TAW10
![]() |
![]() |
![]() |
Título del Test:![]() TAW10 Descripción: ABAP TAW10 PREGUNTAS MANUAL |




Comentarios |
---|
NO HAY REGISTROS |
Las soluciones no SAP se pueden integrar en forma consistente con los procesos empresariales núcleo de los clientes mediante ______________. Una arquitectura orientada a servicios (SOA). SAP CRM. SAP ERP. SAP Net Weaver. SAP Business All in One es la solución ideal para pequeñas y medianas empresas (que tienen hasta 2500 empleados) con procesos estables, que deseen utilizar un sistema configurado previamente de SAP. Verdadero. Falso. SAP ERP no es compatible con procesos específicos del sector. Verdadero. Falso. Identificar las capacidades claves de SAP NetWeaver. La arquitectura orientada a servicios (SOA) middleware. Gestión de seguridad e identidad. Business intelligence. Identificar las distintas opciones de instalación para SAP NetWeaver Application Server (AS) (3 correctas). SAP NetWeaver AS ABAP. SAP NetWeaver AS Java. SAP NetWeaver AS ABAP + Java. SAP NetWeaver AS C ++. En la fase de actualización específica de cliente , los Support Packages se entregan a los clientes para resolver cuestiones del sistema y del cliente. Verdadero. Falso. __________ se utiliza para resolver problemas (dependiente del componente), que surgen al utilizar el software SAP. Support packages. Componentes de actualización ampliada. Funciones ERP centrales. Los datos de usuario en los sitemas SAP se denominan ___________________. Registros de usuario. Registros maestros de usuario. Registros almacenados. Puede trabajar en solo una ventana (sesión) a la vez en un sistema SAP. Verdadero. Falso. Las siguientes cadenas de caracteres son entradas válidas del campo de comando en la pantalla SAP Easy Access. (5 correctas). /nend. /nex. ?SM04. /nsm04. Desde SAP Easy Access: SM04. Desde SAP Easy Access: search_sap_menu. Identifique las afirmaciones que describen de manera precisa a un mandante en un sistema SAP (2 correctas). Un mandante representa una unidad económica completamente independiente. Un mandante tiene su propia base de datos. Un mandante equivale a un cliente. Un mandante puede representar a una empresa entera. Únicamente los ____________ pueden modificar las entradas de menús de SAP y de usuario. Usuarios actuales. Responsables del sistema. Java es un lenguaje de programación orientado a objetos e independiente de la plataforma. Verdadero. Falso. En una configuración cliente/servidor de dos capas, cada capa se ejecuta en sus propios hosts. Verdadero. Falso. ¿Cuáles son las ventajas de una configuración cliente/servidor de tres capas, en comparación con una configuración de una capa o de dos capas?. Escalabilidad simplificada. Administración simplificada. Ajuste de carga. Ninguna de las anteriores. The Software Deployment Manager (SDM) es la herramienta estándar utilizada para instalar los componentes de software ABAP. Verdadero. Falso. El lector de gateaway permite la comunicación entre sistemas SAP o entre sistemas SAP y sistemas de aplicación externos. Verdadero. Falso. Los datos no necesitan ser leídos desde la base de datos cada vez que se requiera en una instancia. Pero los datos pueden llamarse rápidamente desde la memoria intermedia. Verdadero. Falso. ______________ se utiliza para gestionar cantidades considerables de datos. Interfaz gráfica de usuario (GUI). Sistema de gestión de bases de datos relacionales. Un proceso dynpro. Un despachador ABAP. Identifique los tipos de procesos de trabajo en un sistema AS ABAP. (5 correctas). Proceso de trabajo de diálogo. Proceso del servidor de mensajes. Proceso de trabajo de actualización. Proceso de Internet Communication Manager (ICM). Proceso de trabajo de fondo. Proceso de trabajo de encolamiento. Proceso de trabajo SPOOL. En un ____________, varios usuario pueden acceder al mismo tiempo a la lectura de los datos de bloqueo. (1 correcta). Bloqueos contra escritura. Bloqueos contra lectura. Bloqueos contra escritura ampliados. Bloqueos optimistas. _____________ facilita el acceso interno y externo a los procesos y datos empresariales en sistemas SAP. El business Object Repository (BOR). Una Business Application Programming Interface (BAPI). Application Link Enabling (ALE). Identificar las interfaces y las opciones de comunicación que son compatibles con los sistemas SAP. (4 correctas). HyperText Transfer Protocol (HTTP). Simple Mail Transfer Protocol (SMTP). Remote Function Call (RFC). Business Application Programming Interface (BAPI). Extended Data Transfer Protocol. SAP Transfer Protocol. ¿Para cuáles de las siguientes funciones se pueden utilizar las Business Application Programming Interfaces (BAPIs)? (3 correctas). Solicitar datos desde un sistema SAP. Transmitir datos a un sistema SAP. Transferir imágenes de pantalla SAP a aplicaciones de terceros (como microsoft word). Acceder a procesos empresariales en sistemas SAP. Business ________ Programming Interfaces (BAPIs) son módulos ______ especializados. Se tiene acceso a ellos utilizando la __________ interfaz. Se crean y gestionan utilizando _______ Builder. Aplicación, función, Remote Function Call, Función. Aplicación, Remote Function Call, Función, función. Aplicación, Función, Remote Function Call, función. Función, Remote Function Call, función, Aplicación. ¿Qué acción puede realizar con Application Link Enabling (ALE). (2 correctas). Intercambiar datos exclusivamente entre sistemas SAP de la misma liberación. Intercambiar datos más allá de los límites del sistema, pero solo entre aplicaciones SAP. Intercambiar datos entre empresas colaboradoras, utilizando ciertos formatos y tecnologías. Comunicar entre sistemas de su infraestructuras de sistema. Actualizar sus datos de orden utilizando la Business Application Programming Interface (BAPI) apropiada (solo una vez cada 24 horas). Los procesos compuestos son extensiones de SAP Business Suite. Verdadero. Falso. ¿Cuál de los siguientes tipos estándares ABAP son completos? (2 correctas) Los tipos de datos estándar ABAP integrados que ya contienen una especificación según el tipo y de longitud fija se consideran un tipo de datos completo. T- tiempo. C- carácter. N- carácter númerico. D- fecha. En las sentencias IF, las negaciones se formulan generalmente situando el operador _______ antes de la expresión lógica. AND. OR. END. NOT. ¿Cuáles de las siguientes opciones se requieren en las sintaxis de la sentencia MESSAGE? La sentencia MESSAGE se utiliza para enviar mensajes de diálogo a los usuarios de un programa) (2 correctas). Número de mensaje. Clase de mensaje. Función de mensaje. En los loops anidados ¿cuál de los siguientes contiene el número de la iteración de loop del loop en el que está situado?. sy-index. sy-repid. sy-uname. sy-mandt. Para cambiar a el modo debugging durante la ejecución, puede introducir _____________ en el campo de comando. /d. /h. /i. /a. ¿Cuáles son los usos de modularización?. Para mejorar el rendimiento. Para obtener una mejor visión general de la disposición del programa. Para encapsular una función que se necesita varias veces dentro de un programa para uso múltiple. Para implementar el mantenimiento centralizado de una función dentro de un programa. Para hacer que una función esté disponible en todo el sistema. La asignación de parámetros reales a parámetros formales al llamar una sub-rutina se llama __________. Asignación de interfaz. Transferencia de parámetros. Llamada de interfaz. Llamada de subrutina. Las variables definidas en el programa principal son ________________. objetos de datos globales. tipos de datos locales. tipos de datos locales y globales. ¿Cuál de los siguientes elementos contiene la interfaz de un módulo de funciones?. Parámetro para exportación. Subrutinas. Parámetro changing. Pantalla. Después de definir los parámetros IMPORTING y EXPORTING correspondientes, puede pasar a la etiqueta ___________ para implementar el módulo de funciones. estándar. excepciones. atributos. código fuente. Se puede acceder a los datos en el sistema SAP por medio de una Business Application Programming Interface (BAPI). Verdadero. Falso. ¿Cuál de las siguientes opciones se puede utilizar como una opción de visibilidad para un atributo?. Público. Componentes. Atributo. Instancia. ¿Cuál de las siguientes sentencias copia el contenido de la estructura fuente en la estructura de destino de a un componente por vez. COPY-CORRESPONDIN. REPLACE-CORRESPONDING. MOVE-CORRESPONDING. REMOVE-CORRESPONDING. ¿Cuál de las siguientes sentencias se utiliza para definir las clases de estructura local?. TYPES. BEGIN. END. START. ¿Cuáles de las siguientes especificaciones se requieren en la definición de una tabla interna?. Tipo de línea. Clave primaria. Clave secundaria. Clase de tabla. ¿Cuál de las siguientes opciones se utiliza para añadir una fila a una tabla interna?. ADD LINE. INSERT ROW. APPEND. UPDATE TABLE. Por cada entidad fijada en el modelo de datos, el programador crea una tabla transparente en el ______________ . campo transparente. Dictionary ABAP. campo de datos. base de datos. Cuando se utiliza la tabla transparente como tipo de datos, son relevantes otras propiedades, como la definición clave o las propiedades técnicas. Verdadero. Falso. ¿Cuáles de las siguientes opciones son los tipos de componentes de reutilización que encapsulan los accesos a la base de datos? (3 correctas). Base de datos conceptual. Módulos de funciones. Business Application programming interfaces (BAPI). Método de clases locales. La cláusula SELECT determina las líneas que se leen en la estructura de destino y que se procesan mediante el bloque de sentencias especificado en el cuerpo del loop. Verdadero. Falso. Si desea adjuntar filas en una sentencia Select, puede utilizar el suplemento _________ . INTO TABLE. APPENDING TABLE. INTO CORRESPONDING FIELD OF TABLE. END SELECT. Si selecciona datos de tablas específicas de mandante sin especificar el mandante, se leen los registros de datos del mandante actual y de todos los otros mandantes. Verdadero. Falso. En el peor escenario, el sistema deberá buscar las entradas requeridas en toda la tabla o, como mínimo, en gran parte de ella. Este concepto se denomina ___________ . búsqueda directa. búsqueda binaria. búsqueda secuencial. búsqueda indirecta. ¿Cuál de las siguientes opciones debería especificar cuando define un enlace de tabla? (3 correctas). Tablas de unión. Condiciones de enlace. Filas de enlace. Columnas de unión. Si un programa ABAP lee una tabla almacenada en memoria intermedia, la interfaz de base de datos intenta obtener los datos requeridos de la memoria intermedia de tabla SAP. Verdadero. Falso. ¿Cuáles de las siguientes sentencias contiene el Open SQL? (3 correctas). CREATE. UPDATE. INSERT. SELECT. En tiempo de ejecución ¿cuál de las siguientes sentencias puede utilizar para verificar si el usuario real dispone de la autorización requerida para ejecutar la función en el registro maestro de usuario?. AUTHORITY. SELECT. AUTHORITY-CHECK. VALID AUTHORITY. Puede utilizar _____________ para adaptar la interfaz de lista por defecto a sus propias necesidades. Sentencia WRITE. Menú Painter. Función Patrón. ¿Cuál de las siguientes opciones tienen funcionalidad estándar en una pantalla de selección? (3 correctas). Capacidad singular. Verificación de tipo. Variantes. Entrada de valor. ¿Cuál de las siguientes sentencias se utiliza para definir una variable de entrada? (1 correcta). DATA. VALUE. PARAMETERS. DEFAULT. ¿Cuál de las siguientes opciones son las características de un bloqueo de evento?. Finaliza al inicio del siguiente bloque de procesamiento. Se puede anidar. Existencia no es absolutamente necesaria. Secuencia de bloques de eventos importante. ¿Cuáles de las siguientes afirmaciones relativas al Code Inspector son verdaderas?. Solo puede usar la variante de verificación DEFAULT. Puede crear una variante de verificación para definir los detalles que se verificarán. La inspección estándar se lleva a cabo cuando la verificación se realiza a través del menú contextual desde el Object Navigator (SE80). Puede definir las variantes de verificación, los sets de objetos y las inspecciones mediante la transacción SCI. ¿Qué aspectos toma en cuenta el Code inspector cuando examina un programa?. Verificación de sintaxis. Errores semánticos típicos (por ejemplo, sentencia AUTHORITY-CHECK con subsiguiente verificación SY-SUBRC. Rendimiente (por ejemplo, sentencia SELECT anidadas). Seguridad (por ejemplo, sentencias SELECT anidadas). Formato de código fuente (por ejemplo, sangrado de las líneas del programa con bucles). |