Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEComplexivo Especialidad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Complexivo Especialidad

Descripción:
Complexivo Especialidad

Autor:
KAL-EL
(Otros tests del mismo autor)

Fecha de Creación:
13/10/2018

Categoría:
Personal

Número preguntas: 330
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Consisten en sistemas independientes que se producen por una organización de desarrollo y se venden en el mercado abierto a cualquier cliente que desee comprarlos. Productos comerciales Productos especializados Productos genéricos Productos personalizados.
Los ingenieros hacen que las cosas funcionen con la aplicación de teorías, métodos y herramientas donde es adecuado se considera. Procesos de ingeniería Validación de procesos. Especificaciones técnicas Disciplina de ingeniería.
Las teorías y los métodos que subyacen en las computadoras y los sistemas de software, en tanto que la ingeniería de software se preocupa por los asuntos prácticos de la producción del software es la. Las ciencias de la computación  Ingeniería de Software Ingeniería de sistemas Control y automatización.
Consiste en aplicaciones que se ejecutan en una computadora remota y a las que los usuarios acceden desde sus propias PC o terminales Sistemas de control embebido Aplicaciones interactivas basadas en transacción Sistemas de información Sistemas de adquisición de datos.
Determine el componente de la Ética en la ingeniería de software Organización Seguridad Derechos de propiedad intelectual Control.
Las actividades relacionadas que conduce a la elaboración de un producto de software Actividades del software Ingeniería de Software Lenguaje para el desarrollo del software Proceso de software .
La toma de las actividades fundamentales del proceso de especificación, desarrollo, validación y evolución representa fases separadas del proceso como la especificación de requerimientos, diseño de software, implementación, pruebas y mantenimiento corresponde al modelo de: Modelo en cascada  Ingeniería de software orientada a la reutilización Modelo espiral Modelo hibrido.
Las siguientes fases corresponden al modelo fases (especificación de requerimientos, análisis de componentes, diseño con reutilización, desarrollo e integración, validación del sistema) Modelo tradicional Modelo espiral Modelo en cascada Ingeniería de software orientada a la reutilización .
La versión inicial de un sistema de software que se usa para demostrar conceptos, tratar opciones de diseño y encontrar más sobre el problema y sus posibles soluciones es: Proceso de software Modelos Prototipos  Actividades del proceso.
Los procesos de desarrollo del software rápido se diseñan para producir rápidamente un software útil apoyándose universalmente en el enfoque incremental para la especificación, el desarrollo y la entrega de software se denomina: Métodos agiles Modelo en cascada Método no agiles Modelo espiral.
Programación extrema pertenece a: Metodología agiles  Metodología tradicionales Metodología no agiles Lenguaje de programación de alto nivel.
Los enunciados acerca de servicios que el sistema debe proveer, de cómo debería reaccionar el sistema a entradas particulares y de cómo debería comportarse el sistema en situaciones específicas se define como: Programación extrema Proceso de software Requerimientos funcionales Requerimiento no funcionales.
Los requerimientos que no se relacionan directamente con los servicios específicos que el sistema entrega a sus usuarios pero pueden relacionarse con propiedades emergentes del sistema, como fiabilidad, tiempo de respuesta y uso de almacenamiento Requerimientos funcionales Metodología agiles Metodología no agiles Requerimientos no funcionales.
Los requerimientos de sistemas amplios derivados de políticas y procedimientos en la organización del cliente y desarrollador se conocen como: Requerimientos de la organización Requerimientos externos Requerimientos del producto Requerimientos ambientales.
El proceso de escribir, en un documento los requerimientos del usuario y del sistema de manera clara sin ambigüedades, fáciles de entender completos y consistentes se refiere a: Especificación de requerimientos Procesos de ingeniería de requerimientos Adquisición y análisis de requerimientos. El documento de requerimientos de software.
En el proceso de descubrimiento de requerimiento de manera formal e informal donde los participantes del sistema son parte de la mayoría de los procesos de la ingeniería de requerimientos se llama: Análisis Encuesta Observación Entrevista .
Identificar el requerimiento funcional: Sistema de gestión de base de datos Comunicación de datos Lenguaje de programación Verificación del digito verificador de la cedula .
Identificar el requerimiento no funcional La aplicación deberá funcionara sobre el SGBD mysql Informes semanales de los clientes por cuentas por cobrar Validación de periodos por semanales Control de la existencia de los productos.
Identificar el requerimiento no funcional que se convierte en requerimiento funcional Calificaciones acrode al sistema educativo Autentificación de usuarios Informes generales por semana, mes, año Entrada de datos validas.
Identificación de interacciones individuales entre el sistema y sus usuarios u otros sistemas se define a: Uml Procesos de software Requerimeitnos del producto Casos de uso.
Middleware es un software distribuido necesario para el soporte de interacciones entre Requerimiento de producto Requerimiento de la organización Requerimientos externos Requerimientos ambientale.
De las siguientes definiciones cual es un servidor propio de la arquitectura cliente servidor Correo electrónico Web Droupware Groupware.
Determine la ventaja de la arquitectura cliente-servidor la cual está dad por: Escalabilidad Infraestructura Complejidad Simplicidad.
Cuál de los siguientes entornos se utiliza en la arquitectura cliente servidor en el modelo: Cuando se requiere un mantenimiento mínimo Cuando la base de datos es relativamente estática Cuandose requiera poco procesamiento de datos en la organización Ninguna de las anteriores.
Se define a los roles de los SGBD. Un conjunto de privilegios sobre el sistema Un conjunto de usuarios Un conjunto de privilegios sobre el sistema y/o sobre objetos de esquemas de usuarios Un conjunto de privilegios sobre objetos de esqeumas de usuario.
La definición de transacción es un sistema de gestión de base de datos permite Permite la recuperación ante fallos y prevenir problemas de concurrencia Realizar optimizaciones sobre el deiseño físico de la base de datos Prevenir problemas de concurrencia Ninguna de las anteriores.
¿Que no realiza el API JDBC? Establecer una conexión con una fuente de datos Verificación de la interface de comunicación entre la memoria ram y front end Procesar los resultados Enviar consultas y sentencias de actualización a la fuente de datos.
Java proporciona componetes de JDBC para la comunicación de acceso a los datos y las aplicaciones identifiquen el componente incorrecto. la suite de testeo de controladores JDBC El administrador de contralores JDBC Proporciona información de la red de datos El puente JDBC-ODBC.
Identificar el tipo de controlador que permite convertir las llamadas JDBC a llamadas de Oracle, Sybase, Informix, DB2 u otros gestores de base de datos. ODBC. ADO NATIVE API RDO.
¿Cuál de estos no es un atributo válido para el elemento video? download autoplay controls loop.
EN LA API DE GEOLOCATION, ¿CUÁLES SON LOS DOS ATRIBUTOS O PROPIEDADES DEL OBJETO “POSITION”? latitude y altitude coords y altitude latitude y longitude coords y timestamp.
LAS TECNOLOGIAS AGRUPA HTML5 SON: HTML + CCS3 + Flash HTML + Javascript HTML + CCS3 + Javascript HTML + CCS3.
Funcionalidad de HTML5 que permite abrir puertos para los sockets para una comunicación bidireccional, full duplex con baja latencia y que se basa en protocolo TCP. SGV Web GL Sistema de Caché Web Socket.
¿De qué se compone un procedimiento almacenado? Un nombre, un conjunto de parámetros y un bloque de código Un nombre y un conjunto de variables de tipo cadena. Solamente de un bloque de código. Un índice, un conjunto de funciones y un bloque de procesos.
Sentencia utilizada para eliminar una base de datos DROP DATABASE TRUNCATE DATABASE DELETE DATABASE ERASE DATABASE.
El comando ___________ es usado para obtener información acerca de como MySQL podría ejecutar una consulta de sql. ANALIZE EXPLAIN DESCRIBE SHOW.
En el lenguaje de programación PHP, para que se utiliza el siguiente código fuente: if (isset($variable)) Confirma si $variable es una variable de tipo escalar Confirma si $variable es una variable de tipo boolean. Confirma si $variable es una variable de tipo vectorial (array) Confirma si $variable está definida y tiene un valor no nulo.
¿Cuál de estas instrucciones se utiliza para realizar una consulta a una base de datos MySQL? mysql_query mysql_db_access mysql_access mysql_sql.
Dada la tabla de empleados con los siguiente campos y valores, determinar el resultado de la siguiente consulta “Select * from empleados order by nomemp desc” Tabla empleado Idemp Nomemp 1 Zambrano Johanna 2 Vasconez Jenny 3 Alava Elizabeth Muestra los id de los empleados de menor a mayor Muestra la tabla completa ordenada de mayor a menor Muestra sólo los nombres ordenados de menor a mayor Muestra los id de los empleados de mayor a menor .
Analice el esquema de la tabla empleados y sus valores para identificar la línea de sql correcta que permita mostrar cada una de las comisiones y el número de empleados que las reciben. Solo si tiene comisión. select comisionE, nomEmp, sum(comisionE) as 'Num empleados' from empleados group by comisionE having comisionE >0 select comisionE, nomEmp, count(*) as 'Num empleados' from empleados group by comisionE having comisionE >= 0 select comisionE, nomEmp, count(*) as 'Num empleados' from empleados group by comisionE having comisionE > 0 select comisionE, nomEmp, sum(comisionE) as 'Num empleados' from empleados group by comisionE having comisionE >=0.
Analice el esquema de la tabla empleados y sus valores para identificar la línea de sql correcta que permita hallar el salario más alto, el más bajo y la diferencia entre ellos. SELECT MAX(SALEMP) AS 'SALARIO MAYOR', MIN(SALEMP) AS 'SALARIO MENOR', MIN(SALEMP) - MAX(SALEMP) AS 'DIFERENCIA' FROM EMPLEADOS SELECT MAX(SALEMP) AS 'SALARIO MAYOR', MIN(SALEMP) AS 'SALARIO MENOR', 'SALARIO MAYOR'-'SALARIO MENOR' FROM EMPLEADOS SELECT MAX(SALEMP) AS 'SALARIO MAYOR', MIN(SALEMP) AS 'SALARIO MENOR', MAX(SALEMP) - MIN(SALEMP) AS 'DIFERENCIA' FROM EMPLEADOS SELECT MAX(SALEMP) AS 'SALARIO MAYOR', MIN(SALEMP) AS 'SALARIO MENOR',('SALARIO MAYOR'-'SALARIO MENOR') FROM EMPLEADOS.
Analice el esquema de la tabla empleados y sus valores para identificar la línea de sql correcta que permita mostrar la lista de los empleados cuyo salario es mayor o igual que el promedio de la empresa. Ordenarlo por departamento. select nDIEmp, salEmp from empleados where salemp >= (select max(salemp) from empleados) select nDIEmp, salEmp from empleados where salemp >= (select min(salemp) from empleados) select nDIEmp, salEmp from empleados where salemp >= max(salemp) select nDIEmp, salEmp fron empleados where salemp >= (select max(salemp) from empleados).
Analice el esquema de las tablas empleados y departamentos sus valores para identificar la línea de sql correcta que permita mostrar los departamentos que tienen más de dos empleados indicando el número de empleados de esos departamentos. select d.codDepto, d.nombreDpto, count(*) as 'Num empleados' from departamentos d, empleados e where d.codDepto=e.codDepto group by d.codDepto having count(*) >= 2. select d.codDepto, d.nombreDpto, max(d.codDepto) as 'Num empleados' from departamentos d, empleados e where d.codDepto=e.codDepto group by d.codDepto having count(*) >=2 select d.codDepto, d.nombreDpto, count(*) as 'Num empleados' from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto having count(*) > 2 select d.codDepto, d.nombreDpto, count(*) as 'Num empleados' from departamentos d, empleados e where d.codDepto=e.codDepto group by d.codDepto having count(*) > 2.
Analice el esquema de las tablas empleados y departamentos sus valores para identificar la línea de sql correcta que permita mostrar el nombre del departamento cuyo promedio de salarios sea la más alta, indicando el valor de la suma. select d.nombreDpto, count(e.salEmp) from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto order by count(e.salEmp) desc limit 10. select d.nombreDpto, sum(e.salEmp) from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto order by sum(e.salEmp) desc limit 10 select d.nombreDpto, avg(e.salEmp) from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto order by avg(e.salEmp) desc limit 10 select d.nombreDpto, avg(e.salEmp) from departamentos d, empleados e where d.codDepto=e.codDepto group by d.nombreDpto order by avg(e.nombreDpto) desc limit 10.
La palabra clave se debe añadir a la clausula SELECT para asegurar que cada fila de los resultados de la consulta se única. All Rollup Cube Distinct.
Los predicados que permiten utilizar subconsultas para arrojar multiples filas Predicado SOME Predicado DISTINCT. Ninguna de las anteriores D. Predicado TOP.
La instrucción se utiliza que se utiliza para asignar un valor inicial a una variable CALL DECLARE RETURN SET.
La característica de una transacción se refiere a la naturaleza todo o nada de una transacción Consistente Aislada Atómica Durable.
Cuál es la instrucción SQL finalizara una transacción de una base de datos Savepoint Commit Begin Set transaction.
La cantidad de tablas que puede ser definido un activador. Tablas con reglas de integridad referencial Solamente en una tabla Cualquier número de tablas Ninguna de la anteriores.
Analizar el siguiente código desarrollado en PHP, determinar la instrucción correcta para establecer conexión con la de datos en la línea que tiene espacios en blanco. <?php function disconnectDB($conexion){ $close = __________($conexion) or die("Ha sucedido un error inexperado en la desconexion de la base de datos"); return $close;} ?> mysqli_close() mysqli_exit() mysqli_open() mysqli_closed() .
Analizar el siguiente código desarrollado en PHP, determinar la innvocacion a un procedimiento almacenado. include "../conectarmysql.php"; $resultado = ____________ ("call paverificar('$cedula')"); mysql_query mysql_select mysql_fetch_array mysqli_free_result.
Observe cuidadosamente el siguiente código de sql y determine la línea con error. SELECT pedido.IdPedido, cliente.NombreEmpresa, pedido.FechaPedido FROM pedido RIGHT JOIN cliente ON pedido.IdCliente and cliente.IdCliente LIMIT 15 SELECT pedido.IdPedido, cliente.NombreEmpresa, pedido.FechaPedido FROM pedido INNER JOIN cliente ON pedido.IdCliente=cliente.IdCliente LIMIT 15 SELECT pedido.IdPedido, cliente.NombreEmpresa, pedido.FechaPedido FROM pedido LEFT JOIN cliente ON pedido.IdCliente=cliente.IdCliente LIMIT 15 SELECT pedido.IdPedido, cliente.NombreEmpresa, pedido.FechaPedido FROM pedido FULL JOIN cliente ON pedido.IdCliente=cliente.IdCliente LIMIT 15.
Con la siguiente línea de sql que resultados se obtiene: SELECT * FROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp>=800000 and salemp<=900000) Todas las filas de las dos tablas donde el salario del empleado es mayor a 800000 y menor a 900000 Todas las filas de las dos tablas donde el salario del empleado es 800000 y es 900000 Todas las filas de las dos tablas donde el salario del empleado esta entre 800001 y 900001 Todas las filas de las dos tablas relacionadas donde el salario del empleado es mayor o igual 800000 y menor igual a 900000.
Analice la siguiente línea de sql mediante una subconsulta de selección utilizando el predicado correcto para obtener cuatro columnas como son nombre del departamento, código del director, salario del empleado y nombre el empleado que tenga un salario entre 800000 y 5050000. select departamentos.nombreDpto,departamentos.codDirector,empleados.salEmp, empleados.nomEmp from departamentos, empleados where (departamentos.codDepto in (SELECT empleados.codDepto FROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp >= 800000 and salemp <= 5050000))and empleados.codDepto = departamentos.codDepto) select departamentos.nombreDpto,departamentos.codDirector,empleados.salEmp, empleados.nomEmp from departamentos, empleados where (departamentos.codDepto >ALL (SELECT empleados.codDeptoFROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp >= 800000 and salemp <= 5050000))and empleados.codDepto = departamentos.codDepto) select departamentos.nombreDpto,departamentos.codDirector,empleados.salEmp, empleados.nomEmp from departamentos, empleados where (departamentos.codDepto some (SELECT empleados.codDepto FROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp >= 800000 and salemp <= 5050000))and empleados.codDepto = departamentos.codDepto) select departamentos.nombreDpto,departamentos.codDirector,empleados.salEmp, empleados.nomEmp from departamentos, empleados where (departamentos.codDepto in (SELECT empleados.codDepto FROM departamentos, empleados WHERE departamentos.codDepto = empleados.codDepto and (salemp = 800000 and salemp = 5050000))and empleados.codDepto = departamentos.codDepto).
La instrucción SELECT está dedicada a obtener información de la base de datos. El resultado de su ejecución, si existe, siempre tiene estructura de una tabla. SELECT FROM [TABLA] WHERE [CAMPO] = [VALOR] SELECT * FROM [TABLA] WHERE [CAMPO] = [VALOR] SELECT [TABLA] WHERE [CAMPO] = [VALOR] SELECT * FROM [CAMPO] WHERE [TABLA] = [VALOR].
En el lenguaje SQL, la instrucción INSERT permite añadir una o más filas en una tabla. INSERT INTO [TABLA] VALUES(DATO1, DATOO2, …) INSERT [TABLA] INTO VALUES(CAMPO1, CAMPO2, …) INSERT INTRO [TABLA] VALUES(CAMPO1, CAMPO2, …) INSERT INTO [TABLA] VALUES(CAMPO1, CAMPO2, …).
En el lenguaje SQL, eliminar un registro de una tabla se utiliza la instrucción DELETE, que va acompañada de otras cláusulas. DELETE FROM Persona WHERE Ciudad=’Quevedo’; DELETE FROM Persona WHERE id = ; DELETE FROM Persona WHERE sueldo<360; DELETE FROM Persona WHERE id=15;.
La instrucción UPDATE, es parte del lenguaje SQL, y su forma elemental de trabajo es como el ejemplo siguiente UPDATE TABLA SET nombre='Fran' WHERE nombre='Juan’. Actualiza un registro de nombre Juan Actualiza todos los registro de nombre Juan Actualiza todos los registro de la tabla Actualiza todos los registro del campo nombre que empiezan con Juan.
Es la regla que obliga a un atributo o conjunto de atributos de una relación aparezca como clave primaria en otra relación. CLAVE EXTRANJERA O FOREIGN KEY CLAVE PRIMARIA O PRIMARY KEY IDENTIFICADOR INTEGRIDAD REFERENCIAL .
En el lenguaje SQL para totalizar o calcular resultados se suele utilizar las funciones agregadas, determinar la sentencia mal planteada. SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTO, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad <>100 SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=’100’ SELEC SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad<=100 SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100.
Identificar la sentencia de sql para mostrar el nombre del producto y total de la relación entre las tablas producto y dpedidos la cual se describe un producto tiene varios pedidos. SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto SELECT Productos.NombreProducto,DPedidos.Cantidad , dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Dpedidos.IdProducto ON Dpedidos.IdProducto = Productos.IdProducto.
Un procedimiento almacenado es Sentencias ejecutadas desde el Management Conjunto de sentencias creadas y almacenadas en el servidor de base de datos Sentencias ejecutadas desde el cliente Conjunto de sentencias de consulta y almacenadas en el servidor de base de datos.
La secuencia o pasos de las actividades para diseñar una Base de Datos son Normalizar la Base de Datos-Establecer el Objetivo del Diseño- Definir niveles de abstracción- Elaborar la Base de Datos Definir niveles de abstracción- Establecer el Objetivo del Diseño- Elaborar la Base de Datos- Normalizar la Base de Datos Elaborar la Base de Datos- Establecer el Objetivo del Diseño- Definir niveles de abstracción- Normalizar la Base de Datos Establecer el Objetivo del Diseño- Definir niveles de abstracción- Elaborar la Base de Datos- Normalizar la Base de Datos.
Una base de datos está en el 2FN cuando. CUANDO EXISTENTE DEPENDENCIAS FUNCIONALES PERMITE LA EXISTENCIA DE FUNCIONAL NO TRANSITIVA NO HAY DEPENDENCIA FUNCIONAL ENTRE DOS COLUMNAS QUE NO PERTENECEN A NINGUNA CLAVE TODOS SUS VALORES SON ATOMICOS .
Las etiquetas <ol> y <li> se emplean para crear Una tabla de datos Una lista no ordenada Una lista ordenada Una lista con viñetas.
En PHP, para escribir directamente en un fichero sin tener que abrirlo, se emplea la función fput() file_put_contents() fwrite() Las anteriores respuestas no son correctas.
En PHP y MySQL, para seleccionar la base de datos se emplea mysql_select_db() mysql_database() mysql_select_query() mysql_db_name().
En PHP y MySQL, para liberar la memoria utilizada por un resultado se emplea la función mysql_clean() mysql_free() mysql_free_result() mysql_garbage_collect().
Para configurar el funcionamiento de PHP se emplea el fichero php.conf php.setup php.ini php.txt.
En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos ODBC? odbc_connect("DSN", "usuario", "contraseña"); odbc_open("DSN", "usuario", "contraseña"); odbc_connect("DSN"); odbc_open("DSN");.
En PHP, la sentencia de control foreach se emplea para Recorrer los elementos de un array y las propiedades de un objeto Recorrer las propiedades de un objeto Recorrer los elementos de un array Recorrer las propiedades de una clase.
¿Qué funciones se emplean para abrir y cerrar una conexión en PHP? mysql_open() y mysql_close() mysql_open() y mysql_disconnect() mysql_connect() y mysql_close() mysql_connect() y mysql_disconnect().
En una aplicación web es importante validar en el lado del servidor porque: Mejora el tiempo de respuesta de la aplicación Reduce la carga de trabajo en el servidor Simplifica el código que se debe programar en el servidor Se desarrollan políticas de seguridad de la información.
En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos MySQL? mysql_open("localhost", "usuario"); mysql_open("usuario", "localhost"); mysql_connect("localhost", "usuario"); mysql_connect("usuario", "localhost");.
En la sección de Agentes Inteligentes, existe un término que se utiliza para indicar que el agente puede recibir entradas en cualquier instante. Percepción Neurona Procesamiento Agente.
En cuanto al tema de agentes inteligentes, hay programas que encarnan los principios que subyacen en casi todos los sistemas inteligentes Softwares reactivos Arquitectura de software Agentes basados en utilidad Software de procesamiento de texto.
Un agente inteligente que aprende se divide en componentes conceptuales. 1 4 20 11.
Complete: Un agente inteligente es algo que percibe y actúa en un… Medio Computador Neurona Átomo.
Complete: Los agentes directos simples responden directamente a la: Solidez Computador Persona Percepción.
Algoritmos resolución del problema, completar los 2 espacios en blanco La salida del algoritmo de resolución de problemas es considerada como un __________ o ____________ bucle, solución solución, sustitución reinicio, salto Fallo, solución.
Complete: El agente inteligente puede construir secuencias de acciones que alcanzan sus objetivos mediante búsqueda y, por ende, conocer los distintos ___________ Métodos de solución Métodos de búsqueda Métodos de sustitución Métodos de simplificación de problema.
Ordenar los componentes de problema. Un problema puede definirse, formalmente, por cuatro componentes. Estado inicial, Función sucesor, Test objetivo, Costo del camino Estado actual, Test comparativa, Función objetiva, costos Estado del entorno, Test comparativa, Función comparativa, solución Estado inicial, Test objetivo, Costo del camino, solución.
Complete: Antes de que un agente inteligente pueda comenzar la búsqueda de soluciones, debe formular un objetivo y luego usar dicho objetivo para _______ Formular un problema Conseguir un beneficio Formular un estado actual Formular un camino.
Completar: En la inteligencia artificial, la idea de la búsqueda bidireccional es: Ejecutar búsquedas en paralelo Ejecutar 2 búsquedas simultaneas Alcanzar 2 objetivos Ejecutar una búsqueda en 2 direcciones.
Enfoques de la inteligencia artificial, Identifique el término excluido: Sistemas interconectados entre sí Sistemas que piensan como humanos Sistemas que actúan como humanos Sistemas que actúan racionalmente.
Existen tres áreas fundamentales de las matemáticas que aportan a la inteligencia artificial. Identifique el elemento que no corresponde. Filosofía Lógica Computación Probabilidad.
En inteligencia artificial, Un sistema es racional si hace ____________, en función de su conocimiento. Lo correcto Lo básico Lo opuesto Lo sobrenatural.
En inteligencia artificial, El enfoque cognitivo, se asocia a: Pensar como un humano Actuar como un humano Pensar racionalmente Actuar racionalmente.
En inteligencia artificial, Según la historia, qué personaje fue precursor del estudio del comportamiento humano. Aristóteles René Descartes Isaac Newton Albert Einstein.
Génesis de la inteligencia artificial, El primer trabajo sobre IA se basó en tres fuentes, una de ellas no corresponde. Hipótesis del sistema de símbolos físicos. Conocimientos sobre la fisiología básica y funcionamiento de las neuronas en el cerebro El análisis formal de la lógica proposicional de Russell y Whitehead La teoría de la computación de Turing.
Escoja la respuesta correcta: ¿Cuál de los ítems corresponde a la siguiente sigla?: (BRPM) Búsqueda Recursiva del Primero Mayor Búsqueda Requerida del Primero Mejor Búsqueda Requerida del Primero Mayor Búsqueda Recursiva del Primero Mejor.
En inteligencia artificial, La combinación de la teoría de la probabilidad con la teoría de la utilidad da lugar a: La teoría de la decisión La teoría de juegos La teoría de la relatividad La teoría de la evolución.
En inteligencia artificial, La forma más ampliamente conocida de la búsqueda primero el mejor, se le llama: búsqueda B* búsqueda CD búsqueda A* búsqueda F*.
Complete el texto: Un algoritmo genético (o AG) es una variante de la búsqueda de haz _____________ en la que los estados sucesores se generan combinando dos estados padres, más que modificar un solo estado. La analogía a la selección natural es la misma que con la búsqueda de haz estocástica, excepto que ahora tratamos con ______________ más que con la reproducción asexual. genético - heurística estocástica - reproducción sexual búsqueda - genética heurística - estocástica.
Escoja la función correcta: La fórmula de la Búsqueda A*, que minimiza el costo estimado total de la solución es: A(n) = f(n) + g(n) g(n) = f(n) + g(n) f(n) = g(n) + h(n) h(n) = A(n) + f(n).
Escoja la función correcta: La fórmula de la Búsqueda A*, que minimiza el costo estimado total de la solución es__: A(n) = f(n) + g(n) g(n) = f(n) + g(n) f(n) = g(n) + h(n) h(n) = A(n) + f(n).
En inteligencia artificial, Una de las variables que caracteriza la calidad de una heurística es: B* CD A* F*.
En inteligencia artificial, La condición de consistencia también es llamada: Monotonía Nodo Desigualdad Acción.
Complete. En inteligencia artificial, La búsqueda voraz primero el mejor trata de expandir el nodo más______ Lejano al objetivo Cercano al objetivo Heurístico Recto.
Agentes resolventes-problemas, completar el enunciado. Medir el rendimiento de la resolución de un problema es fundamental, ya que, se puede establecer cuál es el _________________ Situación del problema Comportamiento del problema Beneficio del problema Proceso del problema.
En inteligencia artificial. “Juegos”, La poda alfa-beta puede aplicarse a: Árboles de profundidad determinada Árboles de cualquier profundidad Un procesamiento A neurona .
Un juego puede definirse formalmente como una clase de problemas de búsqueda. ¿Cuáles son los componentes de esa clase de problemas de búsqueda? Árbol de juegos Poda, funciones de evaluación Estado inicial, función sucesora, test terminal, función utilidad Entornos multiagente, contingencias.
Seleccione la respuesta correcta. ¿Cuál de estas 4 estrategias no corresponde a búsquedas no informada? Búsqueda primero en anchura Búsqueda de costo uniforme Búsqueda primero en profundidad Búsqueda de profundidad ilimitada.
Identifique el elemento que no corresponde: ¿Qué es capaz de hacer la IA hoy en día? Luz Solar Juegos Diagnosis Robótica.
En el lenguaje de juegos, decimos que un árbol parcial es un movimiento en profundidad, que consiste en dos medios movimientos. Cada uno de los cuales se llama: Algoritmo Capa Valor Minimax Terminal.
En inteligencia artificial, Programa de juegos, El juego Deep Blue fue desarrollado por tres investigadores de IBM ¿Cuál de estos no forma parte de los tres investigadores? Alan Turing Feng-Hsiung Hsu Murray Campbell Joseph Hoaneen.
Complete: En los juegos que incluyen un elemento de posibilidad. La expectativa se toma sobre todos los posibles resultados que podrían ocurrir mediante_____ El Movimiento Los Nodos de posibilidad El Valor esperado El Elmento aleatorio.
Evaluación de la posición en juegos con nodos de posibilidad uno podría pensar que las funciones de evaluación para juegos como backgarnrnon deberían ser como funciones de evaluación para el ajedrez. ¿Cuál de estos enunciados es verdad en cuanto a la evaluación de estas funciones? La evaluación es igual. La evaluación es idéntica. Tener más cuidado sobre la evaluación de valores medios La evaluación no se parece en nada.
Decisiones en tiempo real imperfectas refiriéndose a la IA. ¿Cuál algoritmo se genera en el espacio de búsqueda entero? Alfa-beta Secuencia Minimax El tiempo.
Decisiones en tiempo real imperfectas. El efecto horizontal en cuanto a la eliminación o edición es el _____ Más difícil de eliminar Más fácil de editar Más fácil de eliminar Más difícil de editar.
En inteligencia artificial, La semántica del lenguaje define el: Valor de verdad Capa oculta Modelo de la verdad Mundo posible.
En inteligencia artificial, Los Nombres Estándar para añadir una sentencia nueva a la base de Conocimiento son: Preguntar y Ejecutar Ordenar y Ejecutar Decir y Preguntar Decir y Ordenar.
En inteligencia artificial, ¿De Cuantos sensores dispone un agente? Dos Sensores Negativos Dos Sensores Positivos Diez Sensores Cinco Sensores.
En inteligencia artificial, La Semántica del Lenguaje define: El valor de Verdad El valor de las palabras La veracidad de las palabras La expresión de las palabras.
En inteligencia artificial, La lógica proposicional está compuesta por cinco conectivas lógicas las cuales son: ¬(no), ∧(y), ∨(o), ⇒(implica), ⇔(si y solo sí) ¬(o), ∧(y), ∨(no), ⇒(implica), ⇔(si y solo sí) ¬(no), ∧(implica), ∨(o), ⇒(y), ⇔(si y solo sí) ¬(no), ∧(y), ∨(o), ⇒( si y solo sí), ⇔(implica).
En inteligencia artificial, La regla de resolución sólo se puede aplicar a: Base Normal Disyunciones formadas Disyunciones de literales Resoluciones conjuntivas.
En inteligencia artificial. El algoritmo con backtracking incorpora tres mejoras al esquema de IMPLICACIÓN-TV. Los cuales son: Terminación anticipada, Heurística de símbolo puro, Heurística de cláusula unitaria. Terminación, Heurística, Heurística unitaria Terminación anticipada, Heurística de símbolo puro, Heurística unitaria Terminación, Heurística de símbolo, Heurística de cláusula unitaria.
Agentes basados en circuitos, ¿Cuál es el estado de un agente basado en circuitos? Visible Externo Interno Superficial.
En inteligencia artificial, ¿En qué consiste la ventaja de alfa-beta? Nuevas posibilidades Conocer los futuros procesos Ignorar los progresos futuros que apenas van a suceder Ninguna de las anteriores.
En inteligencia artificial, ¿Qué juego combina la suerte y la habilidad en el proceso de toma de decisiones? Backgammon LuckGammon SmartGammon Ninguna de las anteriores.
En inteligencia artificial, ¿Que evalúa una extensión de los algoritmos minimax? El estado inicial El nodo de posibilidad Los futuros procesos Alfa-beta.
En inteligencia artificial, ¿Qué tipo de planes utiliza el sistema de juego Bridge Baron? Razonamiento Intermedios Fáciles Complejos y Jerárquicos.
En Inteligencia Artificial ¿Qué nos permite la poda? Ignorar partes del árbol de búsqueda que no marcan ninguna diferencia para la opción final. Aproximar la utilidad verdadera de un estado sin hacer búsqueda. Capacidad de tomar algunas decisiones cuando no es factible calcular la búsqueda Desviar la utilidad verdadera de un estado sin hacer búsqueda.
En inteligencia artificial ¿Qué calcula el algoritmo minimax? Calcula la decisión minimax del estado actual. Una exploración de profundidad del árbol de juegos. El nodo raíz de un nodo MAX El nodo raíz de un nodo MIN.
En Inteligencia Artificial ¿Cómo consigue el nombre de la poda alfa-beta? De los dos parámetros que describen los limites sobre los valores hacia atrás que aparecen a lo largo del camino. La utilización de una tabla puede tener un efecto espectacular veces. Genera el espacio de búsqueda entero Desviar la utilidad verdadera de un estado sin hacer búsqueda.
En Inteligencia Artificial ¿En que se distingue el algoritmo minimax del algoritmo alfa-beta? El primero Genera espacios de búsquedas enteros y el segundo permite que podemos partes grandes de él. La utilización de una tabla puede tener un efecto espectacular veces. Tanto el primero como el segundo generan los espacios de búsquedas enteros. Ninguna de las anteriores.
Inferencia en lógica de primer orden. El componente clave de todos los algoritmos de inferencia en lógica de primer orden se denomina: Sustitución Conector Unificación Ninguna.
En inteligencia artificial, En el encadenamiento hacia delante eficiente hay tres fuentes de complejidad posibles. Dos de ellas es comprobar cada regla en cada interacción y generar muchos hechos. ¿Cuál es la fuente de complejidad que falta? Bucle interno o emparejamiento de patrones Bucle externo Encadenamiento interno Encadenamiento externo.
El Teorema de Gödel afirma que hay sentencias aritméticas que son verdaderas y no se pueden demostrar. ¿Cuál es uno de estos teoremas? Teorema de Pitágoras Teorema del vacío Teorema de incompletitud Teorema de abstracto .
De las siguientes estrategias de resolución. Identificar cual es la incorrecta: Resolución lineal Resolución unitaria Resolución Por Refuerzo Resolución mediante conjunto soporte.
En inteligencia artificial, Los demostradores de teoremas también son conocidos como: Diseño de teoremas. Conjunto de soporte Razonadores automáticos Entradas.
En inteligencia artificial, ¿Cuáles son los sistemas que están enfocado como agentes independientes que tienen que tomar decisiones y actuar por sí mismos? Ampliar el Prolog. Demostrador de teoremas. Diseño de un demostrador de teoremas. Sistemas de razonamientos.
En la inteligencia artificial. ¿Qué enfoque utiliza la segunda gran familia de algoritmos de inferencia lógica? Sistemas de producción Encadenamiento hacia atrás Procesamiento arquitecturas cognitivas.
En inteligencia artificial. ¿Cuál es el lenguaje de programación lógica más extensamente utilizado? Java Prolog Hostil EHD-LPO.
Implementación eficiente de programas lógicos. ¿Cuál es una de las fuentes principales de paralelismo? Paralelismo-M Paralelismo-X Procesamiento Paralelismo-Y.
Seleccione la respuesta correcta. La ingeniería ontológica es: La agrupación jerarquía de elementos Un campo de las ciencias de la computación y ciencias de la información La toma de decisión es a través de la formulación de grupos conglomerados. La toma decisión es un elemento.
De las formas normales conjuntivas en lógica de primer orden. Defina la Skolemización. Proceso de borrar los cuantificadores existenciales mediante su eliminación. Evita la confusión posterior al eliminar los cuantificadores. Incorporan diversos algoritmos de resolución de restricciones Proceso de borrar los códigos prolog mediante su eliminación.
En la inteligencia artificial en cuanto a las categorías. Es verdad que: Las categorías son la base primaria, invariable de todo cuanto existe, conservada pese a todas las transformaciones La categoría es un campo de las ciencias de la computación y ciencias de la información Las categorías permiten al hombre llegar a conocer el mundo que le rodea Las categorías sirven para organizar y simplificar el conocimiento base, a través de la herencia.
En cuanto a la inteligencia artificial. Definición valida que involucran la creencia es: El conocimiento no es sino una creencia válida demostrada La demostración es indispensable, pues evitará que usted afirme Hacer planes que involucren cambios de sus propias creencias, Es el proceso de desarrollo histórico del conocimiento .
Selecciona la respuesta correcta. La lógica por defecto es: Cuando se originan en explicaciones culturales recibidas para la interpretación y comprensión La demostración es indispensable, pues evitará que usted afirme Es un formalismo en la cual las reglas por defecto se pueden escribir para generar conclusiones contingentes no monotónicas Es el proceso de desarrollo histórico del conocimiento lógico.
Seleccionar la respuesta correcta. La Red semántica es: Un objeto puede pertenecer a más de una categoría, o cuando una categoría puede ser un subconjunto de varias categorías Son capaces de representar objetos individuales, categorías de objetos y relaciones entre objetos. Es un formalismo en el cual las reglas por defecto se pueden escribir para generar conclusiones contingentes no monotónicas. Es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafico.
Seleccionar la respuesta correcta. La comparación de ofertas es: Proceso de razonamiento de la sección precendete ha producido un conjunto de páginas con ofertas para la petición sobre algo Modelo en su versión más sencilla se basa en la relación entre el precio de un bien y las ventas del mismo Como aquella cantidad de bienes o servicios que los productores están dispuestos a vender a los consumidores bajo determinadas condiciones de mercado. Como aquella cantidad de bienes o servicios que los productores están dispuestos a vender a los consumidores bajo determinadas condiciones de mercado.
Seleccionar la respuesta correcta. La Axioma es: Elementos que permiten el modelado de verdades que se cumplen siempre en la realidad Son objetos, miembros de una clase, que no Pueden ser divididos sin perder su estructura y características funcionales. Se establecen entre conceptos de una ontología para representar las interacciones entre éstos. Un objeto que incluye clases, instancias y relaciones.
Seleccionar la respuesta correcta. La herencia es: Es una herramienta conceptual que define un vocabulario común para quien necesita compartir información dentro de un determinado dominio Es uno de los mecanimos de los lenguajes de programación orientada a objetos basados en clases. ciclo de vida de esta metodología Realizar la transformación del modelo conceptual en un modelo formal o semicomputable.
Genesis de la inteligencia artificial. Warren McCulloch y Walter Pittshan sido reconocidos como los autores del primer trabajo de IA y partieron de tres fuentes. ¿Cuál de las siguientes no es una de las tres fuentes? Conocimientos sobre la fisiología básica y funcionamiento de las neuronas en el cerebro Análisis formal de la lógica proposicional de Russell y Whitehead Teoría de la computación de Turing Análisis de las conexiones neuronales.
La IA se convierte en una industria y se lanza el primer sistema experto comercial que tuvo éxito. R1 R2 X1 X2.
El estado del arte de la IA. Hay muchas actividades divididas en sub campos que nos llevan hacer una la gran pregunta. ¿Qué es capaz de hacer la IA? Seleccione una actividad que no es capaz de hacer la IA hoy en día Planificación autónoma Juegos Diagnosis Razonamiento propio.
Es cualquier cosa capaz de percibir su medioambiente con la ayuda de sensores y actuar en ese medio utilizando actuadores. Estamos hablando de un: Agente Actuador Preceptor Explorador.
En la discusión de la racionalidad de un agente aspiradora simple, hubo que especificar las medidas de rendimiento, el entorno, los actuadores y sensores del agente. Todo ello forma lo que se llama el: Entorno de trabajo Entorno de actuadores REAZ Medidas de rendimiento.
El operador de SQL que determina si una cadena de caracteres específica coincide con un patrón determinado de caracteres normales y comodines And Like Between Count.
Seleccione la línea de sql correcta para el retorno de registros de empleados donde su apellido empiece con la cadena de caracteres ‘Vas’ Seleccione el literal correcto: Select apellidos, nombre,edad from empleados where apeemp = like('Vas%') Select apeemp, nombre,edad from empleados where apeemp like 'Vas% Select apellidos, nombre,edad from empleados where apeemp like 'Vas*' Select apeemp, nombre,edad from empleado where apeemp = like('Vas%').
La sentencia del lenguaje sql que permite combinar registros entre dos o mas tablas de una base de datos relacional. Seleccione el literal correcto: Union Join Select Where.
Seleccione la línea de sql correcta para el retorno de registros entre dos tablas relacionadas medianta la utilizacion de JOIN. SELECT PAIS.PAIS, IDPASAJERO, NOMBRES, pasajero.IDPAIS, PASAJERO.TELEFONO, PASAJERO.EMAIL FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS where idpais='0001' SELECT PAIS.PAIS, IDPASAJERO, NOMBRES, pasajero.IDPAIS, PASAJERO.TELEFONO, PASAJERO.EMAIL FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS where pasajero.idpais='0001' SELECT PAIS.PAIS, IDPASAJERO, NOMBRES, IDPAIS, PASAJERO.TELEFONO, PASAJERO.EMAIL FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS where pasajero.idpais='0001' SELECT PAIS.PAIS, IDPASAJERO, NOMBRES, IDPAIS, PASAJERO.TELEFONO, PASAJERO.EMAIL FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS where pasajero.idpais='0001' .
Analice las siguientes líneas de sql que permitan mostrar los registros de los países que aún no han registrado pasajeros SELECT PAIS.IDPAIS,PAIS, IDPASAJERO, NOMBRES, PASAJERO.TELEFONO, PASAJERO.EMAIL FROM PAIS inner JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS SELECT PAIS.IDPAIS,PAIS, IDPASAJERO, NOMBRES, PASAJERO.TELEFONO, PASAJERO.EMAIL FROM PAIS right JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS SELECT PAIS.IDPAIS,PAIS, IDPASAJERO, NOMBRES, PASAJERO.TELEFONO, PASAJERO.EMAIL FROM PAIS right JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS SELECT PAIS.IDPAIS,PAIS, IDPASAJERO, NOMBRES, PASAJERO.TELEFONO, PASAJERO.EMAIL FROM PAIS, PASAJERO WHERE PAIS.IDPAIS = PASAJERO.IDPAIS .
La función que retorna el promedio de los valores de una expresión o columna Seleccione el literal correcto: Sum Avg Count Max.
Seleccione la línea de sql correcta que permita contar los pasajeros que han viajado a diferentes paises. SELECT COUNT(*) AS CUENTA,PAIS.PAIS AS PAIS FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS GROUP BY PAIS.IDPAIS SELECT COUNT(*) AS CUENTA,PAIS.PAIS AS PAIS FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS GROUP BY PAIS.PAIS SELECT COUNT(PASAJERO.IDPAIS) AS CUENTA,PAIS.PAIS AS PAIS FROM PAIS FULL JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS GROUP BY PAIS.PAIS SELECT COUNT(PASAJERO.IDPAIS) AS CUENTA,PAIS.PAIS AS PAIS FROM PAIS FULL JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS GROUP BY IDPAIS.
Selección el grupo correspondiente al procesamiento lógico de select. Seleccione el literal correcto: AND -OR- NOT FROM – JOIN – WHERE NULL – NOT NULL CASE – IF- WHILE.
Seleccione la instrucción de SQL que se usan dos reglas básicas para combinar los conjuntos de resultados de dos consultas que a continuación se indican: • El Numero y el orden de las columnas deben ser idénticos en las consultas • Los tipos de datos deben ser compatibles. Seleccione el literal correcto: INNER JOIN UNION CUBE FULL JOIN.
LA ESTRUCTURA QUE SE EJECUTA EN FORMA REPETITIV UN CONJUNTO O BLOQUE DE INSTRUCCIÓNES SQL SIEMPRE QUE LA CONDICCION ESPECIFICADA SEA VERDADERA. Seleccione el literal correcto: IF WHILE CASE CONTINUE.
Seleccione el literal correcto para identificar la siguiente definición cuando retorna un valor único y puede ser utilizadas en cualquier lugar e incluso dentro de las sentencias Sql. Seleccione el literal correcto: Funciones con valores de tabla de multisentencia Funciones escalares Funciones de tabla en línea Ninguna de las anteriores.
Seleccione el literal correcto para identificar la siguiente definición las funciones que devuelven la salida de una simple declaración Select, además la salida puede utilizar adentro de JOINS como si fuera una tabla estándar. Seleccione el literal correcto: Funciones con valores de tabla de multisentencia Funciones de tabla en línea Funciones escalares Ninguna de las anteriores.
Seleccione el literal correcto para identificar la siguiente definición la similitud con los procedimientos almacenados excepto que devuelven una tabla. Funciones escalares Funciones con valores de tabla de multisentencia Funciones de tabla en línea Ninguna de las anteriores.
Selección la restricción incorrecta de los disparadores (triggers). Seleccione el literal correcto: No se puede crear un disparador en una vista ni en una tabla temporal. Cada disparador puede aplicarse a una o varias tablas. Los disparadores no se permiten el uso en las tablas del sistema. Sobre una tabla puede tener un máximo de tres disparadores diferentes (update, insert, delete).
Al utilizar un cursor es necesario liberarlo seleccione el literal correcto Seleccione el literal correcto: OPEN DEALLOCATE CLOSE FETCH.
Que información devuelve la siguiente instrucción SQL. SELECT * FROM PAGO INNER JOIN PASAJERO ON PAGO.IDPASAJERO = PASAJERO.IDPASAJERO WHERE (PAGO.MONTO BETWEEN 200 AND 500) AND (NOMBRES Like '[A-K]%') ORDER BY PAGO.MONTO DEVUELVE TODOS LOS REGISTRO DE LAS TABLAS RELACIONADAS DEVUELVE TODOS LOS REGISTRO CON EL MONTO DE PAGO ENTRE 200 Y 500 CON CARACTERES QUE CONTENGAN DESDE EL CARÁCTER A AL CARÁCTER K ORDENADOS POR EL VALOR DEL MONTO. DEVUELVE TODOS LOS REGISTRO CON EL MONTO DE PAGO ENTRE 200 Y 500 CON CARACTERES QUE CONTENGAN DESDE EL CARÁCTER A AL CARÁCTER K ORDENADOS DESCENDENTEMENTE POR EL VALOR DEL MONTO DEVUELVE TODOS LOS REGISTRO CON EL MONTO DE PAGO ENTRE 201 Y 501 CON CARACTERES QUE CONTENGAN DESDE EL CARÁCTER A AL CARÁCTER K ORDENADOS POR EL VALOR DEL MONTO.
La información de retorno de la siguiente línea de Sql es: SELECT * FROM PAGO WHERE MONTO >= (SELECT AVG (MONTO) FROM PAGO) Seleccione el literal correcto: SELECCIONA LOS PAGOS CUYO VALOR SEA INFERIOR AL MONTO PROMEDIO SELECCIONA LOS PAGOS CUYO VALOR SEA SUPERIOR AL MONTO PROMEDIO SELECCIONA LOS PAGOS CUYO VALOR SEA IGUAL AL MONTO PROMEDIO NINGUNA DE LAS ANTERIORES.
SELECCIONE LA LINEA DE SQL QUE PERMITE MOSTRAR LOS PASAJEROS QUE VIAJARON AL PAIS DE ARGENTINA Seleccione el literal correcto: SELECT * FROM PAIS WHERE IDPAIS = (SELECT IDPAIS FROM PASAJERO WHERE IDPAIS='0002' ); SELECT * FROM PASAJERO WHERE IDPAIS =(SELECT IDPAIS FROM PAIS WHERE PAIS ='ARGENTINA'); SELECT * FROM PASAJERO WHERE IDPASAJERO = (SELECT IDPAIS FROM PAIS WHERE PAIS ='ARGENTINA'); SELECT * FROM PAIS WHERE PAISO = (SELECT IDPAIS FROM PAIS WHERE PAIS ='ARGENTINA');.
ANALICE LA SIGUIENTE LINEA DE CODIGO DE SQL PARA DETERMINAR LA LINEA DE EXECUCION CORRECTA DE UN PROCEDIMIENTO ALMACENADO QUE RETORNAR INFORMACION. CREATE PROCEDURE FECHASDEPT1 @FINICIAL DATETIME, @FFINAL SMALLDATETIME , @RESERVASS INT AS SELECT * FROM RESERVA WHERE (FECHA BETWEEN @FINICIAL AND @FFINAL) AND IDRESERVA = @RESERVASS EXEC FECHASDEPT1 01/12/2011,01/01/2012,5 EXEC FECHASDEPT1 '01/12/2011','01/01/2012',5 EXEC FECHASDEPT1 '01/01/2012',5, '01/12/2011' EXEC FECHASDEPT1 '01/12/2011','01/01/2012'.
ANALIZAR EL CODIGO DE UN PROCEDIMIENTO ALMACENADO PARA MOSTRAR LOS REGISTROS DE LOS VIAJEROS CON DESTINO A ECUADOR, CON UN VALOR DE LA RESEVACION MAYOR A 900 DOLARES Y REALIZADA EN EL AÑO 2011 Seleccione el literal correcto: CREATE PROCEDURE DATOS1 @VPAIS VARCHAR(30), @VVALOR MONEY, @VFECHA INT AS SELECT PASAJERO.IDPAIS, PAIS.PAIS, PASAJERO.NOMBRES, PAGO.NUMPAGO, PAGO.FECHA, PAGO.MONTO, RESERVA.IDRESERVA, RESERVA.COSTO,RESERVA.FECHA AS FECHA_RESERVA FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS INNER JOIN PAGO ON PASAJERO.IDPASAJERO = PAGO.IDPASAJERO INNER JOIN RESERVA ON PAGO.IDRESERVA = RESERVA.IDRESERVA WHERE PAIS.PAIS = @VPAIS AND RESERVA.COSTO=@VVALOR AND RESERVA.FECHA = @VFECHA. CREATE PROCEDURE DATOS1 @VPAIS VARCHAR(30), @VVALOR MONEY, @VFECHA INT AS SELECT PASAJERO.IDPAIS, PAIS.PAIS, PASAJERO.NOMBRES, PAGO.NUMPAGO, PAGO.FECHA, PAGO.MONTO, RESERVA.IDRESERVA, RESERVA.COSTO,RESERVA.FECHA AS FECHA_RESERVA FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS INNER JOIN PAGO ON PASAJERO.IDPASAJERO = PAGO.IDPASAJERO INNER JOIN RESERVA ON PAGO.IDRESERVA = RESERVA.IDRESERVA WHERE PAIS.PAIS = @VPAIS AND RESERVA.COSTO=@VVALOR AND YEAR(RESERVA.FECHA) = @VFECHA C) CREATE PROCEDURE DATOS1 @VPAIS VARCHAR(30), @VVALOR MONEY, @VFECHA INT AS SELECT PASAJERO.IDPAIS, PAIS.PAIS, PASAJERO.NOMBRES, PAGO.NUMPAGO, PAGO.FECHA, PAGO.MONTO, RESERVA.IDRESERVA, RESERVA.COSTO,RESERVA.FECHA AS FECHA_RESERVA FROM PAIS INNER JOIN PASAJERO ON PAIS.IDPAIS = PASAJERO.IDPAIS INNER JOIN PAGO ON PASAJERO.IDPASAJERO = PAGO.IDPASAJERO INNER JOIN RESERVA ON PAGO.IDRESERVA = RESERVA.IDRESERVA WHERE PAIS.PAIS = @VPAIS AND RESERVA.COSTO=@VVALOR AND DATENAME(RESERVA.FECHA) = @VFECHA .
SELECCIÓN EL CODIGO DE LA FUNCION PARA MOSTRAR EL AUMENTO DEL 1% A LOS PASAJEROS QUE SU DESTINO ES UN DETERMINADO PAIS Y AÑO. Seleccione el literal correcto: CREATE FUNCTION DATOS2 (@FVPAIS VARCHAR(30), @FVYEAR AS INT) RETURNS TABLE AS RETURN (SELECT PASAJERO.NOMBRES, PAIS.PAIS, PAGO.FECHA, PAGO.MONTO,(PAGO.MONTO+0.01)*PAGO.MONTO AS AUMENTO FROM PASAJERO INNER JOIN PAIS ON PASAJERO.IDPAIS = PAIS.IDPAIS INNER JOIN PAGO ON PASAJERO.IDPASAJERO = PAGO.IDPASAJERO WHERE PAIS.PAIS =@FVPAIS AND YEAR(PAGO.FECHA)=@FVYEAR) CREATE FUNCTION DATOS2 (@FVPAIS VARCHAR(30), @FVYEAR AS INT) RETURNS TABLE AS RETURN (SELECT PASAJERO.NOMBRES, PAIS.PAIS, PAGO.FECHA, PAGO.MONTO,(PAGO.MONTO*0.01)+PAGO.MONTO AS AUMENTO FROM PASAJERO INNER JOIN PAIS ON PASAJERO.IDPAIS = PAIS.IDPAIS INNER JOIN PAGO ON PASAJERO.IDPASAJERO = PAGO.IDPASAJERO WHERE PAIS.PAIS =@FVPAIS AND YEAR(PAGO.FECHA)=@FVYEAR) CREATE FUNCTION DATOS2 (@FVPAIS VARCHAR(30), @FVYEAR AS INT) RETURNS TABLE AS RETURN (SELECT PASAJERO.NOMBRES, PAIS.PAIS, PAGO.FECHA, PAGO.MONTO,(PAGO.MONTO+0.1)*PAGO.MONTO AS AUMENTO FROM PASAJERO INNER JOIN PAIS ON PASAJERO.IDPAIS = PAIS.IDPAIS INNER JOIN PAGO ON PASAJERO.IDPASAJERO = PAGO.IDPASAJERO WHERE PAIS.PAIS =@FVPAIS AND YEAR(PAGO.FECHA)*1 =@FVYEAR).
El método para implementar la directiva de contraseña requiere el menor esfuerzo administrativo. Seleccione el literal correcto: Crear una directiva de contraseña local Crear una directiva de contraseña de dominio Crear un triggers que audite cambios de contraseña Crear una notificación de eventos para los cambios de contraseña.
Los permisos que deben configurarse para que funcione el procedimiento CLR. Seleccione el literal correcto: DEFAULT EXTERNAL_ACCESS SAFE UNSAFE.
CUALES DE LOS SIGUIENTES OBJETOS EN SQL SERVER SE PUEDEN UTILIZAR EN UNA RESTRICCION DE COMPROBACION PROCEDIMIENTO ALMACENADO FUNCION DEL SISTEMA VISTA SINOMINOS.
QUE TIPO DE DATOS SE DEBE UTILIZAR PARA ALAMACENAR HASTA 2GB DE DATOS DE TEXTO Seleccione el literal correcto: TEXT VARCHAR(MAX) VARBINARY NCHAR.
QUE DEFINICION DE COLUMNA ES MEJOR OPCION PARA UNA CLAVE PRIMARIA Seleccione el literal correcto: TIPO DE DATOS TEXT TIPO DE DATOS INTEGER CON LA PROPIEDAD DE IDENTIDAD TIPO DE DATOS DECIMAL QUE ACEPTA LOS NULL NINGUNA DE LAS ANTERIORES.
QUE TIPO DE INDICE ORDENA FISICAMENTE LAS FILAS DE UNA TABLA Seleccione el literal correcto: UN INDICE UNICO UN INDICE AGRUPADO UN INDICE NO AGRUPADO UNA CLAVE EXTERNA.
CUALES DE LAS SIGUIENTE OPCIONES PUEDEN PREVENIR QUE SE ELIMINE UNA TABLA CHECK OPTION SCHEMABINDING UNION QUOTED_IDENTIFIER.
CUAL DE LAS SIGUIENTE OPCIONES DE CONFIGURACION SON NECESARIAS PARA CREAR UNA VISTA INDIZADA Seleccione el literal correcto: CHECK OPTION QUOTED_IDENTIFIER UNION IS NULL.
Los privilegios de sistema de gestión de base de datos permiten al usuario que recibe la creación, modificación y eliminación de los objetos de la base de datos que almacenan los datos de las: Selección el literal correcto: Aplicaciones Tablas Relaciones Indexes.
La forma de simplicar elegida por los sistemas de gestión de base de datos ha sido la creación de una capa de abstracción llamada. Rol Privilegios Usuarios Base de datos.
Para realizar los roles es necesario dos tareas seleccionar una de ellas: Selección el literal correcto: Agrupar lógicamente los privilegios Agrupar a los usuarios de la base de datos que manejan necesidades similares Agrupar lógicamente los indexes de las tablas Agrupar a las tablas para establecer las relaciones.
Determinar de los siguientes elementos en que no pertenece al modelo de seguridad de Oracle. Selección el literal correcto: Utilizan bases de datos personalizadas basadas en programas comerciales. Uso de sinónimos para la transparencia de base de datos Uso de roles para administrar el acceso a los datos Privilegios del sistema de gestión de base de datos.
Como se define al conjunto de datos que están almacenados físicamente y como no se accede a ellos. Selección el literal correcto: Nivel interno Nivel conceptual Nivel externo.
Los datos se representan como una colección de registros y las relaciones entre ellos mediante enlaces, que se implementan como campos que almacenan punteros. Modelo de datos en la red Modelo de datos basados en objetos Modelos de datos jerárquico.
El número de tuplas o filas de una relación, dinámica y depende del agregado o eliminación de filas a través del tiempo se denomina. Selección el literal correcto: Carnalidad Grado Dato Dominio.
El resultado de la selección se obtienen filas que cumplen determinadas condiciones se denomina Selección el literal correcto: Proyección Selección Unión Diferencia.
Determinar el objetivo de la normalización que se aplican a la base de datos. Selección el literal correcto: Evitar anomalias de los datos y de los programas Dificultar el mantenimiento de los datos Aumentar la redundancia de los datos Establecer los roles de la base de datos.
Cuando una relación se encuentra en la siguiente normal formal cuando si y solo si todos los dominios simples subyacentes de los atributos contienen valores atómicos y monovalentes. Selección el literal correcto: Primera forma normal Segunda forma normal Tercera forma normal Ninguna forma normal.
La limitación al conjunto de relaciones aceptadas, según las formas normales, además establece una relación fuerte y persistente entre dos atributos al punto que el cambio de valor de uno determina en su valor al otro, determinar a continuación Selección el literal correcto: Dependencia funcional Dominio Dependencia Transitiva Claves primarias.
Cuando se utilizan los datos internos y externos de una organización para analizar los posibles escenarios y de esta manera proyectar futuras situaciones se refiere a: Selección el literal correcto: Inteligencia de negocios Análisis de datos Concurrencia de datos Sistemas de Gestión de Base de datos.
Elementos esenciales para el conocimiento de los datos de un almacén de datos que incluye el dominio, las reglas de validación, la derivación y la conversión de los datos extraídos esta definición pertenece a: Selección el literal correcto: Metadatos Consultas Almacenamiento Acceso a fuente.
El ambiente de consultas que permite al usuario dirigir el análisis de datos y la producción de reportes, definición que pertenece a: Selección el literal correcto: OLAP RDO ADO ROOT.
En las bases de datos relacionales los objetos se corresponden con las entidades, mientras en el paradigma orientado a objetos se basa en el: Selección el literal correcto: Encapsulamiento de los datos Relación de las tablas Integridad referencial Ninguna de la anteriores.
De las siguientes sentencias SQL que pertenecen al Lenguaje de Control de Datos (DCL) son: Selección el literal correcto: Commit, Rollback, Grant, Revoque Select, Insert, Update, Delete Select, Delete, Alter, Modify Create, Alter, Drop, Revoque.
Determinar la ventaja del uso de los procedimientos almacenados Selección el literal correcto: Son rutinas veloces para la ejecución de una o varias instrucciones, aunque estén parametrizados. El mantenimiento de la aplicación se reduce, los cambios que se refleja automáticamente en las aplicaciones cuando usan la tabla sin la necesidad de recompilar. La comunicación automática de cambios en la tabla en operaciones de inserción, actualización y eliminación de datos. Referencia a objetos (tablas, vistas) para facilitar el uso de las consultas.
Es un procedimiento que se ejecuta cuando se cumple una condición establecida sobre operaciones de inserción, eliminación y actualización en las tablas de una base de datos y son usados para mejorar la administración de la Base de datos. Selección el literal correcto: Disparadores Procedimientos almacenados Consultas indexación.
El motor de base de datos considera a la transacción terminada y completada correctamente. Selección el literal correcto: COMMIT TRAN ROLLBACK TRAN BEGIN TRAN SAVE TRAN.
Son los controladores de áreas de memoria que almacenan los resultados de una consulta del SQL ejecutada en una base de datos, esta definición corresponde a: Selección el literal correcto: CURSORES INDEXES ROLES DISPADORES.
Analizar la imagen determinar los resultados cuando se utiliza la siguiente línea de sql: update Dept set Loc ='GUAYAQUIL' WHERE Loc='MADRID'; Selección el literal correcto: Se actualizan todos los registros de la tabla Dept Se cambia los registros del valor en el campo Loc por el valor MADRID No surgen efecto en los valores del campo Loc No surgen cambios en la estructura de la tabla Dept.
La tabla esta 1FN y en 2FN si y solo si todos sus atributos no-principales se encuentran en dependencia funcional de una parte llamada clave primaria. Con la segunda forma normal se: Elimina la dependencia transitiva Eliminar la redundancia de los datos Garantiza que todas las relaciones sean de uno a uno Se debe consideran los atributos que dependan del atributo principal.
La tabla está en 3FN si además de estar en 2FN no existe ninguna dependencia a entre los atributos que no son clave. Dependencia Transitiva Dependencia Funcional Dependencia total Dependencia parcial.
En el lenguaje SQL, eliminar un registro de una tabla se utiliza la instrucción DELETE, que va acompañada de otras cláusulas. Indique la instrucción que este mal planteada para eliminar tuplas en la tabla persona: DELETE FROM Persona WHERE id=18 or nombre =’Karina’; DELETE FROM Persona WHERE id =18 and nombre && ‘Karina’; DELETE FROM Persona WHERE Ciudad=’Quevedo’ and id =18; DELETE FROM Persona WHERE sueldo<360 or nombre =’’;.
La instrucción UPDATE, es parte del lenguaje SQL, y su forma elemental de trabajo es como el ejemplo siguiente UPDATE TABLA SET nombre='Fran' WHERE nombre='Juan’ and cedula =’120129992’. Indique que acción realiza la instrucción. Actualiza un registro de nombre Juan con el número e cedula 12012012992 Actualiza todos los registros de nombre Juan con el número de cedula 12012012992 Actualiza todos los registros de la tabla Actualiza todos los registro del campo nombre que empiezan con Juan y el numero de cedula 12012012992.
Brinda distintos conceptos y permite definir las reglas y las estructuras para el almacenamiento de datos para luego manipularlos. Identifique la definición correcta : MODELO ENTIDAD RELACION MODELO DE DATOS MODELO DE OBJETOS MODELO DE RED.
Cual es la diferencia entre product backlog y sprint backlog Seleccionar la diferencia correcta El product backlog contiene cualquier cosa que se este trabajando mientras que en sprint backlog solo contiene cosas que serán realizadas durante el sprint No existen diferencias entre el product backlog y sprint backlog Product backlog contiene caracteristicas mientras que el sprint backlog contiene bug Scrum master se encarga de revisar los dos procesos.
Indique cuatro eventos en Scrum, considerar el orden en que deben desarrollarse Seleccionar el evento correcto SPRINT PLANNIG, DAILY SCRUM, SPRINT REVIEW, SPRINT RETROSPECTIVE DAILY SCRUM, SPRINT REVIEW, SPRINT RETROSPECTIVE, SPRINT PLANNIG SPRINT RETROSPECTIVE , SPRINT PLANNIG, DAILY SCRUM, SPRINT REVIEW, SPRINT REVIEW ,SPRINT PLANNIG, DAILY SCRUM, SPRINT RETROSPECTIVE.
¿Cuál es la mejor definición de Scrum? Seleccionar la definición correcta SCRUM ES UN MARCO DE TRABAJO (FRAMEWORK) POR EL CUAL LAS PERSONAS PUEDEN ABORDAR PROBLEMAS COMPLEJOS ADAPTATIVOS, A LA VEZ QUE ENTREGAR PRODUCTOS DEL MÁXIMO VALOR POSIBLE PRODUCTIVA Y CREATIVAMENTE SCRUM ES UN MARCO DE TRABAJO DE PROCESOS QUE HA SIDO USADO PARA GESTIONAR EL TRABAJO EN PRODUCTOS COMPLEJOS DESDE PRINCIPIOS DE LOS AÑOS 90. SCRUM ES UN PROCESO, UNA TÉCNICA O MÉTODO EL MARCO DE TRABAJO SCRUM CONSISTE EN LOS EQUIPOS SCRUM Y SUS ROLES, EVENTOS, ARTEFACTOS Y REGLAS ASOCIADAS. SCRUM ES: LIVIANO , FÁCIL DE ENTENDER Y FÁCIL DE DOMINAR NINGUNA DE LA ANTERIORES.
La planificación de la iteración en Scrum tiene dos partes a efectuar ordenadamente: Seleccionar el grupo de iteración correcta. Selección de requisitos – Planificación de la iteración Selección de requisitos – Ejecución de la iteración Planificaciòn de la iteration e Inspection y adaptacion. Planificaciòn de la iteration e Seleccion de requisitos.
El conjunto de requisitos demoninados historias descritos en un lenguaje no técnico y priorizados por valor de negocio, o lo que es lo mismo, por retorno de inversión considerando su beneficio y coste. Los requisitos y prioridades se revisan y ajustan durante el curso del proyecto a intervalos regulares Seleccionar la definición correcta. Product backlog Sprint Planning Sprint Daily sprint meeting.
Determinar el paso que no cumple el funcionamiento del sistema que depende de la interacción entre la base de datos y el usuario en su totalidad por medio de PHP. Seleccione el literal incorrecto. Por medio de la red TCP/IP los datos llegan a Apache. MySQL procesa la petición del programa PHP y le envía los resultados de vuelta. El servidor recibe la página HTML resultado de su petición por medio de la red TCP/IP. Por medio de la red TCP/IP los datos llegan a Apache.
Indicar el fichero de configuración de Apache contiene los parámetros para el inicio del servicio Apache. Seleccionar el fichero correcto: Httpd-ssl.conf Httpd.conf Httpd-xamp.conf Php.ini.
Es un modelo que permite el acceso bajo demanda através de la red a un conjunto compartido de recursos de computación configurables (red, servidores, almacenamiento, aplicaciones y servicios) que pueden ser rápidamente aprovisionados con el mínimo esfuerzo de gestión o interacción del proveedor del servicio La definición hace referencia a: BIG DATA CLOUD COMPUTING DATAWAREHOUSE GRID COMPUTING.
Determine el grupo que caracteriza a Big Data, tomando en cuenta al hecho de que los datos se han vuelto tan grandes que no se pueden procesar, almacenar y analizar mediante métodos convencionales. Selección el literal que caracteriza a Big Data Modelo de datos, SGBD, Motor de Base de datos Velocidad, Variedad, Volumen Volumen, Velocidad, Espacio de almacenamiento Diseño, Modelo de datos, transacciones.
Un servidor web básico tiene un esquema de funcionamiento muy sencillo, ejecutando de forma infinita el bucle siguiente, determina el esquema incorrecto. Selección el literal del esquema incorrecto. Espera peticiones en el puerto TCP asignado (el estándar para HTTP es el 80). Sirve para resolver nombres en las redes Busca el recurso en la cadena de petición. Envía el recurso por la misma conexión por donde ha recibido la petición.
El siguiente código en javascript permite definir: function MiUno(atr1, atr2) { this.atr1=atr1; this.atr2=atr2; } dos=new MiUno(....) dos.atr1= a; Clase Objeto Herencia Ninguna de las anteriores.
Que parte del modelo MVC es la encargada de recoger y conducir las peticiones del cliente Selección el literal correcto: Vista Controlador Modelo Ninguna de las anteriores.
La modalidad de servicios de could computing, ofrece herramientas y utilidades para falicitar ela creacion de aplicaciones web(base de datos o entornos de programacion). Indique la modalidad de servicio a utilizar Selección el literal correcto: Software como Sercicio (SaaS) Plataforma como Servicio (PaaS) Infraestructura como Servicio (IaaS) Ninguna de la anteriores.
Asociar las definición o conceptos entre la WEB 3.0 y la WEB 2.0 Selección el literal correcto: Web estatica Web semantica Web Social Ninguna de la anteriores.
La incorporación de contenido semántico a los documentos que se colocan en Internet depende de la semántica de la web para la cual es necesario la identificar su ventaja. Selección la ventaja de la web semántica: Problemas de idiomas porque cada uno tiene una semántica diferente, lo que lleva a hacer buscadores semánticos por idioma. Organizar por conceptos la información que se ofrece, garantizando búsquedas por significado y no por contenido textual. Utiliza la sintaxis RDF/ZML no es muy fácil de leer Ninguna de la anteriores.
Cual es la capa encargada de crear el Html y CSS en una aplicación web con datos en un arquitectura de tres capas Selección el literal correcto NEGOCIO PRESENTACION LOGICA Ninguna de las anteriores.
Seleccionar el método encargado de liberar de la memoria, al objeto cuando ya no es referenciado y puede aprovechar este método, para realizar otras tareas que se estimen necesarias al momento de destruir un objeto. Selección el literal correcto: Métodos públicos, privados, protegidos y estáticos El método mágico Métodos abstractos Ninguna de la anteriores.
Identificar el programa que actúa a la vez como servidor y cliente, situándose en medio de los dos, las peticiones son servidas internamente o pasadas a otro servidor. Selección el literal correcto: PASARELA PROXY TUNEL DNS.
Seleccione el grupo que pertenece a los componentes de una aplicación web Selección el literal correcto: Presentación, negocio, logica Lógica de negocio, Administración de base de datos e interfaz Servidor, cliente, lógica de negocio Servidor web, Front End, base de datos.
Seleccione el grupo que pertenece a los componentes de una aplicación web Selección el literal correcto_: Presentación, negocio, logica Lógica de negocio, Administración de base de datos e interfaz Servidor, cliente, lógica de negocio Servidor web, Front End, base de datos.
Las clases son un pilar fundamental de la programación orientada a objeto, permite la abstracción de los datos y sus operaciones asociadas al modo de una caja negra. ¿Cuál es la definición del concepto 'clase' en la programación orientada a objetos? Es un concepto similar al de 'array' Es un tipo particular de variable Es un modelo o plantilla a partir de la cual creamos objetos Es una categoría de datos ordenada secuencialmente.
Determine la definición de Destructor en el paradigma de programación orientada a objetos ¿Qué es un Destructor? Un tipo de variable que borra a las demás. Es una función miembro con diferente nombre que la clase, que se ejecuta al inicio de la instanciación de un objeto Un tipo especial de variable usado en la POO que no permite el acceso a una instancia. Ninguna de las Anteriores.
Determine la definición de constructor en el paradigma de programación orientada a objetos ¿Qué es un Constructor? Es una función que tiene variables estáticas. Es un tipo de método aplicado primeramente en la función main(). Es una función que sirve para construir un nuevo objeto y/o inicializarlo, asignando valores iniciales a sus miembros. Ninguna de las Anteriores.
Los objetos son instancias de una clase, se entiende que un objeto es una variable que tiene el comportamiento y estados del tipo objeto, a su vez consta respectivamente de datos almacenados y de tareas realizables durante el tiempo de ejecución. ¿Qué elementos crees que definen a un objeto? Sus cardinalidad y su tipo Sus atributos y sus métodos La forma en que establece comunicación e intercambia mensajes Su interfaz y los eventos asociados.
La herencia es un mecanismo que permite la definición de una clase a partir de la definición de otra ya existente, determine el código que corresponde a la herencia en VB.NET Seleccione el código en VB.NET public class extends Funcionario public class inherits Funcionario public class implements Funcionario public class belong to Funcionario.
Al momento de crear clases estas pueden ser instanciada que es asignar memoria para el objeto del tipo indicado y se necesita un sólo argumento, que es una llamada a alguno de los métodos constructores que tenga la clase. Con lo anteriormente escrito seleccione el concepto que defina lo que es instanciar una clase Duplicar una clase Eliminar una clase Crear un objeto a partir de la clase Conectar dos clases entre sí.
En la programación orientada a objetos las clases tienen atributos y métodos; estos métodos son utilizados y sobrecargados por distintas situaciones que pueden darse al momento de programar, defina que es sobrecargar un método. Con lo anteriormente descrito seleccione la definición correcta. Editarlo para modificar su comportamiento Cambiarle el nombre dejándolo con la misma funcionalidad Crear un método con el mismo nombre pero diferentes argumentos Añadirle funcionalidades a un método.
El polimorfismo permite asignar el mismo nombre a servicios en diferentes objetos, cuando son parecidos o están relacionados. ¿Qué es el polimorfismo? Es asignar el mismo nombre a servicios en diferentes objetos, cuando son parecidos o están relacionados Es un tipo particular de variable Es un tipo de clase a partir de la cual creamos objetos Es una subdivisión de datos similares.
En el lenguaje de programación VB.Net y basados en un paradigma de Programación Orientada a Objetos, qué entidad, instancia o valores apunta el apuntador Me Seleccione la respuesta correcta A la memoria cache A Un tipo especial de estructura de datos especificado con el encapsulamiento. Al objeto asociado con la invocación de la función miembro. Ninguna de las Anteriores.
Basado en los conceptos Básicos de la Programación Orientada a Objetos, la capacidad de creación de varios métodos con el mismo nombre hace referencia a: Seleccione la respuesta correcta Herencia Polimorfismo Sobrecarga Atributos.
En el Paradigma de Programación Orientada a Objetos ¿Para qué sirve el encapsulamiento? Seleccione la respuesta correcta Nos ayuda a desarrollar una secuencia en los elementos Interviene en la segmentación de la programación Separar el interfaz contractual de una abstracción y su implantación. Realizar la segmentación del objeto.
¿Qué es lo que permite la Programación Orientada a Objeto? La programación orientada a objeto o técnica de programación permite Una representación más directa del modelo de mundo real en el código. Utilizar técnicas convencionales. Comparar con estilos de programación convencionales. Reducción de código.
¿Cuál es el elemento clave de la programación orientada a objeto? El elemento principal con el que podemos representar una clase en POO Código Clase Estilos Reducción de código.
Basado en los conceptos Básicos de la Programación Orientada a Objetos determinar la definición de clase abstracta Selección la respuesta correcta Es la manera en que el Programador debe insertar a las instancias dentro de los objetos Forma de poder implementar los objetos dentro de las clases en su parte pública Son aquellas que no necesitan ser instanciadas pero sin embargo serán heredadas en algún momento Ninguna de las anteriores.
Basado en los conceptos Básicos de la Programación Orientada a Objetos, qué es el Encapsulamiento Selección la respuesta correcta Forma de replicar al estado de un objeto enviando un mensaje que haga que uno de los métodos se ejecute. Es la manera en que se aísla a una instancia del sistema para nunca más utilizarla. Manera en que el sistema desecha y destruye a un objeto. Ninguna de las Anteriores.
Una clase es como una Plantilla, Plano o Molde de un conjunto de entidades a partir del cual se crearán luego instancias particulares de la clase (los objetos). Seleccione el código correcto para declarar una clase Miclase1 Class …. Propiedades y Métodos End Class Protected Miclase1 …. Propiedades y Métodos End Class Public class Miclase1 …. Propiedades y Métodos End Class Public Miclase1 …. Propiedades y Métodos End .
Basado en los conceptos Básicos de la Programación Orientada a Objetos A que refiere el término de Sobrecarga de funciones Seleccione la respuesta correcta Refiere al uso de un mismo nombre para múltiples significados de un operador o función. Refiere al hecho de tener muchos valores al mismo tiempo de distintos tipos. Cargar de instrucciones a una clase Ninguna de las Anteriores.
Basado en los conceptos Básicos de la Programación Orientada a Objetos Un método estático puede invocarse Seleccione la respuesta correcta De una manera, sobre un objeto De una manera, sobre la clase. De dos maneras, sobre un objeto o sobre la clase De ninguna manera por su carácter estático.
Un array es un medio de guardar un conjunto de objetos de la misma clase, consider Si un array es parámetro de un método en Java…. Se pasa por valor, de ahí que no sea modificable dentro del método? Se pasa por referencia, de ahí que sea modificable dentro del método? Se pasa por valor y es modificable dentro del método? Se pasa por referencia pero no es modificable dentro del método?.
Cuando se añade atributos, métodos ó redefiniendo los métodos heredados de la clase base que concepto de la POO estaríamos aplicando. Seleccione el concepto correcto. Polimorfismo Especialización Encapsulamiento Generalización.
Los Diagramas en UML y el paradigma de La Programación Orientada a Objetos, ¿Qué representa esta imagen? Realización Polimorfismo Asociación Herencia.
Un objeto es una cosa o entidad que tiene existencia en la programación orientada a objetos seleccione aquellos que en POO puedan representarse como un objeto De los siguientes ejemplos seleccione el correcto Un grupo Una persona. Una cuenta de banco. Todas las anteriores.
En la Programación Orientada a Objetos una agrupación de objetos con características semejantes corresponde a. Seleccione la definición correcta Objeto Clase Es una agrupacion de objetos con caracteristicas semejantes Método.
De forma predeterminada una clase derivada hereda los métodos y propiedades de su clase base. Seleccione la definición correcta de Herencia en POO Es una relación entre una clase general y un tipo de clase más específica de la misma Es heredar algo de un familiar Es una relación entre una clase general y una simple Es una clase que contiene métodos y atributos .
En los conceptos Básicos de la Programación Orientada a Objetos el encapsulamiento es útil para Seleccione el concepto correcto. Proteger las características de un objeto Definir métodos ocultos de una clase Modificar los métodos heredados de una clase Reutilizar y extender una clase.
Hay dos tipos de herencia y en Visual Basic .Net solo se permite una de ellas seleccione el tipo de herencia que soporta VISUAL BASIC .NET Escoja la respuesta correcta Herencia simple Herencia básica Herencia múltiple Herencia triple.
La herencia se clasifica según el modo de acceso a los miembros de la clase base: Identifique la repuesta correcta. Clases, Derivados y Pública Propiedades , Métodos y clases Pública , Privada y Protegida Base, Pública y Privada.
¿Cómo se conocen a los tipos de Herencia de una clase y a las de Varias clases? Escoja la repuesta correcta. Herencia por especialización y Simple Herencia por atributos y Múltiple Herencia Simple y Múltiple Herencia por generalización y Especialización.
Fundamentado los conceptos Básicos de la Programación Orientada a Objetos las características fundamentales de un objeto son: Escoja la repuesta correcta. Eliminar datos Clasificación Multiplicarse Ninguna de las anteriores.
Técnicas que implanta la reutilización del código en programación orientada a objetos son Seleccione la respuesta correcta Abstracción Encapsulamiento Herencia Polimorfismo.
Las definiciones básicas de la Programación Orientada a Objetos son Seleccione la respuesta correcta Herencia Polimorfismo Abstracción Todas las anteriores y Encapsulamiento.
¿Cuál es la descripción que define mejor el concepto 'Herencia' en la programación orientada a objetos? Seleccione la respuesta correcta Son variables Son códigos derivados de otra clase La forma en que establece comunicación e intercambia mensajes Es una relación entre una clase general y un tipo de clases más específico de la misma.
Dados los siguientes fragmentos de código, ¿cuál de ellos asociaría a una Interfaz en Java? Identifique la instrucción que hace principal referencia a la Implementación de Clases Interfaces public class Componente interface Product Componente cp = new Componente (interfaz) public class Componente implements Printable Componente cp = new Componente.interfaz.
Los ámbitos de acceso Private, Public y Protected definen el nivel de acceso que tendrán los métodos y atributos de los objetos cual es la función del ámbito Private Seleccione la respuesta correcta Los elementos declarados son accesibles tanto desde fuera como desde dentro de la clase. Los elementos declarados son accesibles sólo desde la misma clase donde fueron definidos Los elementos declarados son accesibles desde la misma clase donde fueron definidos y en sus subclases Ninguna de las anteriores.
Los ámbitos de acceso Private, Public y Protected definen el nivel de acceso que tendrán los métodos y atributos de los objetos Cuál es la función del ámbito Public Seleccione la respuesta correcta Los elementos declarados son accesibles tanto desde fuera como desde dentro de la clase. Los elementos declarados son accesibles sólo desde la misma clase donde fueron definidos Los elementos declarados son accesibles desde la misma clase donde fueron definidos y en sus subclases Ninguna de las anteriores.
Los Constructores no se heredan. Esto implica que la clase derivada aplica una política de refinamiento: añadir comportamiento al constructor de la clase base. ¿Seleccione el concepto de los constructores en Herencia Simple? Siempre son definidos para las clases derivadas Creación de un objeto de clase derivada: Se invoca a todos los constructores de la jerarquía. Orden de ejecución de constructores: Primero se ejecuta el constructor de la clase base y luego el de la derivada. Todas las anteriores.
Los ámbitos de acceso Private, Public y Protected definen el nivel de acceso que tendrán los métodos y atributos de los objetos Cuál es la función del ámbito Protected Seleccione la respuesta correcta Los elementos declarados son accesibles tanto desde fuera como desde dentro de la clase. Los elementos declarados son accesibles sólo desde la misma clase donde fueron definidos Los elementos declarados son accesibles desde la misma clase donde fueron definidos y en sus subclases Ninguna de las anteriores.
Un objeto es heredero de otro cuando posee todas sus propiedades y todos sus métodos y reconoce todos sus eventos, aunque pueda disfrutar de propiedades, métodos y eventos adicionales. Seleccione el concepto de Herencia múltiple. Creación de un objeto de clase derivada: Se invoca a todos los constructores de la jerarquía. Las propiedades de clase definidas en la clase base también son compartidas por las clases derivadas. Una malla o retícula consta de clases, cada una de las cuales pueden tener dos o más superclases inmediatas. Una herencia múltiple es aquella en la que cada clase puede heredar las propiedades y métodos de cualquier número de clases En esta jerarquía cada clase tiene como máximo una sola superclase. La herencia simple permite que una clase herede las propiedades y métodos de su superclase en una cadena jerárquica.
Bajo las perspectiva de aplicabilidad de la Herencia dentro de la Programación Orientada a Objetos Cuál es el comportamiento de los métodos definidos con la instrucción MustOverride Seleccione la definición correcta. Permiten duplicar un método de una clase derivada Reemplazan otro método Overridable definido en la clase base Evitan que se invaliden en una clase que hereda. Requieren de manera obligatoria que en una clase derivada sean reemplazados o definidos.
¿Cuál es el método de la clase, cuya principal función es inicializar las variables de la clase en la programación orientada a objetos? Seleccione la respuesta correcta Método Constructor Método Main () Método Destructor Método Billigns.
Dado el siguiente fragmento de código, Qué ocurrirá al ser ejecutado? class Padre {} class ClaseHija extends Padre {} class ClaseHija2 extends Padre {} public class Test{ public static void main(String argv[]) { Padre b=new Padre (); ClaseHija s=(ClaseHija) b; System.out.print("Ejecutando Aplicación"); } } Compilará y se ejecutará sin problemas Error de Compilación Excepción en tiempo de ejecución Excepción en tiempo de ejecución y luego mostrará el mensaje "Ejecutando Aplicación".
Dada la siguiente definición de clase, ¿cuál sería el contenido más coherente a implementar en el constructor? class Test { int var; Test (int var) { CONTENIDO CONSTRUCTOR } } Seleccione la respuesta correcta var=var; int var=var; this.var=var; No se puede llamar igual el parámetro del constructor que el atributo de la clase.
Las clases tienen atributos y métodos; estos métodos son utilizados y sobrecargados por distintas situaciones que pueden darse al momento de programar. Con lo anteriormente escrito seleccione el concepto que defina lo que es sobrecargar un método Editarlo para modificar su comportamiento Cambiarle el nombre dejándolo con la misma funcionalidad Crear un método con el mismo nombre pero diferentes argumentos Añadirle funcionalidades a un método.
¿Principalmente, qué es lo que nos permite la Programación Orientada a Objeto? Una representación más directa del modelo de mundo real en el código. Utilizar técnicas convencionales. Comparar con estilos de programación convencionales. Reducción de código.
La Herencia es uno de los pilares en la Programación Orientada a Objetos ¿Cuál es la descripción que define mejor el concepto 'Herencia' en la programación orientada a objetos? Son variables Son códigos derivados de otra clase La forma en que establece comunicación e intercambia mensajes Es una relación entre una clase general y un tipo de clases más específico de la misma.
Seleccione de las siguientes alternativas con cual herramienta se puede ejecutar un análisis de vulnerabilidades. OpenVas y Metasploit Smart Whois Super Scan y Smart Whois Todas las anteriores.
Escoja entre las siguientes opciones las tendencias que no afectan la seguridad. Seleccione respuesta correcta Redes inalámbricas Incremento en el número de ataques Falta de personal entrenado N.A.
Seleccione la alternativa correcta con respecto a en que tablas de Netfilter aplica el chain INPUT Seleccione respuesta correcta NAT Y FILTER MANGLE Y NAT RAW Y NAT MANGLE Y FILTER.
Seleccione la alternativa correcta con respecto a en que tablas de Netfilter aplica el chain FORWARD Seleccione respuesta correcta NAT Y MANGLE MANGLE Y NAT RAW Y FILTER MANGLE Y FILTER.
Seleccione la alternativa correcta con respecto a en que tablas de Netfilter aplica el chain POSTROUTING Seleccione respuesta correcta NAT Y FILTER MANGLE Y RAW RAW Y NAT NAT Y MANGLE.
Seleccione la alternativa correcta con respecto a la traducción de direcciones en Netfilter pueden ser: Seleccione respuesta correcta SNAT Y Masquerade PNAT, , SNAT Y DNAT PNAT, , SNAT y Masquerade SNAT, Masquerade Y DNAT.
Cuál es el propósito de una auditoría interna realizada a empresas. Seleccione respuesta correcta Validar los resultados de las versiones externas Asegurar que todos los controles se encuentren alineados a la norma Revisar la implementación del SGSI y su efectividad Revisar la evidencia de los procesos de sistema de gestión.
Seleccione el numero correcto de etapas que tiene la auditoria de certificación Seleccione respuesta correcta 4 6 5 2.
Seleccione entre las alternativas un algoritmo de cifrado en bloque: Seleccione respuesta correcta DSA RSA ElGamal IDEA.
Seleccione que representa una amenaza de una política de seguridad en una empresa Seleccione la mejor respuesta Evaluación de datos Guías de uso Guías de usuario Mal uso.
Seleccione cual es la actividad coordinada para dirigir y controlar una organización con respecto a los riesgos: Seleccione respuesta correcta Gestión del riesgo Evaluación del riesgo Estimación del riesgo Análisis del riesgo.
Patricia se encuentra este anuncio en la sección de clasificados del Extra: “La empresa insegura S.A.” requiere contratar experto en Java con conocimiento de Apache Server para trabajar como Webmaster, interesados enviar hoja de vida a rrhh@abc.com Seleccione respuesta correcta Escaneo Reconocimiento Pasivo Reconocimiento Activo Todas las anteriores.
Escoja la sentencia correcta respecto a jaulas de seguridad en Linux. Seleccione respuesta correcta Hardening Rootkits Rssh FTP rssh.
Seleccione la alternativa correcta con respecto al algoritmo de cifrado de archivos DES: Seleccione respuesta correcta DES es un algoritmo seguro Aconseja usar SHA-1 para cifrar sus archivos porque DES es vulnerable Aconseja el uso 3DES, dado que DES es un algoritmo vulnerable DES es un algoritmo usado en IA.
Seleccione la alternativa correcta con respecto al algoritmo Blowfish: Seleccione respuesta correcta PKI Simétrico Asimétrico Hashing.
En la norma ISO27001 cuál es la definición de “Un control” Seleccione respuesta correcta Medir el proceso Asegurar la seguridad de la información Medir la efectividad de la seguridad Proteger la información.
¿Cuál es la definición correcta de un SGSI, con respecto a la norma ISO27001? Seleccione respuesta correcta Es un conjunto de iniciativas integrales que definen el marco normativo de seguridad. Es un marco para la evaluación continua de riesgos se seguridad de la información y toma decisiones adecuadas para proteger la información Es el repositorio oficial de procesos, políticas y procedimientos para seguridad de la información. Es el estándar internacional de seguridad de información.
Con respecto a la norma ISO27001 que representan las siglas PDCA aplicado para los procesos de un SGSI: Seleccione respuesta correcta Plan, Do, Check, Act.. Perform, Do, Check, Access. Plan, Do, Complete, Act Plan, Do, Control, Act.
¿Cuál de las siguientes es una certificación para profesionales de la seguridad de la información, que independiente de la tecnología a utilizar demuestra conocimiento amplio en la Seguridad? Seleccione respuesta correcta CEH CISSP OSCP GPEN.
Seleccione entre las siguientes certificaciones cual es una de seguridad en redesinternacional? Seleccione respuesta correcta Oscp CEH CHFI CCNA Security.
La documentación o manejo de evidencia en computación forense se lo puede realizar con cual de las siguientes herramienta: Seleccione respuesta correcta Dradis Keepnote Intersect MagicTree.
Con respecto a los objetivos de la SI cual de estos se enfoca en garantizar que la información es accesible únicamente a aquellos que están autorizados es: Seleccione respuesta correcta Disponibilidad Integridad Confidencialidad Todas las anteriores.
En la empresa Segura S.A. se tiene un servidor Linux el cual sufre un reinicio inesperado. El departamento de IDS en que archivo de log podría buscar información relevante a este evento el administrador? Seleccione respuesta correcta /var/log/messages. /var/log/auth /var/log/wtmp Todas las anteriores.
Juan es nuevo en el ámbito del hacking ético el desea detectar se hay un firewall de por medio sobre su máquina y un sistema Linux remoto. Para ello ejecuta el comando: nmap –sA –p80 172.17.234.28 Pero no obtiene ninguna respuesta de regreso. Esto implica que el puerto 80 está: Seleccione respuesta correcta Filtrado Cerrado Abierto No-Filtrado.
José ejecuta el comando: nmap –sX –p80 172.18.24.2 La repuesta del equipo es un RST. En pruebas anteriores José está seguro que el equipo auditado es un Linux. Por tanto es evidente que el puerto 80 está: Abierto Filtrado Cerrado No-Filtrado.
Se necesita asegurar un servidor Linux, para ello decide realizar un hardening eliminando los permisos que considera inseguros en todos los archivos y directorios de los filesystems. Luego de correr el script permisos.sh, el área de SI recibe muchas llamadas de soporte de los usuarios los cuales se quejan de diversos comando y aplicativos no funcionan adecuadamente o se comportan de forma inesperada. Escoja la aseveración más probable para el escenario dado: Seleccione respuesta correcta Las múltiples llamadas de soporte son solo una coincidencia y no tienen que ver con la ejecución del script arreglar_permisos_sh Posiblemente el script eliminó los permisos de lectura de librerías, directorios y archivos del sistema que requerían dicho permisos para others. Posiblemente el script eliminó el permisos de ejecución de los directorios /bin, /usr/bin,/sbin y /usr/sbin El script elimino los permisos de ejecución de las aplicaciones y los comando del sistema sin lugar a dudas.
Usted ejecuta un exploit del protocolo SMB con Metasploit y obtiene un Shell reverso de Meterpreter en un servidor Windows 2012. A continuación interactúa con la sesión y ejecuta el comando hashdump. En una de las líneas recuperable se muestra lo siguiente: Victor:500:81cbcea8a9af93bbaad3b435b551404ee:561cbdae13: Seleccione respuesta correcta La clave del usuario Victor es menor a 14 caracteres El usuario Victor es el administrador Built-in El usuario Victor es en realidad un Guest La clave del usuario Victor está basada en palabras de diccionario.
Se tiene una comunicación segura entre 2 servidores mediante un enlace de punto a punto en el que el modelo del routers impide actualizar el sistema operativo y no se puede habilitar protocolos para establecer VPN’s punto a punto. ¿Qué solución se puede implementar para brindar confidencialidad en el enlace? Seleccione respuesta correcta Encripción de software Encripción de hardware Implementar extranets Implementar intranets.
Efrén es nuevo en el ambiente Linux y tiene miedo de sobrescribir archivos importantes al realizar una copia de respaldo. ¿Qué comando puede ejecutar Efrén para prevenir esto? Seleccione respuesta correcta mv –i rm –i cp –i Todas las Anteriores.
En una distribución de Linux, usted desea crear una copia del archivo /etc/passwd en el subdirectorio dir1 ubicado bajo su directorio home. ¿Qué comando debe ejecutar? Utilice rutas absolutas. Seleccione respuesta correcta cp /etc/passwd /home/dir1 mv /etc/passwd /home/dir1 mv /etc/passwd /home/dir1/etc/passwd cp /etc/passwd /home/dir1/etc/passwd.
Respecto a ISO 27001. Cuál de las siguientes afirmaciones no es correcta. Con respecto a ISO 27001 afirmación es falsa Las auditorías internas deben ser planificadas trimestralmente Las auditorías internas deben ser planificadas semestralmente Las auditorías internas deben ser planificadas mensualmente Las auditorías internas deben ser planificadas de manera anual.
Respecto a ISO 27001. Cuál de las siguientes afirmaciones es correcta. Con respecto a ISO 27001 afirmación es verdadera Se debe garantizar la distribución de los documentos sin discriminación de género. Se deben establecer solo controles que apoyen el SGCI Se deben establecer y mantener registros para brindar la evidencia de la conformidad con los requisitos y la operación eficaz del SGCI Comunicar las acciones de mejoras a todas las partes interesadas, con un nivel de detalle apropiado a las circunstancias y en donde sea pertinente.
Con respecto a ISO27001 cuál es el principal objetivo de la identificación del riesgo. El objetivo de ISO 27001 Permitir la identificación de los indicadores claves de desempeño. Asegurar que sean gestionados los factores de riesgo y causas de los problemas. Detectar las posibles amenazas que pueden afectar el negocio. N.A.
El departamento encargado de desarrollo del plan de continuidad del negocio, debe realizar como primer paso? Primer paso deber realizar el departamento de Plan de continuidad del negocio Análisis de la organización del negocio. Selección del equipo de continuidad del negocio. Análisis de los requerimientos de recursos. Evaluación de las leyes y regulaciones.
Elija entre las alternativas los procesos documentados en ISO27001 Indicar los procesos documentados en ISO 27001 Gestión documental, Auditoría, mejora continua y Política Control de documentos, Auditorías, Política y mejora continúa Control de documentos, Auditorías, acción correctiva y acción preventiva Ninguna de las anteriores.
Con respecto a ISO27001 indique en qué documento se debe notificar las excepciones de los objetivos de control y los controles SGCI aplicados en la organización. Indicar los procesos documentados en ISO 27001 Acción preventiva Control de registro Informe de auditoria Todas las anteriores.
Mediante la ejecución de un script se pudo obtener el SID S-1-5-32-544 de una maquina hackeada, con esto podemos deducir que: Identificar que representa S-1-5 -32 El grupo Operadores de Copia El grupo de Administradores Built-in El grupo de Power Users El usuario Administrador Built-in.
El elemento número tres de un SID que representa. Identificador SID Nivel de revisión El indicador de primera sub autoridad Identificador relativo Identificador de autoridad.
En que versión de Windows fue introducido el concepto de los servicios SIDs Identificador SID Windows Vista y Windows server 2008 Windows 95 y Windows server 2000 Windows xp y Windows server 2000 Windows Vista y Windows server 2003.
Entre las alternativas seleccione cual es el identificador RID del Administrador de un servidor Windows: Identificador RID 512 500 502 510.
En seguridad informática que representa un objeto: Definir objeto en windows De quien se protege Usuarios Elementos a proteger Grupos de usuarios.
En seguridad en Windows que representa “Security Principal” Definir objeto en Security Principal Archivo Aquello a lo que se puede asignar un identificador de seguridad para acceder algo objeto Elementos a proteger.
Sobre seguridad en Windows indique cual autenticación no es soportada en Windows de manera nativa Seleccionar tipo autenticación nativa Autenticación con claves Soporte de biométricos Haciendo uso de tarjetas inteligentes Ninguna de las anteriores.
Se pudo obtener el siguiente SID S-1-5.32-501 el cual podemos deducir con seguridad que representa: Identificador RID El grupo de operadores de copia El usuario Administrador built-in El usuario Administrador built-in El usuario Invitado .
Si un administrador de un servidor Windows ingresa vía consola o a través de servicios de terminal, donde el SO guarda el hash del usuario? Seleccionar donde se almacena el hash cuando es via consoal Disco de acceso solo para el SO Memoria de acceso solo para el SO Base de acceso solo para el SO Archivo de acceso solo para el SO.
Las autenticaciones en Kerberos de cuantas vías son? Números de vías Autenticación Kerberos De dos vía De tres vías De cinco vías Todas las anteriores.
Para que en una empresa u organización, el manejo de la información, accesos a documentos compartidos, es importante que? Seleccione lo importante en empresa. Que los usuarios utilicen claves cortas Que los usuarios utilicen claves largas Que exista una buena política de seguridad. Todas las anteriores.
Para que es útil un ataque de ingeniería social Seleccione la definición correcta Envío de correo malicioso Practica para obtener información confidencial a través de la manipulación de usuarios legítimos Captura de la secuencia desafío respuesta N.A.
Cuantos tipos de listas de control ACLs relativas existen Seleccione el número de ACLs 1 2 3 4.
En seguridad en Windows indique lo correcto sobre Listas Discrecionales Selección de definición de DACLs Controlan cuales intentos a acceso son auditados No pueden ser modificadas por ningún usuario, los permisos son forzados a ser respetados por el sistema Se llaman asi porque el administrador o dueño pueden modificar los permisos de un objeto. Ninguna de las anteriores.
En Seguridad en Windows que lista de control de acceso no es soportada por Windows. Selección de lista no implementada Sistemas Discrecionales Mandatorias Ninguna de las anteriores.
En seguridad en Windows Indique cual es el orden correcto de los ACEs en una DACL: Selección de orden de ACEs ACEs heredadas de permisión, heredadas de denegación, no heredadas de permisión, no heredadas de denegación ACEs no heredadas de permisión, no heredadas de denegación, heredadas de permisión, heredadas de denegación ACEs heredadas de denegación, no heredadas de permisión, heredadas de denegación, heredadas de permisión Ninguna de las anteriores.
Usted es nuevo en el ámbito del hacking, pero logra ingresar a un servidor Windows Server 2012 y extrae la SAM. Para su sorpresa el usuario tiene RID 500. Usted está sorprendido muy probablemente porque: Selección de opción correcta El usuario con el que pudo ingresar es común sin privilegios administrativos. El usuario con el que pudo ingresar no puede tener RID 500, sólo el usuario Administrador. El usuario con el que puedo ingresar es un usuario común y por ende su RID debe ser obligatoriamente mayor o igual a 1000. El usuario con el que pudo ingresar es en realidad el usuario Administrador Built-In.
Graciela tiene una maquina con Windows XP y en líneas de comando ejecuta lo siguiente: sc showsid spoolsq Y para su sorpresa recibe el mensaje: *** Unrecognized Command *** Escoja la mejor respuesta Windows XP está fuera de soporte ya y por ende no se han instalado los parches que arreglan este problema. El nombre del servicio de cola de impresión no es spoolsq. Los servicios no tienen SIDs asociados Windows XP. El servicio spoolsq no está instalado en el sistema.
Graciela es Administrador Built-in de un Servidor Windows Server 2012 e ingresa sus credenciales, ejecuta una aplicación que requiere privilegios administrativos. Para su sorpresa la aplicación se ejecuta directamente con privilegios administrativos sin mostrarle ningún prompt de elevación. Escoja la mejor respuesta UAC viene deshabilitado por defecto en la cuenta del Administrador Built-In UAC sólo muestra prompts de elevación para los usuarios normales, no para los que tienen privilegios administrativos. UAC es una característica que se introdujo recién a partir de Windows 7, por ende no está presente en Windows Vista. El Administrador olvidó que deshabilitó UAC.
Usted es el administrador de servidores Windows y recibe una llamada de Graciela, la Asistente de Presidencia, y le indica que tiene problemas para ingresar con su usuario del dominio Windows a su PC y le pide que pruebe sus credenciales en su máquina para descartar un problema con el sistema de autenticación. Usted se niega rotundamente a efectuar esta prueba indique por qué?. Andrea tuvo un amorío con Pedro y lo cortó recientemente. Por ello Pedro se niega ayudarla en venganza por romper su corazón Pedro teme que Andrea haya instalado un keylogger en su computador. El logon como Administrador a través de la red está deshabilitado por defecto en Windows Server Los hashes de credenciales en Windows se guardan en memoria al momento del logon, por lo que hacer login como Administrador en la máquina de un usuario cualquiera es inseguro..
En seguridad en Windows donde se puede personalizar el comportamiento del UAC. Escoja la mejor respuesta El comportamiento de las UAC no se puede modificar Haciendo uso de las Directivas de Seguridad Local En un FileSystem del SO Ninguna de la anteriores.
Sobre seguridad en Windows indique que tipos de diálogos de elevación de permisos existen en Windows. Escoja la mejor respuesta Prompts de credenciales Prompts de consentimiento Prompts de usuario Ninguna de la anteriores.
En seguridad en Windows Server 2012 el uso de un token filtrado es para: Escoja la mejor respuesta Levantar el escritorio y las aplicaciones Levantar servicios propios del SO Ejecutar programas como administrador built in. Ninguna de la anteriores.
En seguridad en Windows para los usuarios que tienen mayores privilegios cuantos tokens se crean Escoja la mejor respuesta 0 1 2 3.
Denunciar test Consentimiento Condiciones de uso