option
Cuestiones
ayuda
daypo
buscar.php

Carrera de Ingenieria de Software 1 al 100

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Carrera de Ingenieria de Software 1 al 100

Descripción:
Preguntas del nuevo test

Fecha de Creación: 2023/03/24

Categoría: Universidad

Número Preguntas: 100

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Usted ha construido una aplicación web como parte de su trabajo de titulación y está interesado en saber qué tan fácil es de usar. Ha decidido probarla con usuarios representativos, a los que pedirá que completen ciertas tareas, mientras son observados por usted, para ver dónde encuentran problemas y experimentan confusión. ¿Qué actividad está realizando? Seleccione la respuesta correcta. Una encuesta. Una entrevista. Una prueba. Una evaluación de usabilidad.

¿Cómo se llama el tipo de evaluación que consiste en solicitar a personas expertas que examinen la interfaz de usuario y juzguen el cumplimiento de ciertas pautas? Seleccione la respuesta correcta. Evaluación con usuarios. Evaluación piloto. Evaluación basada en modelos. Evaluación heurística.

¿Cuál es el término usado para referirse a la situación de control en la cual se manipulan, de manera intencional, una o más variables independientes (causas) para analizar las consecuencias de tal manipulación sobre una o más variables dependientes (efectos)? Seleccione la respuesta correcta. Método científico. Estudio. Hipótesis. Experimento.

Como se sabe, la redacción se realiza teniendo en cuenta los párrafos necesarios. Cada párrafo tiene una estructura que en lo posible debe ser mantenida. Como parte de esa estructura, ¿qué se debe expresar o incluir en la primera parte? Seleccione la respuesta correcta. La primera parte del párrafo da el soporte de dicho párrafo. La primera parte del párrafo expresa la conclusión del párrafo. No es necesario expresar algo en la primera parte del párrafo. La primera parte o entrada del párrafo es la oración que da la idea general o más importante del párrafo.

Como se sabe, la redacción se realiza teniendo en cuenta los párrafos necesarios. Cada párrafo tiene una estructura que en lo posible debe ser mantenida. Como parte de esa estructura, ¿qué se debe expresar o incluir en el desarrollo del párrafo? Seleccione la respuesta correcta. El desarrollo del párrafo debe demostrar que la primera oración es errónea. El desarrollo debe expresar la conclusión del párrafo. El desarrollo debe expresar la idea general o más importante del párrafo. El desarrollo del párrafo debe contener el argumento o los detalles de la idea principal.

Al redactar el informe del trabajo de titulación es necesario citar el trabajo de otros. ¿Cuál es la antigüedad usualmente recomendada para los artículos científicos a seleccionar y usar? Seleccione la respuesta correcta. 20 años. 15 años. 10 años. 5 años.

Al elaborar el trabajo de titulación es necesario utilizar algún estándar para referenciar citas bibliográficas. ¿Cuál es el estándar para Ingeniería de Software según la normativa vigente? Seleccione la respuesta correcta. APA. Vancouver. ACM. IEEE.

Una vez culminado el periodo académico en el que se desarrolló la asignatura Desarrollo del Trabajo de Titulación, el estudiante llevará a cabo acto de predefensa de su trabajo. ¿Quiénes tienen que participar en este acto? Seleccione la respuesta correcta. Las máximas autoridades de la institución. Decano y subdecano de la facultad. El docente encargado de tutorías de titulación y el estudiante. Los miembros del tribunal y el director del trabajo.

Los trabajos de titulación deben ser sustentados en un acto público. Para el efecto, ¿de cuánto tiempo máximo dispone el estudiante para su exposición oral? Seleccione la respuesta correcta. 20 minutos. 40 minutos. 45 minutos. 30 minutos.

Para emitir la calificación del trabajo de integración curricular se tienen en cuenta cuatro indicadores que totalizan el 100%. La calidad del trabajo, la originalidad y el dominio del tema suman 70%. ¿Qué indicador corresponde al 30% faltante? Seleccione la respuesta correcta. Vestimenta del estudiante. Dominio del escenario. Plantilla de la presentación con diapositivas. Pertinencia de respuestas a las preguntas.

¿Cómo se llama el área de estudio dedicada el diseño, evaluación e implementación de sistemas informáticos interactivos para el uso de seres humanos, y con el estudio de los fenómenos más importantes con los que está relacionado? Seleccione la respuesta correcta. Ciencias de la Computación. Usabilidad. Accesibilidad. Interacción Humano-Computador.

Jakob Nielsen es uno de los pioneros en el ámbito de la usabilidad. Él la define utilizando cinco atributos. ¿Cuáles son los nombres de tales atributos? Seleccione la respuesta correcta. Análisis, diseño, implementación, pruebas y despliegue. Utilidad, confiabilidad, costos, sociabilidad y compatibilidad. CLI, GUI, NUI, TUI, WUI. Errores, satisfacción, eficiencia, facilidad de aprender y de recordar.

Una práctica pensada en la inclusión sugiere que los sitios web deben ser diseñados para ser usados por personas con discapacidad y adultos mayores. ¿Cuál es el término usado para referirse a esta iniciativa? Seleccione la respuesta correcta. Inclusión digital. Usabilidad web. Responsive Web Design. Accesibilidad Web.

Un sistema interactivo generalmente cuenta con información que es enviada al usuario sobre lo que se ha realizado. ¿Cuál es el término utilizado para referirse a esto? Seleccione la respuesta correcta. Canal sensorial. Interfaz de usuario. Errores. Feedback.

En IHM se pueden encontrar varios tipos de guías para diseñadores de interfaces. ¿Cuál de los tipos existentes proporciona indicaciones de forma más específica y práctica? Seleccione la respuesta correcta. Modelos. Principios (de diseño). Teorías. Guidelines.

Existe una técnica basada en la observación que permite a los diseñadores de interfaces obtener información sobre el comportamiento individual de posibles usuarios en su contexto organizacional. ¿Cómo se llama esta técnica? Seleccione la respuesta correcta. Escenarios. Personas. Diseño participativo. Etnografía.

Usted ha construido un sitio web y está interesado en saber qué tan fácil es de usar. Ha decidido probarlo con usuarios reales, a los que pedirá que completen ciertas tareas, mientras son observados por usted, para ver dónde encuentran problemas y experimentan confusión. ¿Qué actividad está realizando? Seleccione la respuesta correcta. Una encuesta. Una entrevista. Una prueba. Una evaluación de usabilidad.

Usted se encuentra en una etapa temprana de diseño de su sistema interactivo. Necesita obtener retroalimentación de forma veloz, flexible y económica, y que a la vez le permita realizar cambios rápidamente. ¿Cuál es la opción más adecuada en este caso? Seleccione la respuesta correcta. Scrum. Simulación por computador. Prototipo de software. Prototipo en papel.

Existen varios dispositivos que se pueden utilizar en una interacción sin contacto. ¿Cuál es el nombre del dispositivo de Microsoft que tiene cámara RGB, inclinación motorizada, arreglo de micrófonos y se usa en esta forma de interacción sin contacto? Seleccione la respuesta correcta. MS Surface. MS Data Glove. MS Myo. MS Kinect.

Projection mapping es una técnica de proyección que se utiliza para convertir objetos en una superficie de visualización para proyección de video. ¿Qué tipo de objetos sirven como superficie al aplicar esta técnica? Seleccione la respuesta correcta. Objetos rectangulares. Objetos muy pequeños. Objetos muy grandes (como paredes). Cualquier tipo de objetos.

Un grupo de tareas fundamentales para el pre-procesado de los datos es lo que se conoce como ETL (Extracción, Transformación y Carga). Este concepto ha evolucionado rápidamente que hoy en día existen herramientas software ¿Cuál procedimiento es propio de la Transformación y no de la Extracción y Carga?. Normalización. Selección de variables. Consulta SQL. Muestreo.

La minería de datos incluye tareas importantes dentro de cada una de las fases de una metodología. ¿En cuál fase se cubre la visualización mediante dashboards?. Selección. Interpretación. Modelado. Resultados.

La discretización es un procedimiento que puede ser desarrollado por diferente métodos y herramientas. Existen variedades de algoritmos que se usan de manera separada del proceso principal. Sin embargo hay otros que vienen insertados de forma implícita en la técnica principal. ¿Cuál es el método que tiene por objetivo colocar el mismo número de elementos en cada división?. Igual amplitud. Igual frecuencia. Chi Merge. Entropía.

Los árboles de decisión en su fase de construcción tienen medidas de pureza para garantizar una distribución equilibrada de las separaciones tanto en tamaño como de la clase. ¿Cuál medida de pureza está calificada como la mejor cuando está converge a un mínimo?. Entropía. Gini. Chi cuadrado. Accuracy.

Los árboles de decisión en su fase de construcción tienen medidas de pureza para garantizar una distribución equilibrada de las separaciones tanto en tamaño como de la clase. ¿Cuál es el indice de Gini para para dos grupos igualmente representados en una población?. 1. 0. Infinito. 0.5.

1. 0. Ninguna. NB Error.

¿A qué clase (Y) será asignado el registro (X1=1X2=1,X3=1)?. Ninguna. NB Error. 0. 1.

Existen software comercial y de libre distribución para realizar proyectos asociados a la inteligencia de negocios. Estos ayudan a la toma de decisiones mediante ETL, aplicación de algoritmos inteligentes y el diseño de sendas visualizaciones ¿Cuál de los siguientes softwares es exclusivamente para inteligencia de negocios?. Microsoft SQL server. Weka. Microsoft Power BI. R project.

Las reglas de asociación son técnicas descriptivas para inteligencia de datos, estas son muy útiles cuando se trata de identificar patrones de comportamiento en conjuntos de datos. ¿Cuál es la métrica que se utiliza para medir la cobertura de la regla en relación al total de observaciones?. Soporte. Confianza. Lift. Ganancia.

Diversas métricas pueden ser empleadas para las técnicas tanto descriptivas como predictivas, sin embargo, su aplicación depende de la experimentación realizada. ¿Cuál medida se utiliza en experimetación de clasificación?. Error cuadrado medio (MSE). Tabla de confusión. Desviación estándar (Variación). Todas.

La auditoría es la revisión independiente de alguna o algunas actividades, funciones específicas, resultados u operaciones de una entidad administrativa, realizada por un profesional de la auditoría, con el propósito de evaluar su correcta realización. Enlace los objetivos principales con cada uno de los tipos de auditoria. a2, b1, c4, d3. a1, b2, c3, d4. a2, b3, c4, d1. a2, b1, c3, d4.

La necesidad de los estándares es importante en todo proceso, un estándar es generalmente un conjunto de normas y procedimientos aceptados para desarrollar de la mejor manera un proceso. En la Auditoría Informática no es menos importante contar con estas herramientas a pesar que muchas organizaciones prefieren trabajar bajo sus propias reglas. A continuación se citan algunos nombre importantes en el desarrollo de una auditoría informática, ¿Cuál de ellos es el acrónimo del estándar más aplicado para llevar a cabo los controles internos en lo referente al área de la informática?. ISACA. CISA. COBIT. COSO.

En todas las disciplinas existen variedades de métricas que son utilizadas para obtener una estimación de eficiencia o calidad asociada a algún proceso. Si le asigna una medida subjetiva al Grado de utilización, ¿Cuál valor considera adecuado para designar “equipos subutilizados”?. Muy Bajo. Bajo. Alto. Muy alto.

De manera general existen tres etapas fundamentales en la Auditoría informática (PLANEACIÓN, EJECUCIÓN Y DICTAMEN) ¿Cuál de las siguientes actividades es exclusiva del DICTAMEN?. Visita a la organización. Informe ejecutivo. Recolección de evidencias. Reunión con directivos de la organización.

Los controles internos pueden ser mecanismos automáticos o manuales, y tienen como propósito evitar posibles imprevistos en una auditoría informática. ¿Qué controles se consideran únicamente preventivos ?. Modicicación de un archivo infectado por virus. Cambio de contraseña a los usuarios. Notificación de actualización antivirus. Un antivirus.

La situación creada, por la falta de uno o varios controles, con lo que la amenaza pudiera acaecer y así afectar al entorno informático. ¿Con cuál de los siguientes términos se asocia el enunciado previo?. AMENAZA. RIESGO. IMPACTO. VULNERABILIDAD.

Las metodologías de Análisis de riesgos se utilizan desde los años 70, principalmente en la industria del seguro, así en las disciplinas de la informática surgen en los años 80. Se caarcterizan por adolecer de que los regsitros estadísticos de incidentes son escasos, y por tanto el rigosr científico de cálculos son pobres. Indique a continuación, ¿Qué acción se asocia con el hecho de buscar mecanismos de contratación de seguros para afrontar los riesgos?. EVITARLOS. TRANSFERIRLOS. ELIMINARLOS. REDUCIRLOS.

El gobierno de la TICs es un concepto ampliamente desarrollado en las organizaciones grandes, sin embargo en nuestra región aún no se percibe estas implementaciones. ¿Cuál es el enfoque del gobierno de datos en las TICs?. Administrar las bases de datos DBA. Desarrollar Bases de datos. Planificación de los datos. Todas.

COBIT es un estándar ampliamente usado por las organizaciones para llevar el control de todo los relacionado a la informática a su interior. ¿Cuál es la dimensión que se ocupa de evaluar la liberación de productos SW?. Evaluar, supervisar y dirigir. Alinear, planear y organizar. Entrega, servicio y soporte. Construir, adquirir e implementar.

COBIT es un estándar ampliamente usado por las organizaciones para llevar el control de todo los relacionado a la informática a su interior. ¿Cuál es la dimensión que evalúa la compra de productos informáticos tanto SW como HW?. Evaluar, supervisar y dirigir. Alinear, planear y organizar. Entrega, servicio y soporte. Construir, adquirir e implementar.

Los problemas de decisión son comunes en nuestra vida diaria, la complejidad de cada uno de ellos depende de los objetivos y de los recursos comprometidos, esto da lugar a que este tema sea tratado desde diversas aristas. ¿Cuál es un nivel jerárquico de toma de decisiones que asegura acciones inmediatas y se dice que interviene el corazón?. Estratégicos. Analíticos. Operativos. Intuitivos.

Los modelos de tomas de decisiones contribuyen significativamente a las organizaciones en los procesos de desarrollo, existen decisiones en diferentes niveles jerárquicos y cada una agrupa una serie de responsabilidades que comprometen a los participantes. ¿Cuál no es un objetivo del análisis de decisiones?. Facilitar la resolución y comunicación de problemas de toma de decisiones. Tomar decisiones con base a un modelo. Modelizar el problema en términos de los factores de complejidad asociados. Ayudar a tomar decisiones al decisor.

Los diagramas de influencia (DI) son estructuras fundamentales en el modelado de los problemas de decisión, estos permiten representaciones rápidas y con cálculos asociados que reducen significativamente la complejidad. ¿Qué función desmepeñan los nodos determinísticos?. Representan condiciones de incertidumbre y se asocia con una probabilidad. Son nodos de valor que contienen los resultados de sus antecesores. Son nodos que representan una decisión previa que no precisamente forma parte del problema. Son nodos que asocian funciones de agrupación y selección de nodos antecesores.

La mente humana tiene variedades de heurísticas y sesgos, de esa misma forma las decisiones están sujetas a estos dos conceptos. Por ejemplo pensar en una única solución a un problema matemático es un sesgo porque nuestra mente no dispone más conocimiento. Dado el siguiente ejemplo: “en una negociación las primeras ofertas suelen fijar el resultado final de la negociación”, ¿Cuál definición de sesgo se asocia con el ejemplo anterior?. Sesgo de anclaje. Sesgo de disponibilidad. Sesgo de representatividad. Sesgo de observación.

La mente humana tiene variedades de heurísticas y sesgos, de esa misma forma las decisiones están sujetas a estos dos conceptos. Por ejemplo pensar en una única solución a un problema matemático es un sesgo porque nuestra mente no dispone más conocimiento. Dado el siguiente ejemplo: “un vendedor escogió un proveedor porque le sonaba más la marca, dándose después cuenta de que era porque esta compañía estaba extorsionando a los clientes”, ¿Cuál definición de sesgo se asocia con el ejemplo anterior?. Sesgo de anclaje. Sesgo de disponibilidad. Sesgo de representatividad. Sesgo de observación.

Existen tres estructuras muy bien definidas para representar los problemas de decisión, cada una de ellas tienen alcances relacionados a la complejidad del problema. Se han desarrollado utilitarios de SW para su empleo, dando lugar a notaciones y normalizaciones del proceso que han contribuido al análisis de decisión. ¿Cuál es la dimensión que por lo general se representa como columna en la tabla de decisión?. Alternativas. Consecuencias. Estados. Utilidad.

Existen tres estructuras muy bien definidas para representar los problemas de decisión, cada una de ellas tienen alcances relacionados a la complejidad del problema. Se han desarrollado utilitarios de SW para su empleo, dando lugar a notaciones y normalizaciones del proceso que han contribuido al análisis de decisión. ¿Cómo se representa la incertidumbre o estado?. Como una escala artificial. Como utilidad. Como una escala natural. Como probabilidad.

Existen tres estructuras muy bien definidas para representar los problemas de decisión, cada una de ellas tienen alcances relacionados a la complejidad del problema. Se han desarrollado utilitarios de SW para su empleo, dando lugar a notaciones y normalizaciones del proceso que han contribuido al análisis de decisión. ¿Cuál es la formula para calcular la utilidad de una alternativa ?.

Existen tres estructuras muy bien definidas para representar los problemas de decisión, cada una de ellas tienen alcances relacionados a la complejidad del problema. Se han desarrollado utilitarios de SW para su empleo, dando lugar a notaciones y normalizaciones del proceso que han contribuido al análisis de decisión. ¿Cuándo se utiliza una función de utilidad ?. Cuando existe neutralidad ante el riesgo. Cuando existe aversión al riesgo. Cuando la variable o indicar es conocido y se puede graduar de forma directa la preferencia. Cuando la variable o indicador es desconocido y obedece a preferencias del decisor.

Las metaheurísticas son algoritmos inteligentes usados en diferentes ámbitos, uno de los campos mas amplios de su aplicación es la optimización, de estos hay diversidad de tipos, cada uno tiene ventajas y desventajas ¿Cuál es una metaheurística trayectorial?. Optimización por Mallas Variables (VMO). PSO (Optimización por enjambre de partículas). Recocido simulado (SA). Algoritmo genético.

El NIST es un marco de seguridad informática de los Estados Unidos. Está conformado por marcos que a su vez contiene subcategorías que se usa para evaluar la seguridad de los activos de las empresas y organizaciones. La empresa XYZ está conformada por un área informática que tiene equipos de cómputo, mobiliarios de oficina, materiales para el mantenimiento de las redes, así como cámaras de vigilancia que podrían. Si un experto en seguridad informática realiza una evaluación priorizando los activos que se encuentran en función a la criticidad del valor comercial de la organización ¿qué subcategoría del NIST debe usar el experto informático?. NIST ID.AM-1. NIST ID.AM-2. NIST ID.BE-3. NIST ID.BE-4.

La minimización del riesgo se la realiza por medio del NIST que contiene marcos para identificar, proteger, detectar, responder y recuperar. El área de sistemas está suministrada con equipos de cómputo de última generación que se encuentran parcialmente inventariados. No cuenta con personal de tiempo completo, pero tiene un centro que alberga equipos de comunicación Romario evalúa los controles de acceso físico al área de sistemas de una empresa que proporcionan servicios críticos ¿qué subcategoría de NIST debe usar Romario?. NIST ID.AM-1. NIST ID.AM-2. NIST ID.BE-3. NIST ID.BE-4.

Las organizaciones se enfrentan constantemente a amenazas que emanan de profesionales endurecidos en ciberataques. Las estrategias cibernéticas brindan control centralizado y toma de decisiones en asuntos relacionados con la ciberseguridad, ya que se construyen en colaboración con diferentes partes interesadas. En el departamento de sistemas informáticos los encargados de la seguridad informática han detectado problemas de ataques por medio phishing en los empleados jóvenes. Si los empleados jóvenes comparten sus credenciales de inicio de sesión por medio de correos electrónicos que le pide que restablezca su contraseña lo que pone en peligro la seguridad lógica de la empresa ¿qué ciber estrategia debe aplicar la empresa?. Detallar las tácticas de seguridad. Mejorar la organización. Obtener un compromiso a largo plazo con la seguridad. Simplificar la seguridad de la organización.

El phishing es cuando un pirata informático que se hace pasar por una parte confiable le envía un correo electrónico o mensajes de textos fraudulento, con la esperanza de que revele su información personal voluntariamente. Los empleados de una empresa Rous reciben un mensaje de texto de la agencia bancaria que solicita actualización de los datos las cuentas bancarias que posee la empresa. A un empleado de la empresa Rous se le notifica por medio de mensaje de texto que las cuentas bancarias de la empresa han sido congeladas, le piden que él ingrese las claves de la cuenta, él ingresa la información y es víctima de fraude. ¿qué tipo de ataque de phishing cometieron con el empleado de la empresa Rous?. Smishing. Whaling. Regular phishing. Spear phishing.

La mejor opción es evitar la entrada del virus desde Internet a la red de área local son los escáneres de virus, aunque no es posible bloquear completamente la entrada del virus. El departamento de seguridad informática de la empresa Foxi a detectado la presencia de un virus en los sistemas informáticos muy conocido por estos tiempos llamado VIRUS Virulento. El VIRUS Virulento ha ocasionado que los sistemas informáticos de la empresa colapsen debido a que el virus ha eliminado datos importantes de los sistemas operativos ¿qué tipo de escáner debe usar la empresa para prevención del virus virulento?. Escáneres de primera generación. Escáneres de segunda generación. Escáneres de tercera generación. Escáneres de cuarta generación.

Un cortafuegos es un mecanismo que protege un sistema local o una red de área local (LAN) de las amenazas de seguridad basadas en la red, al mismo tiempo que permite el acceso al mundo exterior a través de la red. Un cliente solicita acceso al sistema de compra que tiene la empresa RXT para realizar la revisión de los registros anuales y compararlos con sus registros. Si el cliente además de acceder al sistema de compra intenta acceder al sistema de inventario para obtener información clasificada ¿qué tipo de cortafuegos debe estar implementado para que el cliente acceda únicamente a la aplicación de compra?. Enrutador de filtrado de paquetes. Cortafuegos de inspección completa del estado. Puerta de enlace de nivel de aplicación. Puerta de enlace a nivel de circuito.

Tener puertos abiertos pueden constituir una amenaza importante para los sistemas. Las técnicas de escaneo de puertos y descubrimiento de host se dan en direcciones IPv6. La opción -6 habilita el escaneo de IPv6 en nmap. En la evaluación a un servidor web con dominio tunnelbroker.net se encuentran con la novedad que han tenido algunos ataques de Sql Injection e ingresos de manera remota que ponen en peligro los datos que se administran en el servidor. Si en la evaluación al servidor web con el dominio tunnelbroker.net se requiere determinar los puertos que están abiertos y sus versiones sin hacer ping mediante nmap ¿qué sentencias se deberían aplicar en el escaneo de puertos?. nmap -Pn -sL -6 -p22,80 tunnelbroker.net. nmap -Pn -sV -6 -p22,80 tunnelbroker.net. nmap -PR -sV -6 -p22,80 tunnelbroker.net. nmap -Pn -sV -6 -p23,53 tunnelbroker.net.

Las solicitudes de difusión se utilizan a menudo para revelar detalles del protocolo y del host con muy pocos paquetes. Los scripts de transmisión de NSE realizan tareas, como detectar oyentes de Dropbox, olfatear hosts y descubrir servidores DHCP, MS SQL o NCP, entre muchas otras cosas. En la empresa Coqueiro existe un servidor web que tiene habilitado el sitio web que permite realizar Comercio Electrónico. En los últimos tiempos este sitio web ha sido victima de varios ataques informáticos. Si el sitio web de la empresa Coqueiro es atacado mediante denegación de servicio y se requiere conocer los hosts de la red local en el servidor web ¿qué script en nmap se debe aplicar para realizar la evaluación al servidor web?. broadcast-dropbox-listener. broadcast-dns-service-discovery. broadcast-db2-discover. broadcast-avahi-dos.

Entre los algoritmos de criptografía, RSA brilla como una estrella. RSA es lo que llamamos el algoritmo asimétrico perfecto porque descubrió cómo cifrar un mensaje con la clave pública del receptor y descifrarlo con la clave privada por medio de una función matemática. Bod y Alice quieren intercambiar un mensaje secreto. El mensaje secreto lo envía Alice. Si Bod posee un módulo(n) de 95 con una clave pública(e) de 11, Alice tiene n=133 y e=17. Además, que Alice envía un mensaje(m) de 38 a Bod ¿Cuál será la clave privada(d) de Alice y el mensaje encriptado [m] que Alice envía a Bod?. [m] =57 y d=43. [m] =50 y d=17. [m] =57 y d=89. [m] =50 y d=89.

La firma electrónica es un método de autenticación basado en firma digital sobre cifrado de clave pública/privada. Un esquema o mecanismo de firma digital consiste en un algoritmo de generación de firma y su algoritmo de verificación asociado. Alice quiere transmitir un mensaje a Bob. Ella conoce la clave pública de Bob (como en RSA), por lo que Alice encripta el mensaje [M] con RSA y se lo envía a Bob firmado. Si Bod tiene un n=91 y e=19. Alice tiene n=85 y e=7, además Alice envía un número a Bernardo de 21 con un resumen del documento 18. ¿cuál será el mensaje encriptado y su firma?. [m]=98 y la firma es: 52. [m]=98 y la firma es: 50. [m]=89 y la firma es: 25. [m]=81 y la firma es: 21.

¿Qué línea de código hace referencia al establecer el permiso de acceso a la cámara?. Línea 5. Línea 19. Línea 7. Ninguna.

¿Cuántos parámetros de entrada en la URL recibe el JSON Web Service https://reqres.in/api/users?. Ninguno. 2. 1. 3.

Para usar los servicios de la Google Cloud Platform, debemos definir la AP-IKey que nos genera desde la consola. ¿En qué archivo de la aplicación Android Nativa debemos ubicarla?. Gradle.xml. AndroidManifest.xml. Ninguna de las opciones. MainActivity.java.

¿Cuál es la clase que escucha el evento ProcessFinish de la API WebService, cuando reciba la respuesta JSON?. Clase MainActivity. Ninguna de las opciones. Clase Asynchtask. Clase AppCompatActivity.

¿Qué instrucción hace falta para poder abrir otra Actividad (actValidaLogin) y enviar como parámetros de entrada un objeto Bundle?. intent.putExtras(Bundle);. Ninguna de las opciones. intent.putExtras(Bundle);. startActivity(bundle).

¿Cómo se llama el Campo de la estructura JSON que contiene el campo a mostrar en el TextView?. lstBancos. name. result. txtlistaBancos.

¿cuál es el nombre de la clase que escucha el Listener OnItemSelectedListener del Spinner cmbOpciones?. Clase MainActivity. Clase AdapterView.OnItemSelectedListener. Clase Spinner. Clase AppCompatActivity.

Dentro de la Interfaz gráfica de una App Android, cuyo contenido tenga una barra vertical deslizante. ¿qué objeto View contenedor debemos usar para incluir un NavigationView?. DrawerLayout. FrameLayout. LinearLayout. NavigationView.

Dentro de la estructura de ficheros que tiene un Proyecto Android Nativo ¿El archivo Manifest.xml sirve entre otras cosas para?. Declarar los permisos. Declarar la API mínima necesaria para la App. Declarar los componentes de la App. Ninguna de las opciones.

¿Qué tipo de Layout sirve para alinear el contenido de la Actividad por filas y columnas? Un layout es un objeto que representa el espacio contenedor de todas las vistas (Views) dentro de la actividad. LinearLayout. RelativeLayout. ColumnLayout. Ninguno de los anteriores.

De la siguiente lista de Tipos de Servicios que ofrece Cloud Computing Selecciona cuál no representa uno. IAAS. PAAS. TAAS. SAAS.

Seleccione el tipo de Nube (Cloud Computing) que existe Debe marcar solo una. Mixta. Privada. Local. Ninguna de las opciones.

Seleccione un inconveniente que presentan las soluciones del Cloud Computing Debe seleccionar una opción. Dependemos de acceso a internet para acceder a la Nube. Debemos invertir en infraestructura física informática. Acceso a los servicios de manera local dentro de la empresa. Ninguna de las opciones.

¿Qué es el SasS? Seleccione el concepto que se relaciona. Es un lenguaje de desarrollo de aplicaciones para el Cloud Computing. Es un paradigma de programación web, para el desarrollo de aplicaciones cloud. Ninguna de las opciones. Es un modelo de software basado en la web, que está disponible a través de un navegador de internet.

Seleccione el significado correcto de las siglas IAAS Significado en inglés. Ninguna de las anteriores. Information As A Service. Internet As A Service. Infrastructure As A Service.

Seleccione la característica principal de una Nube Híbrida Debe indicar la característica que más resalta en este tipo de Nube Computacional. Acceso Privado a los servicios. Los clientes pueden ser propietarios de una parte de la Nube y compartir otras partes con otros clientes de una manera controlada. Aplicaciones MultiPlataforma desplegadas. Acceso Público a los servicios.

Del conjunto de servicios cloud disponibles en la actualidad. Selecciones un ejemplo de IAAS. Microsoft OneDrive. Amazon Elastic Compute Cloud (Amazon EC2). Google GMail. Ninguna de las opciones.

De los siguientes modelos de funcionamiento de servicios en la nube. ¿Cuál es el modelo de funcionamiento de los Saas?. Modelo De Licencias Permanentes. Modelo por suscripción. Ninguna de las opciones. Modelo Gratuito de uso.

Seleccione el concepto correcto de Amazon Elastic Compute Cloud (EC2) Escoja el concepto que mejor se adapta a esta tecnología. Ninguna de las opciones. EC2 permite a los usuarios desarrollar aplicaciones en el Cloud. EC2 permite a los usuarios alquilar computadores virtuales en los cuales pueden ejecutar sus propias aplicaciones en el cloud. EC2 es la plataforma de servicios y aplicaciones de Amazon.

Seleccione el concepto correcto de un proveedor de Cloud Computing Escoja el concepto que mejor se adapta a esta tecnología. Son empresas que establecen nubes públicas, gestionan nubes privadas u ofrecen recursos de cloud computing según se soliciten, lo cual incluye las Infraestructuras como servicio (IaaS), las Plataformas como servicio (PaaS) y el Software como servicio (SaaS). Son proveedores de Servicio de Internet similar a los ISP. Ninguna de las opciones. Son empresas que desarrolland aplicaciones despeglabes en el Cloud.

Los componentes de los routers y sus funciones ¿Qué hace memoria de acceso aleatorio (RAM)?. Contiene la copia en ejecución del archivo de configuración y almacena la tabla de enrutamiento. Almacena software de diagnóstico que se usa cuando se enciende el router y contiene el programa bootstrap. Almacena la configuración de inicio, esta puede incluir direcciones IP (protocolo de enrutamiento, nombre de host del router). Son computadoras que se especializan en el envío de paquetes a través de redes de datos y los responsables de la interconexión de las redes.

El comando show versión se usa para visualizar información del router durante el proceso de inicio. Esta información incluye: Búsqueda y carga del archivo de configuración de inicio o ingreso al modo Setup. Versión del programa bootstrap almacenado en la ROM. El programa bootstrap busca el archivo de configuración RAM. La interfaz del router es un conector físico que permite que el router envíe o reciba paquetes.

Hay dos grupos principales de interfaces del router LAN y WAN. Las Interfaces WAN se usan para. El router determina la ruta por la que se transmitirá un paquete después de consultar la información de la tabla de enrutamiento. Se usan para conectar routers a redes externas que interconectan redes LAN. Se debe especificar el tipo de interfaz, la dirección IP y las máscaras de subredes. Estos son comandos adicionales que le permitirán verificar con más detalle la configuración del router.

Los routers funcionan en las capas 1, 2 y 3 pero el paquete resultante se transmite a la capa 3. Qué examina la capa3 para tomar las decisiones de enrutamiento. Tipos de interfaces del router. Dirección IP de destino. Cada interfaz se conecta a una red. La interfaz del router es un conector físico.

La tabla de enrutamiento se almacena en la RAM y contiene información. Cuándo usar las rutas estáticas. Para que haya rutas estáticas y dinámicas en la tabla de enrutamiento, debe haber redes conectadas directamente. Cuando la red está conectada a internet sólo a través de un ISP. Cuando se diseña una nueva red o se realizan asignaciones de una red existente. Cuando se usan para la actualización y el mantenimiento de las tablas de enrutamiento.

Una métrica es un valor numérico que usan los protocolos de enrutamiento para determinar cuál es la mejor ruta a un destino. Cuáles son los tipos de métricas que usan los protocolos de enrutamiento. Conteo de saltos y valor numérico. Conteo de saltos y Ancho de banda. Ancho de banda y balanceo de carga. balanceo de carga y valor numérico.

Al utilizar un router cisco Seleccionar cual son las funciones de un router. Anular las rutas mejores, recibir paquetes. Seleccionar la mejor ruta, reenvió de paquetes al destino. Recibir paquetes devueltos, Seleccionar la mejor ruta. Todas las anteriores.

Arquitectura TCP/IP Cuáles son las capas de la arquitectura TCP/IP. Presentación, transporte, internet y interfaz de red o enlace. Aplicación, transporte, internet, interfaz de red o enlace. Enlace, red, transporte y sesión. Aplicación, sesión, red y física.

Es similar a configurar una ruta estática. Excepto que la dirección IP de destino y la máscara de subred son todos ceros Cuál de los ejemplos es una ruta estática. route 192.168.2.0 255.255.255.0 172.16.2.2. Router(config)#ip route 0.0.0.0 0.0.0.0. R1(config)#ip route 192.168.1.0 255.255.255.0 172.16.2.2. R1(config)#ip route 192.168.2.0 255.255.255.0 172.16.2.2.

Una antena es un dispositivo que sirve para transmitir y recibir ondas de radio Cuáles no son los tipos de antenas en las redes inalámbricas. Omnidireccionales. Punto a punto. Direccionales. Sectoriales.

Al formular un modelo en la programación lineal todas las variables relevantes son cuantificables se refiere a Seleccione el literal correcto. Modelo matemático. Modelo de simulación. Modelo heurístico. Ningún modelo.

El orden correcto para definir el alcance y característica para resolver el problema en la aplicación de investigación de operaciones es Seleccione el literal correcto. Formulación del modelo matemático, solución del modelo matemático, validación del modelo. Formulación del modelo matemático, validación del modelo, solución del modelo matemático. Solución del modelo matemático, validación del modelo, formulación del modelo matemático. Solución del modelo matemático, formulación del modelo matemático, validación del modelo.

La representa el objeto planteado la misma que se expresa mediante una función lineal de la combinación de las variables discretas en la pregunta del problema Seleccione el literal correcto. Función objetiva. Definición de variables. Condición de no negatividad. Condiciones de optimización.

El procedimiento iterativo que permite mejorar la solución de la función objetivo en cada paso es Seleccione el literal correcto. Método simplex. Ecuaciones. Elemento pivote. Fila pivote.

La siguiente definición ≤ sumamos una variable de holgura (+si) esta se refiere a Seleccione el literal correcto. Maximización. Minimización. Función objetiva. Variable de restricción.

Una variable de holgura permite en el modelo matemático en la programación lineal Seleccione el literal correcto. Se introduce en cada restricción para convertirlas en igualdades dando como resultado el sistema de ecuaciones lineales. Se introduce en la función objetivo para convertirlas en igualdades dando como resultado el sistema de ecuaciones lineales. Se introduce en las variables de decisión para convertirlas en igualdades dando como resultado el sistema de ecuaciones lineales. Se introduce en cada restricción para convertirlas en desigualdades dando como resultado el sistema de ecuaciones lineales.

Que elemento que nace la intersección de columna pivote con un fila pivote Seleccione el literal correcto. Elemento pivote. Residuo pivote. Variables de restrincion. Ninguna de las anteriores.

El procedimiento para determinar la fila pivote es Seleccione el literal correcto. Consiste en dividir el cada termino independiente entre el elemento de la columna pivote, se escoge el resultado minino del conjunto de filas y debe ser mayores que cero. Consiste en dividir el cada termino independiente entre el elemento de la columna pivote, se escoge el resultado maximo del conjunto de filas y debe ser mayores que cero. Consiste en dividir el cada termino independiente entre el elemento de la columna pivote, se escoge el resultado minimo del conjunto de filas y debe ser menores que cero. Consiste en seleccionar termino independiente entre el elemento de la columna pivote, se escoge el resultado minino del conjunto de filas y debe ser mayores que cero.

La región factible en el método grafico es Seleccione el literal correcto. Trata de buscar entre todos esos puntos aquel o aquellos que hagan el valor de la función operativa máximo o mínimo según el caso. Puntos que se denominan soluciones factibles. Solución optima vendrá dada por aquel que tome el mayor en el caso de maximización o el meno el caso de minimización. vacia.

Las restricciones adicionales que indican que las soluciones obtenidas deben ser siempre positivas, es decir, mayores o igual a cero. 𝑥𝑛 ≥ 0 Seleccione el literal correcto. Condición de no negatividad. Función objetiva. Definición de variables. Condiciones de optimización.

Denunciar Test