Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECOMPLEXIVO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
COMPLEXIVO

Descripción:
PRUEBA PILOTO

Autor:
AVATAR

Fecha de Creación:
22/05/2019

Categoría:
Informática

Número preguntas: 156
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
2. En qué bandas de frecuencia funcionan las redes 802.11? Seleccione una: a. a y b b. 4,2 GHz c. 5 GHz d. 2,4 GHz.
1. La velocidad de un disco duro se mide en Seleccione una: a. GB/MB b. RPM c. MB/GB d. MHz.
3. Si el atributo X de la relación R depende funcionalmente del atributo X y no depende funcionalmente de ningún subconjunto propio de X. Indicar a qué tipo de dependencia funcional corresponde. Seleccione una: a. dependencia funcional completa b. dependencia funcional aditiva c. dependencia funcional transitiva d. dependencia funcional conmutativa.
4. Las instrucciones SQL se clasifican según su propósito en tres grupos. Seleccione el grupo que empieza su sintaxis con Create, Alter, Drop, Truncate. Seleccione una: a. lenguaje de control de datos b. lenguaje de definición de datos c. lenguaje de programación estructurada d. lenguaje de manipulación de datos.
5. El tipo de dato: Seleccione una: a. Pueden ser valores lógicos. b. Determina la naturaleza del conjunto de valores que un dato puede tomar una variable c. Todas las anteriores respuestas son correctas. d. Pueden ser numéricos, cadena de caracteres.
6. Significado de las siglas BIOS Seleccione una: a. Ninguna de las anteriores b. System basic input/output c. basic input/output system d. basic input/output.
7. Cuál instrucción o cláusula se utiliza en una instrucción DELETE para especificar cuáles filas serán eliminadas en una tabla. Seleccione una: a. UPDATE b. WHERE c. SELECT d. INSERT.
9. Seleccione el bloque de código correcto si lo que se desea es declara un ciclo for, en el lenguaje de programación C#: Seleccione una: a. for (int i = 0; i++; i < 10;) b. for (int i = 0; i < 10; i++) c. for (i = 0; i++; i < 10;) d. for(i++;int i; i.
10. Una base de datos relacional se identifica porque sus tablas están enlazadas entre sí. La condición que deben cumplir las tablas a relacionar es: Seleccione una: a. no es necesario que las tablas tengan clave principal b. las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, por lo las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, por lo menos uno de ellos debe ser llave principal c. los campos de conexión deben tener el mismo nombre d. las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, los datos que se ingresen en esos campos pueden ser diferentes.
11. En programación, si un Cliente tiene varias Cuentas, la clase cliente debe tener como un atributo más: Seleccione una: a. Un Objeto de tipo Cuenta. b. Un número de Cuenta. c. Una lista de objetos de tipo Cuenta. d. Una pila de objetos de tipo Cuenta.
12. La instrucción SELECT está dedicada a obtener información de la base de datos. El resultado de su ejecución, si existe, siempre tiene estructura de una tabla. Como se consigue ejecutar la instrucción SELECT. Seleccione una: a. SELECT * FROM [TABLA] WHERE [CAMPO] = [VALOR] b. SELECT [TABLA] WHERE [CAMPO] = [VALOR] c. SELECT FROM [TABLA] WHERE [CAMPO] = [VALOR] d. SELECT * FROM [CAMPO] WHERE [TABLA] = [VALOR].
13. Una arquitectura multicapa es: Seleccione una: a. Es un modelo que se utiliza para la representación de diagramas de uso. b. Ninguna de las anteriores. c. Un estilo de programación donde el objetivo principal es separar los diferentes aspectos del desarrollo, tales como la lógica de negocio, mecanismos de almacenamiento de datos, aspectos de presentación, etc. d. Es un modelo de programación donde no se establecen responsabilidades de manera clara.
14. En una red 802.11 ¿qué nombre reciben las estaciones base? Seleccione una: a. Punto de acceso b. Antenas c. Repetidores d. Infraestructura.
15. Las hojas de estilo en cascada CSS (Cascading Style Sheets) es: Seleccione una: a. Es una tecnología que complica la construcción de páginas de Web b. Un lenguaje usado para definir la presentación o apariencia de un documento HTML o XML. c. Ninguna de las opciones anteriores es correcta d. Un lenguaje usado únicamente para la programación orientada a objetos.
17. Debe conocerse qué esperan del sistema los diferentes clientes y usuarios y gestionar sus expectativas: Seleccione una: a. Proceso de desarrollo administrado y comprendido. b. Usar de manera tan efectiva como sea posible los recursos existentes. c. Ninguna es correcta. d. Comprender y gestionar la especificación y los requerimientos del software. .
18. Cuál fue la tecnología que permitió que a través de una central telefónica se pudieran conectar todos los abonados? Seleccione una: a. Servicio de conmutación o central de conmutación. b. Permutaciones .
18. seleccione con una x cual o cuales de los siguientes elementos están en thick ethernet cable coaxial transceiver aui tarjeta de red modems.
selecciones los tipos de ethernet que han visto en clase unicast multicast broadcast modems.
la ingeniería de software: se interesa por todos los aspectos de la producción de software se enfoca solamente en la especificación del software ninguna es correcta.
un producto de software genérico: se enfoca solamente en la especificación del software se vende en el mercado abierto a cualquier cliente que desee comprarlo .
un producto de software personalizado: se enfoca solamente en la especificación del software se vende en el mercado abierto a cualquier cliente que desee comprarlo la organización que compra el software generalmente desarrolla y controla la especificación del mismo .
La característica de mantenimiento: a. el software debe ser aceptable al tipo de usuario b. el software debe escribirse de tal forma que pueda evolucionar para satisfacer las necesidades cambiantes de los clientes. c. ninguna es correcta.
la llave foránea o foreing key es: Atributo o conjunto de atributo que cumplen la regla de normalización atributo o conjunto de reglas ninguna de las anteriores.
Que función tiene el hard disk? a. su función principal el la eliminación de datos b. todas las anteriores c. su función principal es la de almacenamiento .
antes de abrir cualquier computadora es necesario? es indispensable contar con las herramientas revisaría para poder detectar posibles fallas todas las anteriores .
al conjunto de instrucciones que se encuentra dentro de una clase se pueden o no devolver un valor y pueden recibir parámetros de entrada, parámetros de salida y/o parametros de referencia • atributo • método • objeto • interfaz .
una variable en programación es • un espacio de memoria reservada para almacenar un valor determinado que corresponde a un tipo de dato soportado por el lenguaje de programación • lo mismo que una variable en matematicas • es una porción de codigo que determina un conjunto de acciones a ejecutar • ninguna de la opcones anteriores es la correcta .
Dependiendo del IDE (entorno de desarrollo integrado) se puede utilizar uno u otro lenguaje de programación. Seleccione los IDE que permiten trabajar con el lenguaje de programación java • Microsft visual studio • Kylix • Django • Eclipse, netbeans .
En la sentencia SQL, de actualización siguiente. Indicar la respuesta correcta. UPDATE CLIENTE From CORREO=correo@dominio.com WHERE CORREO IS NULL UPDATE CLIENTE SET CORREO='correo@dominio.com WHERE CORREO IS =NULL UPDATE CLIENTE SET CORREO='correo@dominio.com' WHERE CORREO IS NULL .
Indicar la sentencia correcta para llaves primarias o foráneas.  CONSTRAIN- FOREIGN KEY – REFERENCES  CONSTRAINT- FOREIGN KEY – REFERENCES  CONSTRAINT-PRIMARY KEY – REFERENCES .
El problema de la heterogeneidad: se requieren sistemas que operen como distribuidos a traves de redes que incluyan diferentes tipos de computadoras y dispositivos moviles. los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrolla las economías y nuevas tecnologías estan a la disposición. ninguna es correcta.
La actividad de especificación del software a. es donde se diseña el programa b. es donde clientes e ingenieros definen el software que se reproducirá y las restricciones en su operación. ninguna es correcta.
Indicar la sentencia correcta en la siguiente instrucción SELECT.  SELECT C.CODIGOCLIENTE, C.EMPRESA, C.DIRECCION, P.NUMEROPED, P.FECHAPEDIDO FROM CLIENTE C INNER JOIN PEDIDO C C.CODIGOCLIENTE= P.CODIGOCLIENTE1  SELECT C.CODIGOCLIENTE, C.EMPRESA, C.DIRECCION, P.NUMEROPED, P.FECHAPEDIDO FROM CLIENTE C INNER PEDIDO ON C.CODIGOCLIENTE= P.CODIGOCLIENTE1  SELECT C.CODIGOCLIENTE, C.EMPRESA, C.DIRECCION, P.NUMEROPED, P.FECHAPEDIDO FROM CLIENTE C INNER JOIN PEDIDO P ON C.CODIGOCLIENTE= P.CODIGOCLIENTE1.
Para modificar un campo de la estructura de una tabla se utiliza: a. ALTER Y ADO b. UPDATE Y WHERE c. UPDATE Y SET d. ALTER Y CHANGE .
En el lenguaje SQL. Indicar cual no es función de caracteres. a. ROUND b. CONCAT c. LENGTH.
En SQL cual clausula se utiliza como condición cuando la misma requiere funciones de agrupación. GROUP BY b. HAVING WHERE.
Una relación en la cual todos los atributos no clave dependen de manera no transitiva de cualquier clave candidata y cumple con la forma normal anterior. Indicar a que forma normal pertenece. a. CUARTA FORMA NORMAL b. PRIMERA FORMA NORMAL c. SEGUNDA FORMA NORMAL d. TERCERA FORMA NORMAL.
una relación en la cual todos los atributos no clave dependen por completo de cualquier clave candidata y cumple con la forma normal anterior. Indicar a que forma normal pertenece. a. SEGUNDA FORMA NORMAL b. TERCERA FORMA NORMAL c. PRIMERA FORMA NORMAL .
La norma que estandariza las redes inalámbricas es: a. IEEE 802.3 b. IEEE 802.4 c. IEEE 802.5 d. IEEE 802.11 e. IEEE 802.W.
Donde sea adecuado hay que reutilizar el software que se haya desarrollado en vez de diseñar uno nuevo. a. NO usar de manera tan efectiva como sea posible los recursos existentes. b. usar de manera tan efectiva como sea posible los recursos existentes. c. ninguna de las anteriores.
de las siguientes sentencias en lenguaje SQL cual emplea la cláusula SET: • select • delete • drop • update .
en que tipos de objetos de base de datos se puede asignar el privilegio delete • dominios • tablas • columnas • relaciones .
Cuáles son los estándares de redes wifi que usted conoce a) IEEE 802.11 b) IEEE 802.11a c) IEEE 802.11b d) IEEE 802.11g e) IEEE 802.11n f) TODAS LAS ANTERIORES .
si tenemos un teléfono que dispone de conexión wifi IEEE 802.11g con que dispositivo de red nos podremos conectar • 802.11a • 802.11n • 802.11b • 802.11w .
CUANDO CONVERGEN VARIOS PICONET EL RESULTADO ES CONOCIDO COMO a) RIFI b) SCARTTNET c) HOP d) PARK .
EN UNA PICONET CUANTOS DISPOSITIVOS PUEDEN ESTAR ACTIVOS a) 2 b) 5 c) 8 d) 4 .
cuantos maestros puede haber en una piconet a) 1 b) 2 c) 8.
es un método de extracción que permite manipular tablas y crean las tablas resultantes basándose en la teoría de conjuntos. identifique la definición correcta: a). algebra relacional b) NORMALIZACION c). DOMINIOS d). RELACIONES.
que tipos de tablas base se pueden crear utilizando una instrucción create tabla a). tablas temporales b). tablas de sgbd c). tablas con particiones d). tablas persistentes .
cuál de las siguientes tipos de restricciones soportan restricciones NOT NULL a).restricciones de dominios b). restricciones de columna c).restricciones de tablas.
El modelado y la gestión de base de datos se basan en la lógica de predicados y en la teoría de conjuntos. Identifique la definición correcta de este modelo. a). modelo relacional b). modelo de objeto c). modelo de red.
seleccione con una x cual o cuales son las respuestas correctas de las siguiente afirmación ¿ el comando sudo es para?. • dar permiso de administrar a una acción a realizar por consola • no dar permiso de administrar a una acción a realizar por consola ninguna de las anteriores.
seleccione con una x las que sean correctas de las siguientes afirmaciones • los modem generan tonos diferentes 1 para el 1 logico y el otro para el 0 • los modem soportan una velocidad maxima de 56.000 bps la primera red de datos fue la telefónica .
el software necesita ser comprensible, utilizable y compatible, con otros sistemas que los usuarios usan a) confiablidda y seguridad b) eficiencia c) aceptabilidad d) mantenimiento .
se debe tener ideas claras acerca de lo que producirá y el tiempo en que estará completado a) proceso de desarrollo administrativo y comprendido b) usar de manera tan efectiva como sea posible los recursos del sistema c) ninguna de las anteriores.
cuando se habla de ingenieria de software se refiere a: a). los programas b). la documentación c).los datos de configuración requerida d). Todas las anteriores .
Indicar la estructura correcta de la instrucción SQL left join. Select(campos) From tabla A A LEFT JOIN TABLA B B ON A.KEY=B.KEY Select(campos) From tabla A A JOIN TABLA A A ON A.KEY=B.KEY Select(campos) From tabla B B LEFT JOIN TABLA B A ON A.KEY=B.KEY .
en un servidor de base de datos en arquitectura cliente servidor: EL CLIENTE PROCESA SOLICITUDES SQL El cliente envía solicitudes SQL al servidor EL SERVIDOR ENVÍA SOLICITUD.
Combina elementos del modelo en cascada (aplicados repetidamente) con la filosofía interactiva de construcción de prototipos. a) Modelo incremental b) Modelo relacional ninguna de las anteriores.
La normalización es el proceso mediante el cual se transforman datos complejos a un conjunto de estructuras de datos más pequeña; consiste en eliminar la dependencia funcional transitiva, eliminar la redundancia y asegurar que la columna dependa del campo clave. a). elimina la redundancia b). Asegura que las columnas dependan del campo clave c) garantiza que todas las relaciones .
Procesan gran cantidad de entradas individuales para crear las salidas correspondientes. sistemas de procesamiento en lotes sistemas de sistema sistema de adquisición de datos .
la llave foránea o foreing key es: Atributo o conjunto de atributo que cumplen la regla de dependencia Atributo o conjunto de atributo que cumplen la regla de normalización Atributo o conjunto de atributo que cumplen la regla de identidad referencial .
Los sistemas de software: Seleccione una: a. Están restringidos por las propiedades de los materiales. b. Todas son correctas. c. Están regidos por leyes físicas. d. Son abstractos. .
Acerca de ASP.NET, es correcto afirma que: Seleccione una: a. Es parte del CLR (Common Language Runtime). b. Es un modelo de desarrollo Web unificado en el cual se pueden usar distintos lenguajes de programación para realizar las aplicaciones. c. Es un archivo obligatorio para el desarrollo de aplicaciones Web d. Es un lenguaje de programación basado en Visual Basic, HTML y JavaScript para desarrollar aplicaciones Web. .
La programación se puede definir como... Seleccione una: a. El proceso de diseñar, codificar, depurar y mantener el código fuente de programas de ordenador b. La instalación de programas en sistemas operativos desde la línea de comandos c. Ninguna de las anteriores respuestas es correcta. d. La ejecución de programas de ordenador desde la línea de comandos .
Qué significa ASP?: Seleccione una: a. Active Software Pages. b. Active Server Pages. c. Ninguna de las opciones anteriores es correcta. d. Active Standard Pages. .
Cuáles son los riesgos de una red inalámbrica? Seleccione una: a. Debido a que el enlace con internet se realiza a través de ondas de radio, un hacker puede utilizar el servicio gratuitamente y hacer fraudes y así las consecuencias caerán en el propietario. b. No tiene ningun riesgo. c. Que cualquier persona tenga acceso a la red mundial y hacer fraudes. .
Entre dos relaciones se genera una relación cuyo esquema está formado por todos los atributos de las dos relaciones existentes y los elementos son la asociación de cada registro de la primera tabla con cada registro de la segunda. Seleccione una: a. PRODUCTO CARTESIANO. b. UNION c. SELECCIÓN d. DOMINIOS.
En la ética de la ingeniería de software, no debe emplear sus habilidades técnicas para usar incorrectamente las computadoras de otros individuos, corresponde a: Seleccione una: a. Competencia. b. Mal uso de computadoras. c. Ninguna es correcta. d. Derechos de propiedad intelectual. .
El alcance de una red Bluetooth es de: Seleccione una: a. Proximadamente 15 metros. b. Aproximadamente 5 metros c. 20 metros d. Aproximadamente 10 metros .
Incorpora un nuevo elemento en el desarrollo de software como es el “análisis de riesgos”: Seleccione una: a. Modelo en cascada b. Modelo incremental. c. Modelo en espiral. d. Ninguna es correcta. .
Qué es el Registro del sistema? Seleccione una: a. Un documento que explica cómo registrar un recién instalado sistema operativo b. Un conjunto de documentos de información sobre la celebración de la configuración del PC c. Una base de datos utilizada para la gestión de la información que necesita el sistema operativo Windows d. Una lista de los programas cargados en el disco duro .
Cuál de las siguientes NO es una medida de seguridad de las redes WIFI: Seleccione una: a. Encriptación b. Autentificación c. listas blancas y negras d. Fragmentación.
Cuantas clases de potencia existen en Bluetooth? Seleccione una: a. 2 b. 1 c. 5 d. 3.
Una importancia de la ingeniería del software: Seleccione una: a. Es que cada vez con mayor frecuencia, se requiere producir económica y rápidamente sistemas confiables. b. Es que la organización que compra el software generalmente desarrolla y controla la especificación del mismo. c. Ninguna es correcta. d. Es que la organización que desarrolla el software controla la especificación del mismo. .
Un sistema de Gestión de Base de Datos (SGBD) es un conjunto de programas que permite la administración de datos. Elija cuatro tareas del siguiente conjunto de tareas básicas: a. DISEÑO b. DESARROLLO DE BASE DE DATOS c. ALMACENAMIENTO d. EXTRACCIÓN DE DATOS e. ELIMINACIÓN f. PROTECCION DE ERRORES g. COPIAS DE SEGURIDAD h. MODIFICACIÓN Seleccione una: a. c, d, g, h b. c, a, b, e c. c, h, e, d d. c, e, f, g .
En el lenguaje SQL, la instrucción INSERT permite añadir una o más filas en una tabla. Identifique la sintaxis correcta para insertar registros: Seleccione una: a. INSERT [TABLA] INTO VALUES (CAMPO1, CAMPO2, …) b. INSERT INTRO [TABLA] VALUES (CAMPO1, CAMPO2, …) c. INSERT INTO [TABLA] VALUES (CAMPO1, CAMPO2, …) d. INSERT INTO [TABLA] VALUES (DATO1,DATO2, …).
La capacidad de almacenamiento de un sector dentro de un disco óptico es Seleccione una: a. 1 TB b. 512 Bit c. 512 Bytes .
Los sistemas deben tener nuevas capacidades que anteriormente se consideraban imposibles: Seleccione una: a. Ninguna es correcta. b. Demandas crecientes. c. Desarrollo de software profesional. d. Expectativas bajas.
El modelo de objeto de documento (DOM) es una interfaz de programación para los documentos HTML y XML, que permite conectar las páginas WEB con las bases de datos. Seleccione una: a. Verdadero b. Falso .
Una Clave Primaria es aquel Campo que permite identificar un Registro en forma única. Como consecuencia el campo no debe contener: Seleccione una: a. VALORES NULOS (VACÍO) b. VALORES NULOS (VACÍO) E INFORMACÓN DUPLICADA c. INFORMACIÓN DUPLICADA d. VALORES NULOS (VACÍO) CON INFORMACIÓN DUPLICADA .
Seleccione la respuesta correcta a la siguiente interrogante ¿La evolución de Ethernet consta de cuantas etapas? Seleccione una: a. Dos etapas. b. Tres etapas. c. Cinco etapas. d. Ninguna de las anteriores. .
Los pasos lógicamente ordenados para elaborar el Modelo Conceptual son: a. ESTABLECER LAS RELACIONES b. IDENTIFICAR LAS ENTIDADES c. DEFINIR LAS CARDINALIDADES d. FIJAR LAS CONDICIONES DE DEPENDENCIA Seleccione una: a. b – d – a – c b. b – a – d – c c. a – b – d – c d. b – a – c – d .
Una aplicación interactiva basada en transacciones: Seleccione una: a. Ninguna es correcta. b. Es un sistema de control de software que regula y gestiona dispositivos de hardware. c. Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. d. Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. .
Incluye capacidad de respuesta, tiempo de procesamiento, utilización de memoria: Seleccione una: a. Confiabilidad y seguridad. b. Eficiencia. c. Aceptabilidad. d. Mantenimiento .
El rol de maestro puede cambiar en cualquier momento en una piconet? Seleccione una: a. Falso b. Verdadero.
Un bucle o ciclo es Seleccione una: a. Una sentencia que permite decidir si se ejecuta o no se ejecuta una sola vez un bloque aislado de código b. Ninguna de las opciones anteriores es correcta c. Una sentencia que permite ejecutar un bloque aislado de código varias veces hasta que se cumpla (o deje de cumplirse) la condición asignada al bucle. d. Una sentencia que ejecuta otra sentencia que a su vez ejecuta la primera sentencia. .
Qué es una Clase en Programación: Seleccione una: a. Es un programa contable que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación. b. Es una colección o conjunto de atributos que conforman o identifican a un objeto de la vida real. c. Es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va Es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va Es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va a procesar d. Es un programa que transforma código fuente escrito en c# a un código neutral a la plataforma conocido como c#. .
El estándar 802.11 se utiliza para: Seleccione una: a. Token bus b. Redes LAN c. Redes WLAN d. Redes WMAN .
Identificar del grupo lo que no pertenece a las funciones de agregación. Seleccione la que no pertenece a este grupo de funciones Seleccione una: a. MATCH b. SUM c. COUNT d. AVG .
Se está creando una instrucción INSERT que inserta valores tomados desde otra tabla. ¿Qué tipo de instrucción o cláusula se puede utilizar en lugar de la cláusula VALUES para tomar los datos desde la otra tabla? Seleccione una: a. WHERE b. SELECT c. HAVING d. SET .
La instrucción UPDATE, es parte del lenguaje SQL, y su forma elemental de trabajo es como sigue: UPDATE [TABLA] SET NOMBRE = ’PEDRO’ WHERE NOMBRE=’JUAN’ Seleccione una: a. ACTUALIZA TODOS LOS REGISTROS DE NOMBRE JUAN b. ACTUALIZA UN REGISTRO DE NOMBRE JUAN c. ACTUALIZA TODOS LOS REGISTROS DE NOMBRE PEDRO d. ACTUALIZA TODOS LOS REGISTROS DEL CAMPO NOMBRE QUE EMPEZAN CON JUAN .
Un trigger o desencadenador es cuando: Seleccione una: a. IMPLICA LA EJECUCIÓN DE UNA EXCEPCIÓN b. SE EJECUTA SIEMPRE PREVIO A UNA NUEVA INSERCIÓN DE REGISTROS c. SE CODIFICA PARA CONTROLAR LAS FUNCIONES DEL ADMINISTRADOR DE LA BASE DE DATOS d. SE AUTO EJECUTA CUANDO OCURRE UN EVENTO DETERMINADO .
Cuáles de los siguientes tipos de red pertenecen a la red Wi-Fi? Seleccione una: a. Ninguna es correcta b. Redes infraestructuras y redes mesh c. Redes Ad hoc y redes bridge d. Todas las anteriores son tipos de redes Wi-Fi .
especifique verdadero o falso. en los inicios el teléfono se utilizaban en entornos cerrados particulares no se podía establecer una conversación clara solo se podía hablar con el tipo de conexión punto apunto servían para conectar dos espacios .
La estructura básica de una página HTML es: Seleccione una: a. <HTML> b. <HTML> c. <HTML> d. Ninguna de las opciones anteriores es correcta. .
8. Seleccione la etiqueta básica que define el inicio y fin del cuerpo de un documento HTML. Seleccione una: <HTML> Y <HEAD> Y <BODY> Y <TITLE>Y.
Cuál es la velocidad soportada por la última versión de Bluetooth: Seleccione una: a. 4 Mbps b. 24 Mbps c. 8 Mbps d. 12 Mbps .
Los sistemas deben tener nuevas capacidades que anteriormente se consideraban imposibles: Seleccione una: a. Ninguna es correcta. b. Demandas crecientes. c. Desarrollo de software profesional. d. Expectativas bajas. .
Que son los procesadores vectoriales Seleccione una: a. Son usadas en procesadores empotrados en gama baja b. Son computadoras pensadas para aplicar un mismo algoritmo numérico a una serie de datos matriciales c. Son datos de procesadores de algoritmo para desarrollar las aplicaciones d. El canal de transmisión de los datos compartido entre CPU y memoria .
Una clase que hereda de otra; ¿Qué es lo que hereda? Seleccione una: a. Atributos y métodos. b. Nada de lo anterior. c. Propiedades. d. Atributos y constructor .
Indicar el orden correcto de la secuencia o pasos de las actividades para diseñar una Base de Datos, las mismas que son: a. DEFINIR NIVELES DE ABSTRACCIÓN b. NORMALIZAR LA BASE DE DATOS c. ELABORAR LA BASE DE DATOS d. ESTABLECER EL OBJETIVO DEL DISEÑO Seleccione una: a. b – d – a - c b. a – d – c - b c. d – a – c - b d. c – d – a – b .
Cuál de las siguientes no es una ventaja de las redes inalámbricas? Seleccione una: a. Flexibilidad b. Movilidad c. Cost d. Velocidad.
En SQL, para modificar la estructura de una tabla de una base de datos se emplea la instrucción: Seleccione una: a. ALTER TABLE b. CHANGE TABLE c. DROP TABLE d. MODIFY TABLE.
Las fallas de __________ se manifiestan como reinicios inesperados, bloqueos, pantallazos azules o apagones repentinos Seleccione una: a. Periféricos b. Hardware c. Bios d. Inestabilidad .
Son tipos de fuentes de alimentación Seleccione una: a. ATX y ranuras de expansión b. BIOS y ranuras de expansión c. AT y BIOS d. AT y ATX .
La velocidad de medida del procesador es Seleccione una: a. MHz (megahertzios) b. GHZ (gigahertzios) c. Hz (hertzios) d. Todas las anteriores.
Que es cuello de botella de Von Neuman Seleccione una: a. Dispositivo de operación (DO), que ejecuta instrucciones de un conjunto b. El canal de transmisión de los datos compartido entre CPU y memoria c. Es la opción de recuperar la información d. Tiene la forma instantánea y precisar cualquier información .
En la ingeniería de software: Seleccione una: a. Todas las aplicaciones requieren las mismas técnicas de ingeniería de software. b. Ninguna es correcta. c. Diferentes tipos de software requieren los mismos enfoques. d. No tiene sentido buscar notaciones, métodos o técnicas universales. .
Cuál de estas implementaciones es compatible con IEEE 802.11a? Seleccione una: a. IEEE 802.11g b. Ninguna de las anteriores es correcta c. IEEE 802.11b d. IEEE 802.11n .
Para insertar un salto de línea en una página HTML se emplea la etiqueta: Seleccione una: a. <BR> b. <&npsp> c. <BK> d. <P> .
El problema del cambio empresarial y social: Seleccione una: a. Ninguna es correcta. b. Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. c. Se requieren sistemas que operen como distribuidos a través de redes que incluyan diferentes tipos de computadoras y dispositivos móviles. d. Es necesario asegurarse de que usuarios malintencionados no puedan atacar el software. .
Indicar la estructura correcta de la instrucción SQL right join. Seleccione una: a. SELECT [CAMPOS] FROM TABLA_A A RIGHT JOIN TABLA_B C ON A.KEY=B.KEY b. SELECT [CAMPOS] FROM TABLA_A A RIGHT TABLA_B B ON A.KEY=B.KEY c. SELECT [CAMPOS] FROM TABLA_A A RIGHT JOIN TABLA_B B ON A.KEY=B.KEY d. SELECT [CAMPOS] FROM TABLA_A A JOIN TABLA_B C ON A.KEY=B.KEY .
La RAM se puede llevar en capacidades de? Seleccione una: a. 4Gb b. 256Mb c. La A y la B d. 2GHZ .
Cuáles son métodos de representación de algoritmos Seleccione una: a. Diagramas de flujo, Seudocódigo, Texto. b. Diagrama de Chaplin, mapas conceptuales. c. Ninguna de las opciones anteriores es correcta. d. Texto, mapas conceptuales .
Cuál de estas implementaciones es de WLAN? Seleccione una: a. IEEE 802.11n b. IEEE 802.3 c. IEEE 802.11a d. A y C son correctas .
Es un componente de la tarjeta madre que consiste en una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora? Seleccione una: a. Ninguna de las anteriores b. El zócalo de CPU c. La bios d. El chipset.
Qué métodos no se utilizan para hacer una WLAN más rápida? Seleccione una: a. Hacer que la codificación en el enlace sea más sensible para empaquetar más datos por unidad de tiempo b. Asignar más espectro c. Aumentar la frecuencia de la señal d. Aumentar la velocidad de la señal.
Marca la afirmación que consideres falsa: el protocolo IEEE 802.11a Seleccione una: a. Tiene 12 canales sin solapamiento. 8 para red inalámbrica y 4 para conexiones punto a punto. b. Tiene una velocidad teórica de 54 MBps, con velocidades reales de 20 Mbps c. Puede alcanzar una distancia de 200 metros. d. Nunca puede interoperar con equipos del estándar 802.11b .
Un criterio que se debe considerar para el mantenimiento a la PC es? Seleccione una: a. Ninguna de las anteriores b. Evitar que el monitor este sobre una repisa c. Mantener a la PC cerca de equipos electrónicos o bocinas d. Mantener el equipo lejos de las ventanas .
Es la regla que obliga a un atributo o conjunto de atributos de una relación aparezca como clave primaria en otra relación. Identifique la definición correcta: Seleccione una: a. INTEGRIDAD REFERENCIAL b. CLAVE PRIMARIA O PRIMARY KEY c. CLAVE FORÁNEA O FOREIGN KEY d. IDENTIFICADOR .
Reflejan las responsabilidades de la gente que interviene en el proceso: Seleccione una: a. Precondiciones y postcondiciones. b. Productos. c. Roles. d. Ninguna es correcta. .
Qué relación existe entre la velocidad de transferencia de datos y la distancia de la estación al punto de acceso? Seleccione una: a. Ninguna. b. La velocidad es la misma, aunque la potencia de la señal es más débil. c. Ninguna. La velocidad es la misma, pero con más errores. d. A mayor distancia menos velocidad de datos. e. A mayor distancia mayor velocidad. .
El Bluetooth es utilizado en redes: Seleccione una: a. LAN b. WILAN c. PAN d. WAN .
Requiere disponer de unos requisitos completos y precisos al principio del desarrollo: Seleccione una: a. Modelo en cascada. b. Modelo en espiral. c. Modelo incremental. d. Ninguna es correcta.
En programación orientada a objetos, la inmutabilidad es la capacidad de los objetos de no cambiar su estado después de ser creados, y sirve para mejorar la mantenibilidad del código. Seleccione una: a. Verdadero b. Falso .
Una aplicación independiente: Seleccione una: a. Ninguna es correcta. b. Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. c. Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. d. Es un sistema de control de software que regula y gestiona dispositivos de hardware. .
Cuál de las siguientes afirmaciones no es cierta: Seleccione una: a. JSP como servlet son tecnología de scripting (permiten integrar código de cliente y de servidor). b. JSP es una tecnología con más prestaciones que servlets. c. JSP y servlet son tecnologías basadas en Java. d. Tanto JSP como servlet permiten utilizar componentes de software (JavaBeans). Tanto JSP como servlet permiten utilizar componentes de software (Java-Beans) .
La potencia insuficiente, salidas de voltaje inestables, cables en mal estado y la mala instalación eléctrica son fallas en la______ de _________. Seleccione una: a. Fuente de alimentación, alimentación b. La tarjeta madre, memoria ram c. Temperatura, voltaje d. Inestabilidad, la computadora .
Muchas compañías se deslizan hacia la ingeniería de software conforme evolucionan sus productos y servicios: Seleccione una: a. Demandas crecientes. b. Desarrollo de software profesional. c. Expectativas bajas. d. Ninguna es correcta. .
Sean X, Y, Z atributos de la relación R. Si Z depende funcionalmente de Y, Y depende funcionalmente de X, se dice que el atributo Z depende funcionalmente de X. Indicar a qué tipo de dependencia funcional corresponde. Seleccione una: a. DEPENDENCIA FUNCIONAL CONMUTATIVA b. DEPENDENCIA FUNCIONAL NATIVA c. DEPENDENCIA FUNCIONAL COMPLETA d. DEPENDENCIA FUNCIONAL TRANSITIVA.
Cuál es la PDU (Protocol Data Unit) del Nivel de Red? Seleccione una: a. Datagrama b. Paquete c. Trama d. Segmento .
La estructura de datos más simple formada por una secuencia de caracteres, que se interpreta como un dato único se denomina: Seleccione una: a. Cadena b. Lista c. Pila d. Pila .
Es un bloque de código que contiene una serie de instrucciones y atributos, por los cuales se puede crear un objeto. ¿Es conocido como? Seleccione una: a. Interfaz. b. Clase. c. Clase abstracta. d. Método. .
Es una tarjeta de expansión para una computadora, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor Seleccione una: a. Tarjeta de sonido b. Tarjeta de juegos c. Tarjeta de USB d. Tarjeta gráfica o de video .
Seleccionar la definición de un procedimiento almacenado. Seleccione una: a. SENTENCIAS EJECUTADAS DESDE EL CLIENTE b. CONJUNTO DE SENTENCIAS DE CONSULTA Y ALMACENADAS EN EL SERVIDOR DE BASE DE DATOS c. CONJUNTO DE SENTENCIAS CREADAS Y ALMACENADAS EN EL SERVIDOR DE BASE DE DATOS d. SENTENCIAS EJECUTADAS DESDE EL MANAGEMENT. .
Dentro de la estructura SWICHT es necesario utilizar Seleccione una: a. Un default por cada case y cada break b. Un solo Break c. Un Break por cada case d. No se utiliza break .
Cuál cláusula permite agrupar valores en una columna específica. Seleccione una: a. HAVING b. ORDER BY c. WHERE d. GROUP BY.
El problema de seguridad y confianza: Seleccione una: a. Es necesario asegurarse de que usuarios malintencionados no puedan atacar el software. b. Ninguna es correcta. c. Se requieren sistemas que operen como distribuidos a través de redes que incluyan diferentes tipos de computadoras y dispositivos móviles. d. Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. .
En la siguiente sentencia SQL indicar la respuesta correcta considerando el nombre de la tabla creada. Seleccione una: a. CREATE TABLE PEDIDOS_PAGADOS_CON_TARJETA WITH SELECT * FROM PEDIDO b. CREATE TABLE PEDIDOS_PAGADOS_CON_TARJETA AS SELECT * FROM PEDIDO WHERE FORMAPAGO=’TARJETA’ c. CREATE TABLE PEDIDOS_PAGADOS_CON_TARJETA SELECT * FROM PEDIDO WHERE FORMAPAGO=’TARJETA’ d. CREATE TABLE PEDIDOS_PAGADOS_CON_TARJETA AS SELECT * FROM PEDIDO.
Seleccione la estructura de datos que cumple con la filosofía LIFO (last in first out), el último en entrar es el primero en salir: Opciones:{ Seleccione una: a. Lista b. Pila c. Cola d. Matriz .
En la plataforma .NET, todos los tipos de datos heredad de: Seleccione una: a. System.Class b. System.Object c. System.ValueType d. System.Type .
Son sistemas que desde su entorno recopilan datos usando un conjunto de sensores, y envían dichos datos para su procesamiento a otros sistemas: Seleccione una: a. Sistemas de sistemas. b. Ninguna es correcta. c. Sistemas de procesamiento en lotes. d. Sistemas de adquisición de datos.
Cuál es la última versión de Bluetooth: Seleccione una: a. 2 b. 5 c. 6 d. 4 .
A cada ocurrencia de la entidad A le pueden corresponder varias ocurrencias de la entidad B, pero a cada ocurrencia de la entidad B le corresponde una ocurrencia de la entidad A. Seleccione una: a. CARDINALIDAD DE LA ENTIDAD MUCHOS A MUCHOS b. CARDINALIDAD DE LA RELACIÓN UNO A MUCHOS c. CARDINALIDAD DE LA RELACIÓN MUCHOS A MUCHOS d. CARDINALIDAD DE ENTIDAD UNO A MUCHOS .
Que es la E/S programada Seleccione una: a. Son programas que son controladas por medio de la pantalla b. Son programas controladas por el mouse c. Ejecuta un programa que controla directamente la operación de E/S, incluyendo la comprobación del estado del dispositivo d. Es un sistema de procesadores que comparten un mismo sistema operativo.
Cuál es la principal diferencia entre la memoria RAM y ROM Seleccione una: a. La ROM es volátil b. No hay diferencia c. Su tecnología d. La RAM es volátil.
Los lenguajes de programación según su nivel de abstracción se clasifican en Seleccione una: a. Orientado a objetos, orientado a eventos, estructurados. b. Ninguna de las anteriores respuestas es correcta. c. Lenguaje máquina, lenguaje de bajo y alto nivel d. Intérpretes y compilados .
Cuantos esclavos pueden existir en una piconet: Seleccione una: a. 3 b. 5 c. 7 d. 2 .
Cuál es la mínima resolución de la pantalla de un monitor del PC? Seleccione una: a. 700x800 b. 600x800 c. 800x700 d. 800x600 .
En el lenguaje SQL, para eliminar un registro de una tabla se utiliza la instrucción DELETE, que va acompañada de otras cláusulas. Indique la instrucción que este mal planteada en la tabla persona. Seleccione una: a. DELETE FROM PERSONA WHERE ID=15 b. DELETE FROM PERSONA WHERE CIUDAD=’SAN LORENZO’ c. DELETE FROM PERSONA WHERE SUELDO < 390 d. DELETE FROM PERSONA WHERE ID=; .
Dónde se puede insertar código JavaScript en un documento HTML? Seleccione una: a. Si el código está en un archivo aparte, solo en <HEAD> b. En <BODY> c. Tanto en <HEAD>como en .
Que es almacenar información Seleccione una: a. La opción de organizar información b. Trasmitir información c. La opción de examinarla d. La computadora tiene la capacidad de guardar en un espacio reducido gran cantidad de información .
Un sistema de control embebido: Seleccione una: a. Es un sistema de control de software que regula y gestiona dispositivos de hardware. b. Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. c. Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. d. Ninguna es correcta.
Son sistemas compuestos por un cierto número de sistemas de software. sistema de adquisición de datos Sistemas De Sistemas ninguna es correcta sistema de procesamiento en lotes.
El tipo de dato: Todas las anteriores respuestas son correctas. pueden ser numerico cadena y de caracter pueden ser valores logicos determina la naturaleza del conjunto de valores .
Denunciar test Consentimiento Condiciones de uso