de las operaciones. b) Pérdida de información. c) Costos innecesarios. d) Todas las anteriores.

84.- Una prueba de estrés del sistema es para: a) Verificar si los programadores están sobrecargados de trabajo. b) Verificar si los usuarios están en condiciones de utilizar el sistema. c) Verificar el comportamiento del sistema ante situaciones extremas de uso. d) Verificar si los costos del proyecto están disparados.

86.- Una prueba de usabilidad es para: a) Medir cuantos usuarios utilizan el software. b) Medir cuantos desarrolladores utilizan el software. c) Medir la facilidad con la que los usuarios utilizan el software. d) Ninguna de las anteriores.

85.- El Release de un software es: a) La compra de un software terminado. b) La liberación de un software terminado. c) El proceso de prueba de un software terminado. d) Todas las anteriores.

87.- Es una fase del modelo del ciclo de vida donde se realiza un estudio preliminar, definición del problema, levantamiento de información, determinación de requerimientos. a) Análisis. b) Mantenimiento. c) Diseño. d) Implementación.

88.- Es la última fase del ciclo donde se realiza diseño de cambios, implementan cambios, obtención de requerimientos de mantenimientos. a) Análisis. b) Mantenimiento. c) Diseño. d) Implementación.

89.- En el proceso de diseño e implementación del software: a) Se diseña y realiza la programación del software. b) Se desarrolla sólo el diseño de la base de datos del software. c) Valida y comprueba que el software cumpla los requerimientos. d) Ninguno de los anteriores.

90.- Se utiliza un modelado del sistema con el fin de: a) Comenzar a desarrollar el software. b) Hacer una representación gráfica del software. c) Cumplir un proceso de la Ingeniería de Software. d) Todas las anteriores.

92.- Es recomendable usar la Metodología XP en proyectos de: a) Mediano Plazo. b) Largo Plazo. c) Corto Plazo. d) Ninguna de las anteriores.

93.- ¿De qué deporte se acuñó el término SCRUM?. a) Basquetbol. b) Fútbol. c) Rugby. d) Tenis.

94.- ¿De qué nacionalidad son los inventores de la Metodología SCRUM?. a) Americanos. b) Australianos. c) Alemanes. d) Japoneses.

95.- ¿Cuál es el significado de las siglas XP?. a) Extreme Programming. b) Extreme Process. c) Windows Operating Systems. d) Ninguna de las anteriores.

96.- ¿Cuántas fases tiene la metodología XP?. a) 5. b) 4. c) 3. d) 6.

97.- ¿Quién fue el creador de la Metodología XP?. a) Kent Beck. b) Ivar Jacobson. c) James Rumbaugh. d) Grady Booch.

98.- ¿Tipo de modelo de ciclo de vida que consta de requerimientos, diseño, implementación, prueba y mantenimiento?. a) Modelo de prototipos. b) Modelo de espiral. c) Modelo de cascada. d) Modelo iterativo.

99.- ¿Cómo se realiza el diseño de Software?. a) Con la ayuda de toda la información y análisis. b) Con la ayuda de toda la información recogida sobre requisitos y análisis. c) Sin ayuda de toda la información recogida sobre requisitos y análisis. d) Ninguna de las anteriores.

100.- ¿Cuáles son las capas de la ingeniería de software?. a) Métodos. b) Herramientas. c) Todas las anteriores. d) Procesos.

101.-De los siguientes roles de XP ¿Cuál escribe las pruebas unitarias y produce el código del sistema?. a) Encargado de seguimiento. b) Programador. c) Encargado. d) Coach.

102. ¿Cuáles es la definición de algoritmo?. A. Un grupo infinito de operaciones organizadas de manera lógica y ordenada que permite solucionar un determinado Proyecto. B. Un grupo infinito de operaciones organizadas de manera lógica y ordenada que permite solucionar un determinado problema. C. Un grupo finito de operaciones organizadas de manera lógica y ordenada que permite solucionar un determinado problema. D. Un grupo infinito de operaciones organizadas de manera lógica y ordenada que permite solucionar un determinado rango de funciones.

103. ¿Que contiene la librería #include<stdio.h> en el lenguaje C ?. A. Contiene tipos, macros y funciones para la conversión numérica, generación de números aleatorios, búsquedas y ordenación, gestión de memoria y tareas similares. B. Contiene los prototipos de las funciones, macros, y tipos para manipular datos de entrada y salida. C. Contiene funciones matemáticas. D. Contiene tipos de datos String.

104. ¿Cuál termino define el siguiente concepto? Es un programa que ejecuta directamente las instrucciones escritas en un lenguaje de programación dado. A. Intérprete. B. Compilador. C. Script. D. log.

105. ¿Qué lenguaje de programación define el siguiente concepto? Es un conjunto de mnemónicos que representan instrucciones básicas para los computadores, microprocesadores, microcontroladores y otros circuitos integrados programables. A. lenguaje binario. B. lenguaje ensamblador. C. lenguaje de alto nivel. D. lenguaje natural.

106. Las variables en lenguaje C: A. Poseen la característica de cambiar de contenido sobre la ejecución de un algoritmo. B. Poseen la característica de no cambiar de contenido sobre la ejecución de un algoritmo. C. Poseen la característica de duplicar los contenidos sobre la ejecución. D. Poseen la característica realizar las inserción y extracción de elementos.

107. Una cola en lenguaje C utiliza el principio: A. FIFO(first-in-first-out). B. LIFO(last-in,first-out). C. Circular. D. Listas enlazadas.

108. Relacione según corresponda el termino con la definición dentro del lenguaje C. 1. %c ㅤㅤㅤㅤㅤㅤㅤㅤㅤ ㅤ a) Nueva línea 2. %f ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ b) Carácter sencillo 3. \n ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ c) real simple precisión en notación científica 4. %d ㅤㅤㅤㅤㅤㅤㅤㅤㅤ ㅤㅤ d) Entero ㅤㅤㅤㅤㅤㅤㅤㅤㅤ ㅤㅤㅤ e) String. A. 1c, 2b, 3d, 4e. B. 1d, 2c, 3a, 4e. C. 1b, 2c, 3a, 4d. D. 1a, 2b, 3c, 4e.

109. Relacione el grafico de diagramas de flujo con el tipo de componente al que corresponda. Grafico ㅤㅤㅤㅤㅤㅤㅤㅤTipo de Componente ㅤㅤㅤㅤㅤㅤㅤㅤa. Salida de datos ㅤㅤㅤㅤㅤㅤㅤㅤb. Entrada de datos ㅤㅤㅤㅤㅤㅤㅤㅤc. Repeticiones ㅤㅤㅤㅤㅤㅤㅤㅤd. Comentarios. A. 1c, 2b, 3d. B. 1d, 2c, 3a. C. 1b, 2c, 3a. D. 1a, 2b, 3c.

110 ¿Qué condición debe ir en la sentencia de control if para realizar un programa en lenguaje C que indique que el número ingresado es par o impar?. A. if (numero \ 2 = 0) { sentencias }. B. if (numero % 2 == 0) { sentencias }. C. if (numero %% 2 == 0) { sentencias }. D. if (numero || 2 = 0) { sentencias }.

111. En el lenguaje C es una estructura de datos, que permite almacenar la información en el orden: último en ingresar, primero en salir. A. Cola. B. Lista Enlazada. C. Pila. D. Lista doblemente enlazada.

112 Según el código adjunto desarrollado en Lenguaje C, verifique que instrucción debe ir en la línea 13 para obtener la ejecución indicada. CÓDIGO. A. printf( "\n La suma es: %d", suma );. B. scanf( "\n La suma es: %d", suma );. C. printf( "\n La suma es: %f", suma );. D. println( "\n La suma es: %f", suma );.

113 Seleccione dos ventajas del manejo de funciones en el lenguaje C 1. División de tareas 2. Facilita el diseño ascendente 3. Los procedimientos internos se pueden ejecutar varias veces. 4. Se prueba cuando el programa este completo. A. 1-2. B. 2-3. C. 3-4. D. 1-3.

114 Indique cual no es una declaración de arreglos en lenguaje C: A. int notas[8];. B. char nombre[21];. C. int multiplos[14];. D. string numeros[4];.

115 Cuál es el resultado de la ejecución del siguiente ejercicio. A. 1 2 3 4 5. B. 1-1 2 -2 3-3 4-4 5-5. C. 1 3 5. D. 1 2 3 4 5 6 7 8 9 10.

116 ¿Cuál es la sintaxis para declarar matrices en lenguaje C?. A. ModificadoAcceso nombreMatriz[filas - columnas];. B. tipoDato nombreMatriz[columnas][filas];. C. tipoDato nombreMatriz[filas][columnas];. D. ModificadoAcceso nombreMatriz[filas][columnas];.

Asignatura: sistemas operativos 117 Es el programa o software básico de un ordenador. Es una plataforma que facilita la interacción entre el usuario y los demás programas del ordenador y los dispositivos de hardware. A. Sistema Operativo. B. Microsoft Word. C. Netbeans. D. Laravel.

118 Una línea latente en la pantalla, donde el usuario debe escribir cada comando en el shell. Esta línea se conoce como: A. Shell. B. prompt. C. terminal. D. kernel.

119 Relacione los términos asociados a su definición. Término 1. Software propietarioㅤㅤ a) Permite que el software sea distribuido y usado sin tener que pagar 2. Software libre ㅤㅤㅤㅤ b) Permite que un software sea distribuido, usado y modificado. 3. Software gratuito ㅤㅤㅤㅤc) Obligan a pagar por la adquisición y uso del software ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤd) Obligan a pagar por un tiempo determinado. A. 1d, 2c, 3a. B. 1b, 2c, 3a. C. 1c, 2b, 3a. D. 1a, 2b, 3c.

120 Para la creación del siguiente directorio multimedia en Linux. ¿Qué comando utilizo?. A. chmod multimedia. B. mkdir multimedia. C. cp multimedia. D. ci multimedia.

121 ¿Qué comando en Linux, utilizo para verificar los permisos de un fichero o directorio.?. A. ls. B. ls –h. C. ls -lh. D. ls –l.

122 ¿Con que comando de Linux, creo el fichero sistemas_operativos.txt ?. A. mkdir sistemas_ operativos.tx. B. tail sistemas_operativos.txt. C. touch sistemas_operativos.txt. D. chmod sistemas_operativos.txt.

1. GUI: Graphic User Interface 2. Línea de comandos ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤa) Un grupo de herramientas gráficas especiales: Ventanas, ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤíconos y menús ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤb) El conocimiento de los comandos que pertenecen al ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤsistema operativo, por parte del usuario. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤc) El teclado como dispositivo de entrada ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤd) El ratón como dispositivo de entrada. A. 1b, 1c, 2a, 2d. B. 1a, 1d, 2b, 2c. C. 1c, 1d, 2a, 2b. D. 1d, 1a, 2c, 2b.

124 ¿Cuáles son las dos distribuciones del sistema operativo Linux? 1. OS X 10.1 Puma 2. Debian 3. CentOS 4. Windows 10. A. 1-3. B. 2-4. C. 2-3. D. 1-2.

125 ¿Cuál es el orden de la jerarquía de memoria? 1. Memoria Secundaria 2. Memoria caché 3. Registros 4. Memoria Principal. A. 3, 1, 4, 2. B. 3, 2, 4, 1. C. 4, 3, 1, 2. D. 4, 3, 2, 1.

126 Es un sistema operativo de servidor que permite a una computadora manejar roles de red tales como servidor de impresión, controlador de dominio, servidor web y servidor de archivo. A. Windows Server 2012. B. Windows 10. C. Windows XP. D. Windows 8.1.

127 Relacionar los términos de paradigmas de programación orientado a objetos en el lenguaje Java. Término 1. Encapsulamiento 2. Polimorfismo 3. Herencia 4. Abstracción Definición ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤa. Ocultamiento del estado, es decir, de los datos miembro, de un ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤobjeto de manera que sólo se puede cambiar mediante las ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤoperaciones definidas para ese objeto. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤb. Consiste en aislar un elemento de su contexto o del resto de los ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤelementos que lo acompañan ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤc. Propiedad por la que es posible enviar mensajes sintácticamente ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ ㅤiguales a objetos de tipos distintos. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤd. Mecanismos basados en clases, por medio del cual una clase se ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤderiva de otra de manera que extiende su funcionalidad. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤe. Pueden encapsular los diferentes conceptos que componen una ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤaplicación en entidades bien definidas, eliminando las ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤdependencias entre cada uno de los módulos. A. 1-a, 2c, 3-d, 4-b. B. 1d, 2c, 3a, 4b. C. 1b, 2c, 3a, 4d. D. 1a, 2c, 3d, 4b.

128 El siguiente código en Java que representa: try { // código en que podría surgir para verificar } catch (Clase e) { // código que trata la situación a verificar }. A. Una excepción. B. Un casting. C. La escritura en un archivo. D. La instancia de un objeto.

129 Indicar que excepción matemática se maneja en la línea de código faltante en el lenguaje Java. // Bloque 1 try { // Bloque 2 } catch (códigofaltante ae){ // Bloque 3 } catch (NullPointerException ne){ // Bloque 4 // Bloque 5. A. NullPointerException. B. ArithmeticException. C. Exception error. D. throw.

130 Relacione los eventos de java Término 1. keyTypedDefinición 2. mouseExitedㅤ ㅤㅤㅤㅤㅤㅤa) salir de un componente con el puntero 3. mouseDraggeㅤㅤㅤㅤㅤㅤㅤb) al pulsar y soltar la tecla. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤc) doble click en un elemento de la lista ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤd) click y arrastrar un componente. A. 1-a, 2c, 3d. B. 1d, 2c, 3a. C. 1b, 2c, 3a. D. 1b, 2a, 3d.

131 ¿Qué línea de código falta dentro de los parámetros para conectar con una base de datos en el lenguaje Java?. A. public String sgdb = "mysql";. B. public String table = "compañia";. C. public String user = "root";. D. public String file = "c:/conexion";.

133 Según el código adjunto realizado en Java, cual es el resultado de su ejecución. A. 17 15 13 11 9 7 5 3 1. B. 1 2 4 6 8 10 12 14 16. C. 1 3 6 9 12 15. D. 15 12 9 6 3 1.

134 Es la ciencia que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos. A. Seguridad de la información. B. Redes de Comunicación. C. Políticas de seguridad. D. Sistema de información.

135 ¿Qué pilar de seguridad informática, se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático?. A. Confidencialidad. B. Integridad. C. Disponibilidad. D. No repudio.

136 ¿Qué pilar de seguridad informática, se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático?. A. Confidencialidad. B. Integridad. C. Disponibilidad. D. No repudio.

137 ¿Qué pilar de seguridad informática, se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático?. A. Confidencialidad. B. Integridad. C. Disponibilidad. D. No repudio.

138 ¿Es un conjunto de ordenadores cuya intención es atraer atacantes, simulando ser sistemas vulnerables y aprender de sus procedimientos de ataque.?. A. Honeypot. B. Spyware. C. Antivirus. D. Firewall.

139 En seguridad de la información, los ataques de fuerza bruta: A. Se golpea en la cabeza al emisor del mensaje hasta que revele la clave usada. B. Se cambia la clave secreta con la ayuda de la combinación de números, letras y números. C. Se prueban todas las posibles permutaciones de la clave hasta dar con la correcta. D. Se prueban los intentos por conseguir averiguar una o varias contraseñas.

140 En criptografía, la confusión consiste en: A. Enviar al atacante falsos textos para confundirlo. B. Eliminar cualquier relación estadística entre el mensaje original y su texto cifrado. C. Ocultar la relación entre el texto cifrado y la clave secreta. D. Oculta el mensaje con el algoritmo MD5.

141 Indique los 3 principios fundamentales de la seguridad informática: A. integridad – disponibilidad – confidencialidad. B. almacenamiento – confidencialidad – integridad. C. no repudio – auditoria – integridad. D. disponibilidad – auditoria – no repudio.

142 En seguridad de la información que se considera como riesgo: A. La probabilidad de ocurrencia de un evento adverso. B. La materialización de la integridad. C. Un fraude Informático. D. Función de codificación.

132 Para conectarse a una base de datos en java mediante JDBC(visualizar la imagen para la respectiva conexión) se necesita : A. Clase Connection y el método .getConnection. B. Clase MySqlConnection y el método .getMessage. C. Clase MySqli_connect y el método .getQuery. D. Clase MySqlConnection y el método .getQuery.

143 Relacione los siguientes términos en seguridad de la información: Término 1. KEYLOGGER 2. FAKE WAP 3. PHISING ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤDefinición ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤa) Configuración de APP falsa en un lugar publico ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤb) Suplantación de identidad ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤc) Spyware de vigilancia ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤd) Sistema cuya función es prevenir y proteger a nuestra red privada. A. 1c, 2a, 3b. B. 1d, 2c, 3a. C. 1b, 2c, 3a. D. 1b, 2a, 3d.

ASIGNATURA: PROGRAMACION ORIENTADA A OBJETOS 144 ¿Cuál de los siguientes códigos está escrito correctamente para la creación de ficheros en el lenguaje Java?. A. File variableFichero = new File(“ruta fichero”);. B. file variableFichero = new File(“ruta fichero”);. C. File variableFichero = now file(“ruta fichero”);. D. File variableFichero = new File(ruta fichero”):.

145 Si desea convertir una variable de tipo String a Entero cual es el método parse correcto en el lenguaje Java. String cadena = “123”;. A. int entero = Integer.parseInt(cadena). B. int entero = Integer.parseInteger(cadena). C. float entero = Integer.parseFloat(cadena). D. float entero = Integer.parseInt(cadena).

146 ¿Qué es Swing dentro del lenguaje Java?. A. Un método para procesar los lineamientos de interfaz. B. Un conjunto de componentes para un diseño de interfaces graficas. C. Es un método para aumentar contorno solo al momento de ejecución. D. Ofrece al usuario una forma más fácil de ingresar información.

147 ¿Qué método en lenguaje java, es sobrecargado aplicable a numerosas clases de Java y que permite realizar conversiones de tipos?. A. ValueOf ( ). B. Main ( ). C. Floor ( ). D. Log ( ).

148 ¿Qué clausula en el lenguaje Java, crea un bloque de código que se ejecutará después de que se haya completado el bloque try / catch y antes de que se ejecute el código que sigue a este bloque?. A. Finally. B. Static. C. Void. D. Exception.

149 Seleccione la línea de código correcta en lenguaje Java: A. private JButton b1=new JButton (“btn 1”);. B. private JButton b1=false JButton (“boton1”);. C. private JButton b1=old JButton (“boton1”);. D. private JButton b1=new JButton ('btn 1');.

150 Seleccione los grupos de usuarios para definir permisos en los ficheros creados en el lenguaje Java 1. Propietario 2. Grupo 3. Resto de usuarios 4. Usuarios nuevos 5. Usuarios con privilegios 6. Dominio de grupos. A. 2-3-6. B. 1-2-3. C. 4-5-6. D. 2-3-5.

151 Seleccione las operaciones que se pueden realizar con los archivos al crearlos en el lenguaje Java: 1. Paridad 2. Conexión 3. Lectura 4. Escritura. A. 1-3. B. 2-3. C. 3-4. D. 1-4.

152 ¿Qué es la Clase File en el lenguaje Java?. A. Se usa para obtener información sobre archivos y directorios. B. Es una clase para instanciar objetos a diferentes clases. C. Crear un objeto en el disco que no se puede modificar. D. Ejecuta archivos dentro de otra clase.

153 Seleccione la línea de código correspondiente al imprimir mediante un panel(Ventana emergente) en el lenguaje Java. A. JOptionPane.showInputDialog (this, ”Añadido con éxito”, JOprionPane.INFORMATION_MESSAGE);. B. JOptionPane.showMessageDialog (this, “Añadido con éxito”, JOptionPane);. C. JOptionPane.showConfirmDialog (this, “Añadido con éxito”, JOptionPane.INFORMATION_MESSAGE);. D. JOptionPane.showMessageDialog (this, “Añadido con éxito”, JOptionPane.INFORMATION_MESSAGE);.

154 Son aplicaciones móviles desarrolladas con el software que ofrece cada sistema operativo a los programadores, llamado genéricamente Software Development Kito (SDK). A. Nativas. B. Hibridas. C. Web. D. Escritorio.

155 Son aplicaciones móviles desarrolladas con la combinación de tecnologías web como HTML, CSS y JavaScript, además utiliza recursos del dispositivo móvil y del sistema operativo. A. Nativas. B. Hibridas. C. Web. D. Escritorio.

156 Relacionar según corresponda los ciclos de vida de una aplicación Conceptos Utilidad o definición 1. OnResume ( ) a) Es el método final de la vida de una actividad 2. OnCreate ( ) b) Establece la interactividad entre el usuario y la aplicación 3. onStop( ) c) Representa el momento en el que la actividad se crea d) La actividad ha pasado completamente a segundo plano. A. 1b, 2c, 3d. B. 1d, 2b, 3a. C. 1a, 2c, 3d. D. 1a, 2d, 3b.

157 ¿Cuál es el orden correcto de las instrucciones del ejercicio con el siguiente Activity desarrollado en Android Studio? 1. resta=num1-num2; 2. tv1.setText(resultado); 3. String valor1 =et1.getText().toString(); String valor2 =et2.getText().toString(); 4. String resultado=String.valueOf(resta); 5. int num1=Integer.parseInt().tostring(valor1); int num2=Integer.parseInt().toString(valor2);. A. 5, 3, 2, 1, 4. B. 3, 5,1, 4, 2. C. 5, 4, 3, 1,2. D. 5, 4,2 ,1, 3.

158 Definir en Android Studio un vector en la lista String que mostrará el widget Spinner con los datos: Ecuador, Colombia, Bolivia y Argentina. A. String []opciones={"Ecuador","Colombia","Bolivia","Argentina"};. B. Int []opciones={"Ecuador","Colombia","Bolivia","Argentina"};. C. [] String opciones={"Ecuador","Colombia","Bolivia","Argentina"};. D. String opciones []={"Ecuador","Colombia","Bolivia","Argentina"};.

159 Una vez que la aplicación está diseñada, puede preguntarse cuál es la mejor forma de llevar lo realizado para el teléfono a una pantalla de ordenador o a otros dispositivos, extendiendo y escalando el contenido. A. Accelerated Mobile Pages. B. Progressive Web App. C. Mobile First. D. Aplicación Hibrida.

160 Es una tecnología que permite la ejecución en segundo plano gracias a los services workers, incluso con el navegador del dispositivo y sin estar conectado a Internet. A. Accelerated Mobile Pages(AMP). B. Progressive Web App(PWA). C. Mobile Friendly. D. Android Studio.

161 Es un archivo importante en una aplicación móvil Android. Se genera automática al crear el proyecto y en él se encuentra definida la configuración del proyecto en XML(actividades, Intents, bibliotecas, permisos, etc.). A. Intent.xml. B. AndroidManifest.xml. C. Layout.xml. D. String.xml.

162 ¿Cuál es el orden del proceso para el diseño y desarrollo de una app? 1. Publicación 2. Diseño 3. Pruebas 4. Desarrollo 5. Conceptualización 6. Definición. A. 1, 3, 5, 4, 6, 2. B. 5, 4, 3, 1, 2, 6. C. 5, 6, 2, 4, 3, 1. D. 4, 3, 6, 1, 2, 5.

163 ¿Elija la opción que contiene los enunciados para la visualización del siguiente mensaje Toast en Android Studio? 1. Int num = num1+num2; 2. notificacion.show(); 3. Toast notificacion= Toast.makeText(this,cadena,Toast.LENGTH_LONG); 4. String cadena=”Bienvenidos”; 5. et1=findViewById(R.id.et1);. A. 2, 3, 5. B. 1, 5, 4. C. 3, 5, 4. D. 4, 3, 2.

164 ¿Cuál es el orden correcto de las líneas de código sobre el método para visualizar otra Activity en Android Studio? 1. } 2. Intent i = new Intent(this, AcercaDe.class ); 3. public void acercade(View view) { 4. startActivity(i);. A. 1, 4, 3, 2. B. 3, 2, 4, 1. C. 3, 4, 2, 1. D. 4, 3, 1, 2.

165 La clase SQLiteOpenHelper en Android Studio permite crear la base de datos y actualizar la estructura de tablas y datos iniciales. Además, implementa un constructor y sobreescribe los métodos: 1. onCreate 2. onUpdate 3. onDelete 4. onUpgrade. A. 1, 4. B. 2, 3. C. 3, 1. D. 2, 4.

166 Definir en Android Studio la sentencia SQL que permita crear la tabla artículos con los campos código, descripción y precio, con la llave primaria asociada al primer campo con un tipo de dato entero, el siguiente con el tipo de dato texto y el tercero con un tipo de dato real. A. db.execSQL("create table articulos(codigo int primary key,descripcion text,precio real)");. B. db.execSQL("create table articulos(codigo int,descripcion text,precio real)");. C. db.execSQL("create table articulos(codigo float primary key,descripcion text,precio real)");. D. db.execSQL("create table articulos(codigo int primary key,descripcion text,precio float)");.

167 Es un motor de base de datos SQL transaccional de código abierto, ligero, autónomo, de configuración simple y sin servidor, que se caracteriza por almacenar información persistente de forma sencilla que más se utiliza en la plataforma Android. A. MongoDB. B. Redis. C. SQLite. D. NoSQL.

168 Relacionar según corresponda los siguientes conceptos Conceptos Utilidad o definición 1. XML a) Es un metalenguaje que permite definir lenguajes de marcas, utilizado para almacenar datos en forma legible. 2. JSON b) Es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones 3. Servicios web c) Es un formato de texto sencillo y ligero para el intercambio de datos. d) Es un conjunto de definiciones y protocolos que se utiliza para desarrollar e integrar el software de las aplicaciones. A. 1b, 2c, 3d. B. 1a, 2c, 3b. C. 1a, 2c, 3d. D. 1a, 2d, 3b.

169 Para agregar permisos de este tipo: <uses-permission android:name="android.permission.INTERNET" /> En que archivo dentro de Android Studio se debe colocar, para acceder al servicio. A. Intent.xml. B. AndroidManifest.xml. C. Layout.xml. D. String.xml.

170 Esta propiedad es de mucha utilidad debido a que el espacio de las interfaces en dispositivos es muy limitado como para poner una etiqueta de texto fuera del EditText ya que consumiría demasiado espacio valioso, lo que hace es poner un texto de descripción del EditTex de la misma manera que lo hace el placeholder en otros lenguajes de etiquetado. Pero hay dos estilos de ponerlo. A. Text. B. Gravity. C. Hint. D. Width.

171 Sirven para mostrar al usuario algún tipo de información de la manera menos intrusiva posible, sin robar el foco a la actividad y sin pedir ningún tipo de interacción, desapareciendo automáticamente en la plataforma Android. A. TextView. B. Toast. C. Spinner. D. Button.

172 Relacionar según corresponda los siguientes conceptos Conceptos 1. ListView 2. CheckBox 3. TextView ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤUtilidad o definición ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤa) botón pulsable con etiqueta de texto. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤb) casilla marcable de dos estados. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤc) grupo de views que los visualiza en forma de lista vertical. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤd) etiqueta de texto. A. 1c, 2b, 3d. B. 1d, 2c, 3a. C. 1b, 2a, 3d. D. 1a, 2b, 3c.

173 ¿Cuáles son las líneas de código que hacen referencias a los objetos TextView y ListView en Android Studio?. A. tv1=findViewById(R.id.tv1); lv1=findViewById(R.id.list1);. B. tv1=findViewById(R.id.tv1); bt1=findViewById(R.id.bt1);. C. tv1=findViewById(R.id.tv1); sp1=findViewById(R.id.sp1);. D. st1=findViewById(R.id.st1); lv1=findViewById(R.id.list1);.

ASIGNATURA: Arquitectura de Dispositivos Móviles 174 La banda del espectro dedicado al servicio esta concesionada a un operador para uso y explotación exclusiva. A. Telefonía celular. B. Wifi. C. Satélite. D. Redes locales.

175 Es el nombre de un estándar basado en sistemas de radio de corto alcance enfocados a sustituir diversas conexiones alámbricas entre dispositivos, la principal ventaja es su capacidad de manejar transferencias tanto de datos como voz/audio además, conecta a miles de dispositivos móviles con poco o ningún esfuerzo por parte del usuario. A. WiMAX. B. Wifi. C. Bluetooth. D. IoT.

176 Elija la opción que contiene los bloques o módulos internos de un teléfono celular. 1. Módulo de radio frecuencia 2. Módulo de librerías 3. Módulo de audio frecuencia 4. Módulo de kernel 5. Módulo de aplicaciones 6. Modulo lógico de control. A. 1, 3, 6. B. 1, 2, 3. C. 3, 4, 6. D. 4, 5, 6.

177 La CPU principal controla el teléfono celular con base en un conjunto de instrucciones permanentes (su programa) grabadas en una memoria permanente. ¿Cómo se llama la memoria donde se almacenan esas instrucciones?. A. RAM. B. ROM. C. Caché. D. ASIC.

178 Relacionar según corresponda los siguientes conceptos sobre la evolución celular. ㅤ Conceptos ㅤ 1. Primera generación (1G) 2. Segunda generación (2G) 3. Tercera generación (3G) 4. Cuarta generación (4G) ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤUtilidad o definición ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤa) Red que combina tecnologias como Wifi y ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤWiMAX. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤb) Apareció en 1990 y se consideró por ser digital. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤc) Red analogica y estrictamente para voz. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤd) Red que soporta la inicializacion del manejo de ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤvideoconferencias y acceso rapido a Internet. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤe) Red enfocada para dispositivos de IoT. A. 1a, 2c, 3b, 4e. B. 1c, 2b, 3d, 4a. C. 1b, 2c, 3e, 4d. D. 1b, 2d, 3a, 4c.

179 Cables fabricados con nanotubos de carbón cuyo menor peso y mayor fuerza permitirían que conexiones existentes suporten cables con 10 veces la capacidad según los expertos estos pueden llevar corrientes eléctricas sin producir resistencia y calor, por lo que no requieren equipos costosos de refrigeración. A. Fibra Óptica. B. Cuánticos. C. UTP. D. Coaxial.

180 Son redes de sensores, que permiten transmitir cantidades limitadas de información en entornos SIN INFRAESTRUCTURA, en conexiones tipo punto-a-punto o de tipo multipunto. ¿Con que otro nombre se le conoce a estas redes?. A. Control remoto. B. Redes de monitoreo. C. Sistemas de línea. D. Sistemas de Información.

181 Son redes de sensores, que permiten transmitir cantidades limitadas de información en entornos SIN INFRAESTRUCTURA, en conexiones tipo punto-a-punto o de tipo multipunto. ¿Con que otro nombre se le conoce a estas redes?. A. Control remoto. B. Redes de monitoreo. C. Sistemas de línea. D. Sistemas de Información.

182 Elija la opción que contiene los enunciados que incluyan las desventajas de la tecnología AMOLED. 1. Son costosos 2. Menor consume 3. Se desgastan más rápido 4. Son más propensos a quemarse la pantalla 5. Diseños no modernos 6. Espacio físico. A. 3, 4, 6. B. 1, 3, 4. C. 2, 5, 6. D. 1, 3, 5.

183 Es un sistema operativo basado en Linux y otros software de código abierto, diseñado principalmente para móviles con pantalla táctil como teléfonos inteligentes. A. Blackberry. B. Windows mobile. C. Android. D. Symbian OS.

184 Se refiere a la parte física de la computadora: teclado, gabinete, circuitos, cables, discos duros, impresoras, monitores, etc. A. Bit. B. Byte. C. Software. D. Hardware.

185 Se utilizan para el procesamiento de datos de negocios en empresas de tamaño mediano a grande que requieren mucho más poder de computación y capacidad de almacenamiento que la que pueden dar las estaciones de trabajo. A. Minicomputadoras. B. Macrocomputadores. C. Supercomputadoras. D. Computadores personales.

186 Son los tres tipos de operaciones básicas del algebra booleana. A. Or, and y not. B. Or, and y nor. C. Or, nand y nor. D. Nor, nand, not.

187 Indicar cuál es el orden correcto según la evolución del procesamiento de datos. A. Algebra de Boole, Abaco, Pascal, máquina de programa almacenado, tarjetas perforadas. B. Pascal, Álgebra de Boole, Abaco, máquina de programa almacenado, tarjetas perforadas. C. Ábaco, Pascal, Algebra de Boole, tarjetas perforadas, máquina de programa almacenado. D. Ábaco, Algebra de Boole, Pascal, tarjetas perforadas, máquina de programa almacenado.

188 La unidad funcional del microprocesador encargada de realizar todas aquellas operaciones matemáticas y booleanas es: A. Unidad de Control. B. Unidad aritmético/lógico. C. Memoria Ram. D. Registros del microprocesador.

189 Elija la opción que contiene los componentes de la arquitectura de Von Neumann 1. Unidad de Control 2. Memoria 3. Case 4. Unidad lógica – aritmética 5. Programas 6. Dispositivos Entrada/Salida 7. Disco Duro. A. 1, 2, 4, 6. B. 2, 3, 4, 5. C. 1, 3, 5, 6. D. 2, 3, 5, 6.

190 Relacionar según corresponda los siguientes conceptos de los parámetros de un disco duro Conceptos 1. Velocidad de rotación 2. Capacidad 3. Número de pistas 4. Tamaño Utilidad o definición ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤa) Es el número de circunferencias gravables. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤb) Indica el diámetro del plato donde se encuentran las ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤsuperficies magnetizables. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤc) Red analógica y estrictamente para voz. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤd) Es el número de revoluciones por minuto a que gira el plato ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤque contiene la superficie magnetizable. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤe) Indica el contenido en octetos (bytes) que es capaz de ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤalmacenar el disco. A. 1a, 2c, 3b, 4e. B. 1c, 2b, 3d, 4a. C. 1d, 2e, 3a, 4b. D. 1b, 2d, 3a, 4c.

191 ¿Cuál es el orden de la jerarquía de memoria? 5. Secundaria 6. Caché 2 7. Caché 1 8. Registros 9. Principal 10. Terciaria. A. 5, 4, 6, 1, 2, 3. B. 4, 3, 2, 5, 1, 6. C. 5, 3, 4, 1, 2, 6. D. 3, 2, 5, 6, 1, 4.

192 Es aquella memoria ROM que puede ser borrable y programable cuantas veces uno desee. A. NAND. B. EPROM. C. EEPROM. D. NOR.

193 ¿Cuál es el orden de las funciones que realiza la computadora? 1. Almacenamiento 2. Salida 3. Entrada 4. procesamiento. A. 3, 1, 4, 2. B. 3, 2, 1, 4. C. 3, 4, 1, 2. D. 3, 1, 2, 4.

ASIGNATURA Redes 194. Relacionar según corresponda. Escriba la máscara de subred correspondiente a cada una de estas direcciones 1. 192.100.18.4 a. 255.255.255.0 2. 139.18.45.0 b. 255.0.0 3. 19.249.234.191 c. 255.255.0.0 4. 345.10.195.20 d. ninguna. A. 1a, 2c, 3b, 4d. B. 2a, 2d, 3c, 1d. C. 3c, 2b, 3a, 1d. D. 2d,1b ,3c ,4a.

195 ¿Cuál es el orden de las capas del modelo OSI? 1. Presentación 2. Sesión 3. Física 4. Enlace de datos 5. Red 6. Aplicación 7. Transporte. A. 1, 2, 4, 3, 5,6,7. B. 2, 3, 4, 1, 5,7,6. C. 6, 1, 2, 7, 5,4,3. D. 5, 2, 6, 4, 1,3,7.

196 Elija 3 opciones que contiene los enunciados de las características y los requisitos para definir que es una red de comunicaciones. 1. Elementos de Networking con características comunes 2. Utilizan Medios para conectarse por accesos remoto 3. Equipos solo equipos Interconectados o conectados 4. Permiten Compartir y optimizarlos los recursos de información 5. Las redes Depende de la forma de disposición física. A. 1, 2, 5. B. 2, 4, 5. C. 1, 3, 4. D. 3, 2, 5.

197. Selecciones 2 opciones que relacione el concepto de un protocolo de Comunicación 1. Un comando 2. Un lenguaje de programación 3. Un conjunto de normas y reglas para la comunicación. 4. Incluye los dispositivos para la comunicación. A. 1, 4. B. 1, 2. C. 1,3. D. 2,4.

198. Seleccione 3 dispositivos que conectan redes de comunicación sin importar topología de redes, cables y realizan la distribución del cable en una red interconectando los equipos y recursos. 1. Phone movil 2. Router 3. Switch 4. Access Point 5. Gateway 6. RJ45. A. 2,3,4. B. 1,3,2. C. 6,5,1. D. 2,1,4.

199 Relacione las siguientes columnas: Conceptos Utilidad o definición 1. Redes LAN a) Tienen relación directa con las 5 capas de red 2. MODELO OSI b) Es el modelo de referencia 7 capas que se utiliza para la trasmisión 3. MODELO TCP/IP c) Son aquellas redes que no tiene salida hacia el mundo exterior 4.Switch d) Equipo concentrador que distribuye información. A. 1a, 2c, 3b, 4d. B. 1c, 2b, 3a, 4d. C. 1d, 2c, 3b, 4a. D. 1c, 2a, 3d, 4b.

200 Relacione las siguientes columnas: Conceptos Utilidad o definición 1. Router a) Es un dispositivo de red que permite que los dispositivos con capacidad inalámbrica se conecten a una red cableada. 2. Access Point b) Es un dispositivo autónomo que conecta diferentes redes gracias a una interfaz de red integrada. Este dispositivo tiene instalado un software que le permite controlar el tráfico 3. Switch c) Es un dispositivo que sirve para conectar varios elementos dentro de una red 4. Firewall d) Es un dispositivo que permite interconectar varias redes de computadoras. A. 1a, 2c, 3b, 4d. B. 1a, 2d, 3c, 4b. C. 1d, 2a, 3c, 4b. D. 1c, 2a, 3d, 4b.

201. Elija 3 opciones que contiene los enunciados de las características y los requisitos para definir que es una red inalámbrica. 1. No utiliza cables para la interconexión de los dispositivos. 2. Son fáciles de configurar el nombre y la clave de la red 3. Son equipos que interactúan entre sí de forma cableada 4. Las redes permiten tener ahorro para la empresa 5. Las redes depende de la forma de disposición física. A. 1, 2, 5. B. 2, 4, 5. C. 1, 3, 4. D. 1, 2, 4.

202. Relacione las siguientes columnas: Las definiciones de los tipos de redes Conceptos Utilidad o definición 1. Red LAN a) Red que comparte recursos en forma interna sin salir hacia otras redes 2. Red WAN b) Red de área que comparte con un sector o una organización ubicados en diferentes lugares 3. Red MAN c) Red de área global que comparte información de forma inalámbrica y cableada 4. Red PAN d) Red de área personal. A. 1a, 2c, 3b, 4d. B. 1a, 2d, 3c, 4b. C. 1d, 2c, 3e, 4a. D. 1c, 2a, 3d, 4b.

203. Elija las opciones que corresponde al código de colores del cable con la norma 568A directo. 1. Verde 2. Blanco-Verde 3. Azul 4. Café 5. Blanco-café 6. Tomate 7. Blanco-Tomate 8. Blanco- azul. A. 1, 2, 5, 6, 7, 8, 4, 3. B. 2, 1, 7, 3, 8, 6, 5, 4. C. 1, 3, 4, 7, 8, 5, 2, 6. D. 1, 2, 4, 8, 4, 3, 5, 7.

204. El costo estimado del hardware y software empleado, pertenece a 1. Viabilidad Técnica 2. Viabilidad Táctica 3. Viabilidad Económica 4. Viabilidad Operacional. A. 1. B. 2. C. 3. D. 4.

205. Seleccione a que hace referencia el siguiente concepto: Es una disciplina de la Ingeniería que se interesa por todos los aspectos de la producción de software 1. Aplicaciones de Software 2. Desarrollo de Software 3. Ingeniería de Software 4. Software. A. 1. B. 2. C. 3. D. 4.

206 Los diagramas UML que se utiliza para el análisis de un sistema 1. Caso de Uso 2. Conceptual 3. Secuencias 4. Clases 5. Físico. A. 1,2,3. B. 1,3,4. C. 2,5,3. D. 1,2,5.

207 Seleccione la respuesta correcta. Cuando es aconsejable crear software 1. Para reducir costo de elaboración 2. Evitar el mantenimiento de software continuo 3. Para dar respuestas específicas a las necesidades propias de la empresa. 4. Evitar que la empresa se especialice en sistemas de información. A. 1. B. 2. C. 3. D. 4.

208. El lenguaje de modelamiento unificado corresponde a la siguiente definición 1. UML es un lenguaje para hacer modelos y es independiente de los métodos de análisis y diseño. 2. Modelos de base de datos que son aporte para el diseño 3. Lenguaje de programación para generar reportes 4. Lenguaje de modelamiento de pseudocodigos. A. 1. B. 2. C. 3. D. 4.

209. Seleccione la respuesta correcta: Es el nivel más alto en un diagrama de flujo de datos y contiene solo un proceso, el cual representa a todo el sistema. 1. Diagrama de Contexto 2. Diagrama nivel 0 3. Diagrama hijo 4. Diagrama de flujo de datos. A. 1. B. 2. C. 3. D. 4.

210 Seleccione la respuesta correcta: Los sistemas de información para que no tengan problemas en los procesos que se debe realizar para que no desperdicien los recursos del sistema, como la memoria y los ciclos del procesador. Por lo tanto, incluye capacidad de respuesta, tiempo de procesamiento, utilización de memoria 1. Mantenimiento 2. Confiabilidad y seguridad 3. Eficiencia 4. Aceptabilidad. A. 1. B. 2. C. 3. D. 4.

211. Seleccione la respuesta correcta: La medición del software se ocupa de derivar un valor numérico o perfil para un atributo de un componente, sistema o proceso de software. 1. Medición y métricas del software 2. Fallas de entrada y salida 3. Clases de fallas 4. Fallas de control. A. 1. B. 2. C. 3. D. 4.

212. Como mecanismo para la recopilación de información para el estudio de un sistema informático de forma verbal, ¿se usa? 1. La encuesta. 2. El cuestionario. 3. La observación. 4. La entrevista. A. 1. B. 2. C. 3. D. 4.

213 ¿El analista de información es responsable de? 1. Reunir información y determinar requerimientos. 2. Diseñar el sistema. 3. Desarrolla las especificaciones de diseño. 4. Escribe el software necesario para implantar el diseño. A. 1. B. 2. C. 3. D. 4.

214. Dentro de las organizaciones, el análisis y diseño de sistemas es? 1. El estudio de una empresa para buscar procesos ya existentes con el propósito de determinar cuáles deberían ser llevados a cabo por una computadora y cuáles por métodos manuales. 2. Se refiere al proceso de examinar la situación de una empresa con el propósito de mejorarla con métodos y procedimientos más adecuados. 3. Determinar los cambios que deberían efectuarse dentro de una empresa. 4. Determinar la mejor forma de resolver un problema de sistemas de información dentro de una organización. A. 1. B. 2. C. 3. D. 4.

215 Un sistema de información está conformado por qué elementos 1. Estandarización, Medición, Comparación, Retroalimentación. 2. Computadores, analistas, diseñadores 3. Análisis, Diseño, Programación. 4. Entradas, Modelos, Salidas, Tecnología, Bases de datos, Controles. A. 1. B. 2. C. 3. D. 4.

217 ¿Cuál de las opciones siguientes representa una ventaja al utilizar un objeto inteligente enlazada en lugar de un objeto regular en Photoshop? 1. Al aplicar filtro no destructivo, se pueden editar en cualquier momento. 2. Se obtiene la capacidad para efectuar transformaciones no destructivas sin perder la calidad de la imagen original. 3. El objeto inteligente se actualiza automáticamente si se cambia el archivo original. 4. Filtrara panel Capas mediante objetos inteligentes. A. 1. B. 2. C. 3. D. 4.

218. Como primer paso para adaptar la foto, usted desea cambiarla a blanco y negro. ¿Cuál es la manera más rápida de convertir una imagen a color a una en blanco y negro?. 1. En una carga de ajuste de niveles, cambiar a nivel de salida superior 8 de la derecha) a 127 o menos. 2. Abrir el menú imagen, ajustes, Tono saturación y reducir la saturación a 0. 3. Cambiar a Modo de imagen de RGB a escala de grises. 4. Crear una capa de ajuste la opción blanco y negro.

219. Las máscaras de capa actúan sobre: 1. El color de la capa. 2. La cantidad de pintura sobre la capa. 3. La opacidad de la capa. 4. Ninguna respuesta. A. 1. B. 2. C. 3. D. 4.

220. ¿Qué sucede cuando se copian y se pegan los estilos de una capa a otra que ya tenga sus propios estilos? 1. Los estilos de capa existentes son reemplazados por pegados. 2. Los estilos de capa pegados se agregan a una nueva capa que está encima de la capa de destino. 3. Se contraen y se deshabilitan los estilos existentes en la capa de destino. 4. Los estilos de capa pegados se combinan con los existentes. A. 1. B. 2. C. 3. D. 4.

221 Una vez creada la capa de texto, ¿cómo podemos modificar su contenido? 1. Haciendo doble clic sobre la capa para acceder a sus propiedades. 2. Seleccionando la herramienta Texto y modificando las propiedades de la capa desde la barra de opciones. 3. Realizando desde archivo modificar 4. Ninguna de las respuestas son correctas. A. 1. B. 2. C. 3. D. 4.

222 Debido a que se utilizaron originales en un folleto impreso, las fotos digitales se guardaron en alta resolución y en formato TIFF(.tiff ) Después de cambiar el tamaño de las fotos para Internet ¿en qué formato de archivo sería más recomendable guardarlas? 1. Photoshop (.psd) 2. RAW (.raw) 3. JPEG (.jpg) 4. SVG (.svg). A. 1. B. 2. C. 3. D. 4.

223 ¿Cuál es la diferencia entre los comandos Paso Atrás y Deshacer? 1. Con el comando Deshacer sólo puedes deshacer la última acción, mientras que con el Paso Atrás puedes deshacer una a una todas las acciones realizadas. 2. Con el comando Paso Atrás sólo puedes deshacer la última acción, mientras que con Deshacer puedes deshacer una a una todas las acciones realizadas 3. La diferencia es regresar a un paso anterior 4. Ninguna de las respuestas es la correcta. A. 1. B. 2. C. 3. D. 4.

224 Indica cuál de estas afirmaciones es la correcta. 1. Photoshop, creado por Macromedia, es una herramienta de software diseñada para el tratamiento de imágenes. 2. Photoshop, creado por Adobe, es una herramienta de software diseñada para el tratamiento de imágenes 3. Photoshop, creado por Adobe, es una herramienta de software diseñada para crear ilustraciones 4. Photoshop, creado por Macromedia, es una herramienta de software diseñada para crear ilustraciones. A. 1. B. 2. C. 3. D. 4.

ASIGNATURA Auditoria de sistemas 234 Relacione las siguientes columnas: Conceptos Utilidad o definición 1. Back a) Modelo para auditar la gestión y control de los sistemas de información y tecnología 2. Pruebas de caja negra b) Se basa en el diseño de casos de prueba que usa la estructura de control del diseño procedimental para derivarlos 3. Pruebas de caja blanca c) es una técnica de pruebas de software en la cual la funcionalidad se verifica sin tomar en cuenta la estructura interna de código, detalles de implementación o escenarios de ejecución internos en el software 4. Auditoria COBIT d) Respaldo de la información en dispositivos 4. Auditoria COBIT d) Respaldo de la información en dispositivos. A. 1d, 2c, 3b, 4a. B. 1a, 2b, 3c, 4d. C. 1b, 2d, 3c, 4a. D. 2b, 1a, 3d, 4a.

225 El objetivos finales que tiene el auditor de sistemas es 1. Verificar el grado de cumplimiento de lo revelado mediante el análisis de la muestra 2. La evaluación de actividades, funciones específicas, resultados u operaciones de una organización, con el fin de evaluar su correcta realización 3. Es dar recomendaciones a la alta gerencia para mejorar un control interno en ambientes de tecnología información con el fin de lograr mayor eficiencia operacional y administrativa 4. Dar a conocer el estado final de los sistemas de información que tiene la empresa. A. 2, 4. B. 1, 2. C. 1, 4. D. 2, 4.

226. Cuál de las opciones corresponde a la definición de auditoria 1. Es el examen crítico y sistemático que realiza una persona llámese auditor o grupo de persona independientes del sistema auditado que puede ser una persona, organización sistemas, proceso, proyecto, o producto. 2. Es un adjetivo utilizado para señalar la capacidad o habilidad de obtener los resultados esperados en determinada situación. 3. Buscar una mejor relación costo beneficio de los sistemas automáticos o computarizado diseñado o implantados. 4. Ninguna respuesta es la correcta. A. 1. B. 2. C. 3. D. 4.

227 Cuál es la definición que corresponde a Auditoria Interna 1. Es todo lo que se realiza dentro de la empresa y que son realizan las mismas personas de la empresa 2. Es todo lo que se realiza fuera de la empresa; sin contratar personas de afuera 3. Es todo lo que se logra dentro de la empresa; para contratar personas de afuera 4. Es la auditoria que se realiza de forma personalizada por empleados de una área, para emitir informes del funcionamiento de los sistemas. A. 1,2. B. 1,3. C. 1,4. D. 2,3.

228 En que se basa la metodología que utiliza la auditoría 1. La obtención de resultados 2. Métodos Inductivos 3. La obtención de informes 4. Análisis de resultados. A. 1,2. B. 1,3. C. 1,4. D. 2,4.

229 Elaborar, dirigir y controlar el plan anual de auditoría de sistemas es 1. Un perfil del oficial de cumplimiento 2. Un conocimiento del Jefe de Sistemas 3. Una forma de ocio auditable 4. Una función del auditor informático. A. 1. B. 2. C. 3. D. 4.

230 De acuerdo a las opciones la profesión recomendada para un auditor de sistemas o informático puede ser: 1. Ingeniero de sistemas con especialización en Finanzas o Auditoria 2. Contador con especialización en auditoria 3. Contador e Ingeniero 4. Profesional de sistemas con 3er – 4to nivel de estudios con especialización en auditoria 5. Ninguna de las anteriores. A. 1. B. 2. C. 3. D. 4. E. 5.

230 Se define un procedimiento de auditoría como: 1. Conjunto de reglas que le permiten al auditor sacar conclusiones. 2. Las actividades de auditoría que deben desarrollarse para obtener evidencia. 3. Ninguno de los anteriores 4. Un manual de usuario final. A. 1. B. 2. C. 3. D. 4.

231 El departamento de auditoría de SI, debe estar ubicado en un punto del organigrama de la organización que: 1. Le dote de total independencia del resto de unidades de la organización, aunque no tenga la suficiente autoridad. 2. Le dote de total independencia del resto de unidades de la organización y le dé suficiente autoridad. 3. Le dote de total dependencia del resto de unidades de la organización y le dé la suficiente autoridad. 4. Ninguna de las respuestas anteriores es correcta. A. 1. B. 2. C. 3. D. 4.

232 ¿Cuál es el documento donde se describe todo sobre el trabajo que realizará en la organización un auditor informático? 1. Plan del auditor informático 2. Plan de análisis de riesgos 3. Plan de contingencias 4. Ninguna de las respuestas es la correcta. A. 1. B. 2. C. 3. D. 4.

233.- Define el alcance, los recursos y el tiempo requerido, y permite mantenerlos en balance a través de todo el proyecto. a) Inicio. b) Planeación. c) Control. d) Ninguna de las anteriores.

234.- Es el espacio disponible para completar un proyecto, sea en días cronológicos o en horas-persona. a) Tiempo. b) Costos. c) Recursos. d) Todas las anteriores.

235.- Es la disciplina de organizar y administrar recursos de manera tal que se pueda Culminar todo el trabajo requerido en el proyecto dentro del alcance, el tiempo, y coste definidos. a) Administración de proyectos. b) Proyectos. c) Gestión de proyectos. d) Todas las anteriores.

236.- Los Agentes que intervienen en el Pliego de Condiciones de un proyecto son: a) El instalador, el proyectista y el promotor. b) El promotor, el contratista, el proyectista y el director de obra. c) El proyectista, el contratista y los instaladores. d) El agente del Seguro de Responsabilidad Civil, el proyectista, el promotor y el contratista.

237.- En la memoria de un proyecto: a) Se deben incluir cálculos de los elementos diseñados. b) Las tecnologías para emplear solo se definirán detalladamente en el caso de ser novedosas. c) Se incluirá en el último apartado el resultado de evaluación social. d) Deben incluir los esquemas unifilares de las instalaciones.

238.- Relacione las siguientes columnas: ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤConceptos 1) Medios de Verificación 2) Indicadores 3) Supuestos Utilidad o definición ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤa) Permiten hacer un buen seguimiento del proyecto y ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤevaluar adecuadamente los logros de los objetivos. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤb) Necesarios y suficientes para obtener los datos ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤrequeridos para el cálculo de los indicadores. ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤc) Representan un juicio de probabilidad del éxito del ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤproyecto. A. 1a, 2c, 3b. B. 1a, 3c, 2b. C. 1b, 2a, 3c. D. 1c, 2a, 4b.

239.- Un proyecto es un ________________ que se lleva a cabo para crear un ___________, servicio o ______________. a) esfuerzo temporal, producto, resultado único. b) esfuerzo único, producto, resultado temporal. c) esfuerzo temporal, resultado, resultado único. d) esfuerzo único, producto, resultado único.

240.- Al inicio del proyecto su nivel de costo es ____________, en las fases intermedias llega a su nivel _____________, y al aproximarse a su conclusión su costo es _____________. a) alto, mínimo, alto. b) bajo, máximo, alto. c) alto, mínimo, bajo. d) bajo, máximo, bajo.

241.- Elija la cuál es la fase en la cual el proyecto utiliza la mayor cantidad de tiempo y recursos. a) Fase Inicial. b) Fase intermedia. c) Fase final. d) Todas las anteriores.

242.- Se puede afirmar que un problema es: a) Toda situación en la cual existan dificultades para resolver. b) Todo tema no explorado por el cual se tiene motivación. c) Todas las anteriores. d) Ninguna de las anteriores.

243.- El objetivo primordial de un sistema de información gerencial es: a) Apoyar la toma de decisiones y controlar todo lo que en ella ocurre. b) Apoyar la toma de decisiones y controlar el SW de la empresa. c) Apoyar la toma de decisiones y controlar el HW de la empresa. d) Apoyar la toma de decisiones y controlar el uso de las redes computacionales.

244.- Es el conjunto de metodologías, aplicaciones, prácticas y capacidades enfocadas a la creación y administración de información que permite mejorar la toma de decisiones a los usuarios de una organización. a) Inteligencia de Negocios. b) Gestión del rendimiento. c) Dashboard. d) KPI.

245.- ¿El MIS es un medio, plataforma, herramienta por el cual se procesa?. a) Bases de datos de en un sistema. b) Información para toma de decisiones. c) Documentos de texto para informes de gerencia. d) Ninguna de las anteriores.

246.- ¿La cadena de valor tiene que ver con?. a) Todas las estrategias que aplica una empresa. b) La rentabilidad que se puede medir al final del año. c) Los valores empresariales como la puntualidad. d) Los procesos centrales.

247.- El benchmarking tiene que ver con: a) Conocer el grado de satisfacción del cliente. b) Simular nuestra posición en el mercado. c) Compararnos en productividad y calidad con empresas similares. d) Evaluar el proceso empresarial desde los inputs a los outputs.

248.- La excelencia operativa tienen que ver con: a) Mejora en la atención al cliente. b) Mejora en las ventas. c) Mejorar en la administración del negocio. d) Mejora en los procesos.

249.- El Sistema de apoyo a Ejecutivos (ESS) sirve para: a) Tomar decisiones desde información de la empresa. b) Tomar decisiones desde información de los clientes. c) Tomar decisiones desde información del entorno. d) Tomar decisiones desde información de proveedores.

250.- Elija 3 actividades básicas de las funciones de un sistema de información gerencial. a) Entrada, procesamiento y salida. b) Procesamiento, retroalimentación y salida. c) Acciones, procesamiento, salida. d) Ninguna de las anteriores.

251.- ¿Cuáles son los trabajadores de nivel medio en los niveles de organización de una empresa?. a) Doctores, obreros y carpinteros. b) Psicólogos, obstetras, arquitectos. c) Ingenieros, científicos o arquitectos. d) Profesores, políticos, abogados.

252.- En el objetivo del CRM se habla sobre el cliente adecuado proponiendo la oferta adecuada, a través del canal adecuado y en un momento oportuno. ¿Cuál de estos beneficios aporta al cliente adecuado?. a) Presentar eficientemente la compañía sus productos y servicios a clientes y prospectos. b) Coordinación de las comunicaciones por los canales preferidos de los clientes. c) Administrar la relación con los clientes, a través de sus ciclos vitales. d) Capacidad para comunicarse en tiempo real (o casi) o mediante el marketing tradicional.

Denunciar Test