option
Cuestiones
ayuda
daypo
buscar.php

VERDADERO O FALSO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
VERDADERO O FALSO

Descripción:
SELECCIONA LA RESPUESTA CORRECTA

Fecha de Creación: 2022/08/18

Categoría: Otros

Número Preguntas: 136

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Una aplicación genérica que proveo funcionalidades comunes a una aplicación con tan solo configurarla se la define como librería. VERDADERO. FALSO.

Una solución que puede ser aplicada a problemas de diseño y cuyo funcionamiento ha sido probado se la define como patrón de diseño: VERDADERO. FALSO.

Los diagramas Casos de uso, entidad relación, colaboración y estados pertenecen a UML. VERDADERO. FALSO.

UML (Unified Modeling Language) es un Modelo que permite modelar, construir y documentar los elementos que forman un sistema. VERDADERO. FALSO.

¿El puerto por defecto para el servicio HTTP en un servidor es 8080?. VERDADERO. FALSO.

Cuando en una petición HTTP la información de parámetros puede verse en la línea de direcciones del navegador, se está utilizando el método Get ?. VERDADERO. FASO.

Modelo Vista Controlador, MVC, es Un patrón de diseño de software. VERDADERO. FALSO.

¿Incluirlos en un fichero externo vinculado a ese fichero HTML, es la mejor manera de aplicar estilos a una página web?. VERDADERO. FALSO.

La elicitación o educción de los requisitos es la fase inicial del proceso de ingeniería de requisitos. Consecuentemente, en esta fase se elaboran los modelos físicos del software para su implementación. VERDADERO. FALSO.

¿La gestión de riesgos no corresponde al proceso de Gestión Configuración Software?. VERDADERO. FALSO.

¿Especificación de requisitos no es considerado como elemento en la Gestión de la Configuración de Software?. VERADERO. FALSO.

La gestión del riesgo es uno de los trabajos más importantes para un equipo de producción?. VERDADERO. FALSO.

¿Ingeniería inversa no corresponde a los elementos que se manejan en una reingeniería de software?. VERDADERO. FALSO.

¿La coordinación de las actividades y recursos en el tiempo destinado para su ejecución, no corresponde a la gestión de proyectos de software?. VERDADERO. FALSO.

Una recopilación de software es un conjunto de funcionalidades aleatorias interrelacionadas. VERDADERO. FALSO.

La reingeniería de software es un proceso que no se caracteriza por producto con mantenibilidad cero. VERDADERO. FALSO.

La corrección de defectos corresponde a las actividades que incluye el proceso de mantenimiento de software. VERDADERO. FALSO.

¿La planeación corresponde a las que realiza un administrador de proyectos de software?. VERDADERO. FALSO.

¿El tipo de cliente no influye al momento de seleccionar el ciclo de vida de un proyecto de software?. VERDADERO. FALSO.

La interfaz de usuario de un producto de software comprende Hardware, software de aplicación y documentación técnica. VERDADERO. FALSO.

La estructura de un proceso general para la Ingeniería de Software consta de cinco actividades básicas, que son: Comunicación, Planeación, Modelado, Construcción, Despliegue. VERDADERO. FALSO.

Un proceso de Ingeniería de Software cuenta con actividades básicas y actividades de protección, por consiguiente, actividades de protección son: gestión de la configuración del software, gestión del cambio, gestión del proyecto. VERDADERO. FALSO.

De los diversos tipos de software, se tiene: Software Empotrado, Software de Gestión, Software de Inteligencia Artificial, Software de Sistemas, entre otros. En este contexto, el software de Inteligencia Artificial se caracteriza por: tener aplicaciones que incluye robótica, sistemas expertos, reconocimiento de patrones (imagen y voz). VERDADERO. FALSO.

Las metodologías de desarrollo de software incrementales y de cascada se han desarrollado para facilitar el proceso de desarrollo de software con diferentes enfoques. Un proceso de desarrollo incremental es utilizado con frecuencia para sistemas complejos. VERDADERO. FALSO.

La gestión de proyectos de software exige que se cumplan una serie de fases bien definidas, las fases genéricas de la gestión de proyectos son : Iniciación, planificación, ejecución, monitoreo y control, cierre. VERDADERO. FALSO.

La Gestión de Configuraciones del Software (GCS) es un conjunto de actividades desarrolladas para gestionar los cambios a lo largo del ciclo de vida. La GCS es una actividad de garantía de calidad de software que se aplica en todas las fases del proceso de ingeniería del software. El proceso de gestión de configuraciones del software, cumple las siguientes fases: Elicitación, Análisis, Especificación, Validación. VERDADERO. FALSO.

¿Al conjunto de criterios aprobados, documentados y disponibles para determinar la adecuación de una acción o de un objeto, se le denomina Norma?. VERDADERO. FALSO.

La siguiente definición de ciclo de vida "una aproximación lógica a la adquisición, el suministro, el desarrollo, la explotación y el mantenimiento del software" corresponde al estándar IEEE1074. VERDADERO. FALSO.

Un documento XHTML necesariamente debe empezar por Header. VERDADERO. FALSO.

¿En un documento HTML, Head es el elemento padre de <title>?. VERDADERO. FALSO.

Una amenaza se puede definir como: Un agente o evento que puede explotar una vulnerabilidad identificada dentro de una empresa. VERDADERO. FALSO.

El phishing consiste en adquirir información "pescando" paquetes de datos que viajan por Internet. VERADERO. FALSO.

La ISO 27002 es un Código de Buenas Prácticas para la Seguridad de la Información. VERDADERO. FALSO.

Las técnicas de auditoría basadas con computadoras consisten en: Un conjunto de técnicas y herramientas que emplea el auditor para recolectar información de los ambientes computarizados. VERDADERO. FALSO.

MSF no es una metodología de desarrollo de software. VERDADERO. FALSO.

¿Transición NO es una fase de la Metodología RUP?. VERDADERO. FALSO.

La Metodología RUP es más adaptable a proyectos de Largo Plazo. VERDADERO. FALSO.

Es recomendable usar la Metodología XP en proyectos de Largo Plazo. VERDADERO. FALSO.

¿Es SCRUM una metodología ágil para el desarrollo de software?. VERDADERO. FALSO.

Framework “es un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular que sirve como referencia, para enfrentar y resolver nuevos problemas de índole similar". VERDADERO. FALSO.

La organización de un proyecto en general debe corresponder con los siguientes grupos de procesos: Inicio, Planificación, Ejecución, Monitoreo y Control, y Cierre. VERDADERO. FALSO.

La gestión del alcance tiene como propósito principal, identificar los entregables y los criterios de éxito del proyecto. VERDADERO. FALSO.

¿Un módulo de facturación corresponde a un entregable para un proyecto de desarrollo de software?. VERDADERO. FALSO.

¿Planificación es el grupo de procesos más fuerte desde el punto de vista de la gestión del proyecto?. VERDADERO. FALSO.

¿En los grupos de monitoreo y control de procesos de la gestión del proyecto se mide el rendimiento del proyecto?. VERDADERO. FALSO.

El significado del archivo .htaccess en español es acceso de protocolo de hipertexto. VERDADERO. FALSO.

Para la restricción de una carpeta en el archivo .htaccess es Deny from all. VERDADERO. FALSO.

Para permitir el acceso desde un rango de IPs es Allow from 192.167.2.3/34 ?. VERDADERO. FALSO.

. El archivo de configuración del servidor apache se denomina Htpd.conf. VERDADERO. FALSO.

Coloque una V si es verdadero o una F si es falso a lo siguiente: el Web hosting es el alojamiento de mi aplicación Web en otra máquina local. VERDADERO. FALSO.

Coloque una V si es verdadero o una F si es falso a lo siguiente: la terminología .ec significa que son de Ecuador. VERDADERO. FALSO.

Coloque una V si es verdadero o una F si es falso a lo siguiente: el dominio son los nombres de mi página Web. VERDADERO. FALSO.

Una excepción (excepción) surge cuando hay un error en tiempo real. VERDADERO. FALSO.

Los triggers se ejecutan de manera explicita. VERADERO. FALSO.

Los triggers se usan solo con el lenguaje DM. VERDADERO. FALSO.

Los triggers se usan para labores de rapidez. VERDADERO. FALSO.

Los triggers se aplican a una tabla,base_datos, sistema. VERDADERO. FALSO.

El trigger esta compuesto por evento, momento y nombre. VERADERO. FALSO.

En el trigger no se puede usar las sentencias COMMIT ni ROLLBACK. VERDADERO. FALSO.

El bloque de un trigger comienza con DECLARE o BEGIN. VERDADERO. FALSO.

La opción REPLACE crea un nuevo procedimiento. VERDADERO. FALSO.

Se puede usar AS o IS debido a que son equivalentes. VERDADERO. FALSO.

El modo in especifica el parámetro de salida. VERDADERO. FALSO.

El modo in out especifica el parámetro de entrada y salida. VERDADERO. FALSO.

¿Los triggers o disparadores son objetos de la base de datos que? Ejecutan acciones cuando se producen ciertos eventos (tanto DML como DDL) (inserciones, modificaciones, borrados, creación de tablas, etc). VERDADERO. FALSO.

¿Se puede tener más de una clave única por tabla?. VERDADERO. FALSO.

¿Jerárquico, Red, Relacional; son los tipos de Modelos de Base de Datos?. VERDADERO. FALSO.

Una excepción (excepción) surge cuando hay un error en tiempo real. VERDADERO. FALSO.

El bloque de un trigger comienza con DECLARE o BEGIN. VERDADERO. FALSO.

Cuando el radio de curvatura de una fibra es menor que el crítico las pérdidas aumentan considerablemente pudiendo producir microfisuras en la fibra. VERDADERO. FALSO.

La dispersión de una fibra óptica es directamente proporcional al ancho de banda de la fibra. VERDADERO. FALSO.

Para el protocolo ATM existe un servicio del establecimiento del enlace confiable. VERDADERO. FALSO.

Los MUX/DEMUX OTDM utilizan filtros interferenciales. VERDADERO. FALSO.

MPLS es una tecnología de transporte WAN que utiliza protocolos de enrutamiento. VERDADERO. FALSO.

La Ingeniería de Tráfico en MPLS permite al usuario hacer un mejor uso de los recursos y reservar enlaces para determinadas clases de servicio. VERDADERO. FALSO.

MPLS es una tecnología de transporte WAN en la que los PDUs, en los dispositivos de core, no son procesados a nivel de capa 1 y 2, sino que solo procesan sus etiquetas. VERDADERO. FALSO.

Un cuarto de telecomunicaciones es de uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones y este es donde se comparten las instalaciones eléctricas que se tiene en las instalaciones. VERDADERO. FALSO.

El TIA/EIA-568-B define los estándares que permitan el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y no abarcan los entornos empresariales o universitarios. VERDADERO. FALSO.

En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de la fibra sufren múltiples refracciones. VERDADERO. FALSO.

La propagación de luz en una fibra se da gracias al principio de refracción interna total (TIR). VERDADERO. FALSO.

Una FO monomodo la diferencia relativa (al núcleo) entre los índices de refracción del núcleo y del manto son del orden del 10%. VERDADERO. FALSO.

En una FO multimodo de índice gradual se propagan los modos con igual velocidad. VERDADERO. FALSO.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. VERDADERO. FALSO.

Las direcciones IPv4 se expresan por un número binario de 128 bits. VERDADERO. FALSO.

Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación hexadecimal de 24 dígitos. VERDADERO. FALSO.

La capa de red es la cuarta capa del modelo OSI. VERDADERO. FALSO.

Las redes WLAN se caracterizan por interconectar sus dispositivos mediante cables de cobre. VERDADERO. FALSO.

En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos. VERDADERO. FALSO.

El ancho de banda es la cantidad de datos transmitidos en un tiempo determinado y se mide en Bytes por segundo. VERDADERO. FALSO.

La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C. VERDADERO. FALSO.

Los parámetros que definen una red son: protocolo, medio físico y protocolo de acceso al medio?. VERDADERO. FALSO.

La topología de una red consiste en un arreglo físico en el cual el dispositivo de red se conecta al medio?. VERDADERO. FALSO.

Una dirección IP V4, se representa mediante un número binario de 48 bits. VERDADERO. FALSO.

Las direcciones IP se pueden expresar como números de notación decimal. VERDADERO. FALSO.

En una red de clase C, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts. VERDADERO. FALSO.

En una red de clase A, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts. VERDADERO. FALSO.

En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts. VERDADERO. FALSO.

La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o no se les ha asignado dirección. VERDADERO. FALSO.

Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts). VERDADERO. FALSO.

Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). VERDADERO. FALSO.

Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). VERDADERO. FALSO.

En las redes de gran tamaño a menudo se usa el protocolo TCP/PI. VERDADERO. FALSO.

Una dirección IPv6. está compuesta por 8 segmentos de 2 bytes cada uno, que suman un total de 128bits. VERDADERA. FALSO.

El comando de Linux traceroute es la herramienta ideal para descubrir por dónde se envían los datos en una red. VERDADERO. FALSO.

El comando traceroute es similar al comando ping salvo que en lugar de probar la conectividad de extremo a extremo, traceroute verifica cada paso en el proceso. VERDADERO. FALSO.

El sistema global de DNS se encarga de traducir los nombres de dominio como por ejemplo www.debian.org a una dirección IP como por ejemplo 194.109.137.218. VERDADERO. FALSO.

ping Todos los sistemas operativos soportan este comando y se usa con el mismo propósito: determinar si es accesible o alcanzable un host. VERDADERO. FALSO.

el comando ping sirve para corroborar si la página web a la cual no logra acceder, efectivamente tiene problemas. VERDADERO. FALSO.

ping -c sirve para determinar la cantidad de paquetes que realizará el ping. VERDADERO. FALSO.

ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho intervalo que viene por defecto es de un segundo. VERDADERO. FALSO.

Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar adecuadas para aplicaciones estrictas de tiempo real. VERDADERO. FALSO.

En una solución IaaS, el proveedor del servicio es responsable de la infraestructura y el administrador de BD mantiene el software y las bases de datos. VERDADERO. FALSO.

El sistema operativo de red permite la interconexión de ordenadores para poder acceder a los servicios y recursos. VERDADERO. FALSO.

Los usuarios de tipo administrador son los encargados de asignar permisos en el sistema. VERDADERO. FALSO.

Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir recursos a través de la red. VERDADERO. FALSO.

Tarjetas de red es el hardware del ordenador que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras. VERDADERO. FALSO.

El modelo de proceso consiste en que realmente los procesos (en ambiente de multiprogramación) se ejecutan secuencialmente, pero el SO le da la apariencia al usuario de que se ejecutan en paralelo. VERDADERO. FALSO.

¿El sistema Operativo se debe encargar de comunicar a los dispositivos periférico, cuando el usuario así lo requiera?. VERDADERO. FALSO.

¿Un sistema de ficheros contiene programa de arranque, bloques de datos, superbloque, descriptores de ficheros?. VERDADERO. FALSO.

¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por un nombre y unos atributos?. VERDADERO. FALSO.

¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?. VERDADERO. FALSO.

Las direcciones IPv4 se expresan por un número binario de 128 bits. VERDADERO. FALSO.

En una red cliente/servidor los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos compartidos. VERDADERO. FALSO.

La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a una red clase C. VERDADERO. FALSO.

Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su conexión. VERDADERO. FALSO.

¿El protocolo smtp utiliza el puerto 25?. VERDADERO. FALSO.

¿SYBASE, MYSQL, MULTIBASE no son sistemas de gestión de base de datos?. VERDADERO. FALSO.

¿Un administrador supervisa la operación de las redes basadas en servidor?. VERDADERO. FALSO.

¿El microprocesador es un circuito integrado que contiene todas las funciones de una unidad central de procesamiento de una computadora?. VERDADERO. FALSO.

EL cable de backcone es aquel que se origina en el punto de distribución principal e interconecta todos los armarios de telecomunicaciones del edificio. VERDADERO. FALSO.

El primer láser que se inventó fue el de rubí con tiempos de vida útil de miles de horas. VERDADERO. FALSO.

El láser que se utiliza en comunicaciones actualmente es de dieléctrico. VERDADERO. FALSO.

A nivel de laboratorio se ha logrado multiplexar WDM 15000 lambdas. VERDADERO. FALSO.

La fibra óptica no cubierta es susceptible a mayores pérdidas que una con cubierta. VERDADERO. FALSO.

La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto. VERDADERO. FALSO.

Las comunicaciones por FO utilizan preferencialmente la banda de infrarrojo lejano. VERDADERO. FALSO.

Denunciar Test