Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECOMPLEXIVO - SISTEMAS - ABRIL 2023

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
COMPLEXIVO - SISTEMAS - ABRIL 2023

Descripción:
COMPLEXIVO

Autor:
Martín Abad Alay
(Otros tests del mismo autor)

Fecha de Creación:
27/03/2023

Categoría:
Informática

Número preguntas: 300
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. Usted ha construido una aplicación web como parte de su trabajo de titulación y está interesado en saber qué tan fácil es de usar. Ha decidido probarla con usuarios representativos, a los que pedirá que completen ciertas tareas, mientras son observados por usted, para ver dónde encuentran problemas y experimentan confusión. ¿Qué actividad está realizando? Una encuesta Una entrevista Una prueba Una evaluación de usabilidad.
2. ¿Cómo se llama el tipo de evaluación que consiste en solicitar a personas expertas que examinen la interfaz de usuario y juzguen el cumplimiento de ciertas pautas? Evaluación con usuarios Evaluación piloto Evaluación basada en modelos Evaluación heurística.
3. ¿Cuál es el término usado para referirse a la situación de control en la cual se manipulan, de manera intencional, una o más variables independientes (causas) para analizar las consecuencias de tal manipulación sobre una o más variables dependientes (efectos)? Método científico Estudio Hipótesis Experimento.
4. Como se sabe, la redacción se realiza teniendo en cuenta los párrafos necesarios. Cada párrafo tiene una estructura que en lo posible debe ser mantenida. Como parte de esa estructura, ¿Qué se debe expresar o incluir en la primera parte? Seleccione la respuesta correcta. La primera parte del párrafo da el soporte de dicho párrafo. La primera parte del párrafo expresa la conclusión del párrafo. No es necesario expresar algo en la primera parte del párrafo. La primera parte o entrada del párrafo es la oración que da la idea general o más importante del párrafo.
5. Como se sabe, la redacción se realiza teniendo en cuenta los párrafos necesarios. Cada párrafo tiene una estructura que en lo posible debe ser mantenida. Como parte de esa estructura, ¿Qué se debe expresar o incluir en el desarrollo del párrafo? Seleccione la respuesta correcta. El desarrollo del párrafo debe demostrar que la primera oración es errónea. El desarrollo debe expresar la conclusión del párrafo. El desarrollo debe expresar la idea general o más importante del párrafo. El desarrollo del párrafo debe contener el argumento o los detalles de la idea principal.
6. Al redactar el informe del trabajo de titulación es necesario citar el trabajo de otros. ¿Cuál es la antigüedad usualmente recomendada para los artículos científicos a seleccionar y usar? 20 años 15 años 10 años 5 años.
7. Al elaborar el trabajo de titulación es necesario utilizar algún estándar para referenciar citas bibliográficas. ¿Cuál es el estándar para Ingeniería de Software según la normativa vigente? APA Vancouver ACM IEEE.
8. Una vez culminado el periodo académico en el que se desarrolló la asignatura Desarrollo del Trabajo de Titulación, el estudiante llevará a cabo acto de predefensa de su trabajo. ¿Quiénes tienen que participar en este acto? Las máximas autoridades de la institución. Decano y subdecano de la facultad. El docente encargado de tutorías de titulación y el estudiante. Los miembros del tribunal y el director del trabajo.
9. Los trabajos de titulación deben ser sustentados en un acto público. Para el efecto, ¿de cuánto tiempo máximo dispone el estudiante para su exposición oral? 20 minutos. 40 minutos. 45 minutos. 30 minutos.
10. Para emitir la calificación del trabajo de integración curricular se tienen en cuenta cuatro indicadores que totalizan el 100%. La calidad del trabajo, la originalidad y el dominio del tema suman 70%. ¿Qué indicador corresponde al 30% faltante? Vestimenta del estudiante. Dominio del escenario. Plantilla de la presentación con diapositivas. Pertinencia de respuestas a las preguntas.
11. ¿Cómo se llama el área de estudio dedicada el diseño, evaluación e implementación de sistemas informáticos interactivos para el uso de seres humanos, y con el estudio de los fenómenos más importantes con los que está relacionado? Ciencias de la Computación Usabilidad Accesibilidad Interacción Humano-Computador.
12. Jakob Nielsen es uno de los pioneros en el ámbito de la usabilidad. Él la define utilizando cinco atributos. ¿Cuáles son los nombres de tales atributos? Análisis, diseño, implementación, pruebas y despliegue. Utilidad, confiabilidad, costos, sociabilidad y compatibilidad. CLI, GUI, NUI, TUI, WUI Errores, satisfacción, eficiencia, facilidad de aprender y de recordar.
13. Una práctica pensada en la inclusión sugiere que los sitios web deben ser diseñados para ser usados por personas con discapacidad y adultos mayores. ¿Cuál es el término usado para referirse a esta iniciativa? Inclusión digital Usabilidad web Responsive Web Design Accesibilidad Web.
14. Un sistema interactivo generalmente cuenta con información que es enviada al usuario sobre lo que se ha realizado. ¿Cuál es el término utilizado para referirse a esto? Canal sensorial Interfaz de usuario Errores Feedback.
15. En IHM se pueden encontrar varios tipos de guías para diseñadores de interfaces. ¿Cuál de los tipos existentes proporciona indicaciones de forma más específica y práctica? Modelos Principios (de diseño) Teorías Guidelines.
16. Existe una técnica basada en la observación que permite a los diseñadores de interfaces obtener información sobre el comportamiento individual de posibles usuarios en su contexto organizacional. ¿Cómo se llama esta técnica? Escenarios Personas Diseño participativo Etnografía.
17. Usted ha construido un sitio web y está interesado en saber qué tan fácil es de usar. Ha decidido probarlo con usuarios reales, a los que pedirá que completen ciertas tareas, mientras son observados por usted, para ver dónde encuentran problemas y experimentan confusión. ¿Qué actividad está realizando? Una encuesta Una entrevista Una prueba Una evaluación de usabilidad.
18. Usted se encuentra en una etapa temprana de diseño de su sistema interactivo. Necesita obtener retroalimentación de forma veloz, flexible y económica, y que a la vez le permita realizar cambios rápidamente. ¿Cuál es la opción más adecuada en este caso? Scrum Simulación por computador Prototipo de software Prototipo en papel.
19. Existen varios dispositivos que se pueden utilizar en una interacción sin contacto. ¿Cuál es el nombre del dispositivo de Microsoft que tiene cámara RGB, inclinación motorizada, arreglo de micrófonos y se usa en esta forma de interacción sin contacto? MS Surface MS Data Glove MS Myo MS Kinect.
20. Projection mapping es una técnica de proyección que se utiliza para convertir objetos en una superficie de visualización para proyección de video. ¿Qué tipo de objetos sirven como superficie al aplicar esta técnica? Objetos rectangulares Objetos muy pequeños Objetos muy grandes (como paredes) Cualquier tipo de objetos.
21. Un grupo de tareas fundamentales para el pre-procesado de los datos es lo que se conoce como ETL (Extracción, Transformación y Carga). Este concepto ha evolucionado rápidamente que hoy en día existen herramientas software. Conector: ¿Cuál procedimiento es propio de la Transformación y no de la Extracción y Carga? Normalización Selección de variables Consulta SQL Muestreo.
22. La minería de datos incluye tareas importantes dentro de cada una de las fases de una metodología. Conector: ¿En cuál fase se cubre la visualización mediante dashboards? Selección Interpretación Modelado Resultados.
23. La discretización es un procedimiento que puede ser desarrollado por diferente métodos y herramientas. Existen variedades de algoritmos que se usan de manera separada del proceso principal. Sin embargo, hay otros que vienen insertados de forma implícita en la técnica principal. Conector: ¿Cuál es el método que tiene por objetivo colocar el mismo número de elementos en cada división? Igual amplitud Igual frecuencia Chi Merge Entropía.
24. Los árboles de decisión en su fase de construcción tienen medidas de pureza para garantizar una distribución equilibrada de las separaciones tanto en tamaño como de la clase. Conector: ¿Cuál medida de pureza está calificada como la mejor cuando está converge a un mínimo? Entropía Gini Chi cuadrado Accuracy.
25. Los árboles de decisión en su fase de construcción tienen medidas de pureza para garantizar una distribución equilibrada de las separaciones tanto en tamaño como de la clase. ¿Cuál es el índice de Gini para para dos grupos igualmente representados en una población? 1 0 Infinito 0.5.
26. Hay algoritmos implementados para el clasificador Naive Bayes, sin embargo, se puede hacer un cálculo manual usando los conceptos de probabilidades. Dado el ejemplo siguiente; ¿A qué clase (Y) será asignado el registro (X1=0,X2=0,X3=1)? 1 0 Ninguna NB Error.
27. Hay algoritmos implementados para el clasificador Naive Bayes, sin embargo, se puede hacer un cálculo manual usando los conceptos de probabilidades. Dado el ejemplo siguiente: ¿A qué clase (Y) será asignado el registro (X1=1X2=1,X3=1)? Ninguna NB Error 0 1.
28. Existen software comercial y de libre distribución para realizar proyectos asociados a la inteligencia de negocios. Estos ayudan a la toma de decisiones mediante ETL, aplicación de algoritmos inteligentes y el diseño de sendas visualizaciones. ¿Cuál de los siguientes softwares es exclusivamente para inteligencia de negocios? Microsoft SQL server Weka Microsoft Power BI R project.
29. Las reglas de asociación son técnicas descriptivas para inteligencia de datos, estas son muy útiles cuando se trata de identificar patrones de comportamiento en conjuntos de datos. Conector: ¿Cuál es la métrica que se utiliza para medir la cobertura de la regla en relación al total de observaciones? Soporte Confianza Lift Ganancia.
30. Diversas métricas pueden ser empleadas para las técnicas tanto descriptivas como predictivas, sin embargo, su aplicación depende de la experimentación realizada. ¿Cuál medida se utiliza en experimentación de clasificación? Error cuadrado medio (MSE) Tabla de confusión Desviación estándar (Variación) Todas.
31. La auditoría es la revisión independiente de alguna o algunas actividades, funciones específicas, resultados u operaciones de una entidad administrativa, realizada por un profesional de la auditoría, con el propósito de evaluar su correcta realización. a2, b1, c4, d3 a1, b2, c3, d4 a2, b3, c4, d1 a2, b1, c3, d4.
32. La necesidad de los estándares es importante en todo proceso, un estándar es generalmente un conjunto de normas y procedimientos aceptados para desarrollar de la mejor manera un proceso. En la Auditoría Informática no es menos importante contar con estas herramientas a pesar que muchas organizaciones prefieren trabajar bajo sus propias reglas. Conector: A continuación se citan algunos nombre importantes en el desarrollo de una auditoría informática, ¿Cuál de ellos es el acrónimo del estándar más aplicado para llevar a cabo los controles internos en lo referente al área de la informática? ISACA CISA COBIT COSO.
33. En todas las disciplinas existen variedades de métricas que son utilizadas para obtener una estimación de eficiencia o calidad asociada a algún proceso. Si le asigna una medida subjetiva al Grado de utilización, ¿Cuál valor considera adecuado para designar “equipos subutilizados”? A. Muy Bajo B. Bajo C. Alto D. Muy alto.
34. De manera general existen tres etapas fundamentales en la Auditoría informática (PLANEACIÓN, EJECUCIÓN Y DICTAMEN) ¿Cuál de las siguientes actividades es exclusiva del DICTAMEN? A. Visita a la organización B. Informe ejecutivo C. Recolección de evidencias D. Reunión con directivos de la organización.
35. Los controles internos pueden ser mecanismos automáticos o manuales, y tienen como propósito evitar posibles imprevistos en una auditoría informática. Conector: ¿Qué controles se consideran únicamente preventivos? A. Modificación de un archivo infectado por virus B. Cambio de contraseña a los usuarios C. Notificación de actualización antivirus D. Un antivirus.
36. La situación creada, por la falta de uno o varios controles, con lo que la amenaza pudiera acaecer y así afectar al entorno informático. Conector: ¿Con cuál de los siguientes términos se asocia el enunciado previo? A. AMENAZA B. RIESGO C. IMPACTO D. VULNERABILIDAD.
37. Las metodologías de Análisis de riesgos se utilizan desde los años 70, principalmente en la industria del seguro, así en las disciplinas de la informática surgen en los años 80. Se caracterizan por adolecer de que los registros estadísticos de incidentes son escasos, y por tanto, el rigor científico de cálculos son pobres. Conector: Indique a continuación, ¿Qué acción se asocia con el hecho de buscar mecanismos de contratación de seguros para afrontar los riesgos? A. EVITARLOS B. TRANSFERIRLOS C. ELIMINARLOS D. REDUCIRLOS.
38. El gobierno de la TICs es un concepto ampliamente desarrollado en las organizaciones grandes, sin embargo en nuestra región aún no se percibe estas implementaciones. ¿Cuál es el enfoque del gobierno de datos en las TICs? A. Administrar las bases de datos DBA B. Desarrollar Bases de datos C. Planificación de los datos D. Todas.
39. COBIT es un estándar ampliamente usado por las organizaciones para llevar el control de todo los relacionado a la informática a su interior. ¿Cuál es la dimensión que se ocupa de evaluar la liberación de productos SW? A. Evaluar, supervisar y dirigir B. Alinear, planear y organizar C. Entrega, servicio y soporte D. Construir, adquirir e implementar.
40. COBIT es un estándar ampliamente usado por las organizaciones para llevar el control de todo los relacionado a la informática a su interior. ¿Cuál es la dimensión que evalúa la compra de productos informáticos tanto SW como HW? A. Evaluar, supervisar y dirigir B. Alinear, planear y organizar C. Entrega, servicio y soporte D. Construir, adquirir e implementar.
41. Los problemas de decisión son comunes en nuestra vida diaria, la complejidad de cada uno de ellos depende de los objetivos y de los recursos comprometidos, esto da lugar a que este tema sea tratado desde diversas aristas. ¿Cuál es un nivel jerárquico de toma de decisiones que asegura acciones inmediatas y se dice que interviene el corazón? A. Estratégicos B. Analíticos C. Operativos D. Intuitivos.
42. Los modelos de tomas de decisiones contribuyen significativamente a las organizaciones en los procesos de desarrollo, existen decisiones en diferentes niveles jerárquicos y cada una agrupa una serie de responsabilidades que comprometen a los participantes. Conector: ¿Cuál no es un objetivo del análisis de decisiones? A. Facilitar la resolución y comunicación de problemas de toma de decisiones. B. Tomar decisiones con base a un modelo C. Modelizar el problema en términos de los factores de complejidad asociados D. Ayudar a tomar decisiones al decisor.
43. Los diagramas de influencia (DI) son estructuras fundamentales en el modelado de los problemas de decisión, estos permiten representaciones rápidas y con cálculos asociados que reducen significativamente la complejidad. Conector: ¿Qué función desmepeñan los nodos determinísticos? A. Representan condiciones de incertidumbre y se asocia con una probabilidad B. Son nodos de valor que contienen los resultados de sus antecesores C. Son nodos que representan una decisión previa que no precisamente forma parte del problema D. Son nodos que asocian funciones de agrupación y selección de nodos antecesores.
44. La mente humana tiene variedades de heurísticas y sesgos, de esa misma forma las decisiones están sujetas a estos dos conceptos. Por ejemplo pensar en una única solución a un problema matemático es un sesgo porque nuestra mente no dispone más conocimiento. Conector: Dado el siguiente ejemplo: “en una negociación las primeras ofertas suelen fijar el resultado final de la negociación”, ¿Cuál definición de sesgo se asocia con el ejemplo anterior? A. Sesgo de anclaje B. Sesgo de disponibilidad C. Sesgo de representatividad D. Sesgo de observación.
45. La mente humana tiene variedades de heurísticas y sesgos, de esa misma forma las decisiones están sujetas a estos dos conceptos. Por ejemplo pensar en una única solución a un problema matemático es un sesgo porque nuestra mente no dispone más conocimiento. Dado el siguiente ejemplo: “un vendedor escogió un proveedor porque le sonaba más la marca, dándose después cuenta de que era porque esta compañía estaba extorsionando a los clientes”, ¿Cuál definición de sesgo se asocia con el ejemplo anterior? Sesgo de anclaje Sesgo de disponibilidad Sesgo de representatividad Sesgo de observación.
46. Existen tres estructuras muy bien definidas para representar los problemas de decisión, cada una de ellas tienen alcances relacionados a la complejidad del problema. Se han desarrollado utilitarios de SW para su empleo, dando lugar a notaciones y normalizaciones del proceso que han contribuido al análisis de decisión. ¿Cuál es la dimensión que por lo general se representa como columna en la tabla de decisión? Alternativas Consecuencias Estados Utilidad.
47. Existen tres estructuras muy bien definidas para representar los problemas de decisión, cada una de ellas tienen alcances relacionados a la complejidad del problema. Se han desarrollado utilitarios de SW para su empleo, dando lugar a notaciones y normalizaciones del proceso que han contribuido al análisis de decisión. ¿Cómo se representa la incertidumbre o estado? Como una escala artificial Como utilidad Como una escala natural Como probabilidad.
48. Existen tres estructuras muy bien definidas para representar los problemas de decisión, cada una de ellas tienen alcances relacionados a la complejidad del problema. Se han desarrollado utilitarios de SW para su empleo, dando lugar a notaciones y normalizaciones del proceso que han contribuido al análisis de decisión. ¿Cuál es la formula para calcular la utilidad de una alternativa ? a b c d.
49. Existen tres estructuras muy bien definidas para representar los problemas de decisión, cada una de ellas tienen alcances relacionados a la complejidad del problema. Se han desarrollado utilitarios de SW para su empleo, dando lugar a notaciones y normalizaciones del proceso que han contribuido al análisis de decisión. ¿Cuándo se utiliza una función de utilidad ? Cuando existe neutralidad ante el riesgo Cuando existe aversión al riesgo Cuando la variable o indicar es conocido y se puede graduar de forma directa la preferencia Cuando la variable o indicador es desconocido y obedece a preferencias del decisor.
50. Las metaheurísticas son algoritmos inteligentes usados en diferentes ámbitos, uno de los campos mas amplios de su aplicación es la optimización, de estos hay diversidad de tipos, cada uno tiene ventajas y desventajas. ¿Cuál es una metaheurística trayectorial? Optimización por Mallas Variables (VMO) PSO (Optimización por enjambre de partículas) Recocido simulado (SA) Algoritmo genético.
51. El NIST es un marco de seguridad informática de los Estados Unidos. Está conformado por marcos que a su vez contiene subcategorías que se usa para evaluar la seguridad de los activos de las empresas y organizaciones. La empresa XYZ está conformada por un área informática que tiene equipos de cómputo, mobiliarios de oficina, materiales para el mantenimiento de las redes, así como cámaras de vigilancia que podrían. Si un experto en seguridad informática realiza una evaluación priorizando los activos que se encuentran en función a la criticidad del valor comercial de la organización ¿Qué subcategoría del NIST debe usar el experto informático? NIST ID.AM-1 NIST ID.AM-2 NIST ID.BE-3 NIST ID.BE-4 .
52. La minimización del riesgo se la realiza por medio del NIST que contiene marcos para identificar, proteger, detectar, responder y recuperar. El área de sistemas está suministrada con equipos de cómputo de última generación que se encuentran parcialmente inventariados. No cuenta con personal de tiempo completo, pero tiene un centro que alberga equipos de comunicación. Romario evalúa los controles de acceso físico al área de sistemas de una empresa que proporcionan servicios críticos ¿qué subcategoría de NIST debe usar Romario? NIST ID.AM-1 NIST ID.AM-2 NIST ID.BE-3 NIST ID.BE-4.
53. Las organizaciones se enfrentan constantemente a amenazas que emanan de profesionales endurecidos en ciberataques. Las estrategias cibernéticas brindan control centralizado y toma de decisiones en asuntos relacionados con la ciberseguridad, ya que se construyen en colaboración con diferentes partes interesadas. En el departamento de sistemas informáticos los encargados de la seguridad informática han detectado problemas de ataques por medio phishing en los empleados jóvenes. Si los empleados jóvenes comparten sus credenciales de inicio de sesión por medio de correos electrónicos que le pide que restablezca su contraseña lo que pone en peligro la seguridad lógica de la empresa ¿Qué ciber estrategia debe aplicar la empresa? Detallar las tácticas de seguridad Mejorar la organización Obtener un compromiso a largo plazo con la seguridad Simplificar la seguridad de la organización.
54. El phishing es cuando un pirata informático que se hace pasar por una parte confiable le envía un correo electrónico o mensajes de textos fraudulento, con la esperanza de que revele su información personal voluntariamente. Los empleados de una empresa Rous reciben un mensaje de texto de la agencia bancaria que solicita actualización de los datos las cuentas bancarias que posee la empresa. A un empleado de la empresa Rous se le notifica por medio de mensaje de texto que las cuentas bancarias de la empresa han sido congeladas, le piden que él ingrese las claves de la cuenta, él ingresa la información y es víctima de fraude. ¿Qué tipo de ataque de phishing cometieron con el empleado de la empresa Rous? Smishing Whaling Regular phishing Spear phishing.
55. La mejor opción es evitar la entrada del virus desde Internet a la red de área local son los escáneres de virus, aunque no es posible bloquear completamente la entrada del virus. El departamento de seguridad informática de la empresa Foxi a detectado la presencia de un virus en los sistemas informáticos muy conocido por estos tiempos llamado VIRUS Virulento. El VIRUS Virulento ha ocasionado que los sistemas informáticos de la empresa colapsen debido a que el virus ha eliminado datos importantes de los sistemas operativos ¿qué tipo de escáner debe usar la empresa para prevención del virus virulento? Escáneres de primera generación Escáneres de segunda generación Escáneres de tercera generación Escáneres de cuarta generación.
56. Un cortafuegos es un mecanismo que protege un sistema local o una red de área local (LAN) de las amenazas de seguridad basadas en la red, al mismo tiempo que permite el acceso al mundo exterior a través de la red. Un cliente solicita acceso al sistema de compra que tiene la empresa RXT para realizar la revisión de los registros anuales y compararlos con sus registros. Si el cliente además de acceder al sistema de compra intenta acceder al sistema de inventario para obtener información clasificada ¿Qué tipo de cortafuegos debe estar implementado para que el cliente acceda únicamente a la aplicación de compra? Enrutador de filtrado de paquetes Cortafuegos de inspección completa del estado Puerta de enlace de nivel de aplicación Puerta de enlace a nivel de circuito.
57. Tener puertos abiertos pueden constituir una amenaza importante para los sistemas. Las técnicas de escaneo de puertos y descubrimiento de host se dan en direcciones IPv6. La opción -6 habilita el escaneo de IPv6 en nmap. En la evaluación a un servidor web con dominio tunnelbroker.net se encuentran con la novedad que han tenido algunos ataques de Sql Injection e ingresos de manera remota que ponen en peligro los datos que se administran en el servidor. Si en la evaluación al servidor web con el dominio tunnelbroker.net se requiere determinar los puertos que están abiertos y sus versiones sin hacer ping mediante nmap. ¿Qué sentencias se deberían aplicar en el escaneo de puertos? nmap -Pn -sL -6 -p22,80 tunnelbroker.net nmap -Pn -sV -6 -p22,80 tunnelbroker.net nmap -PR -sV -6 -p22,80 tunnelbroker.net nmap -Pn -sV -6 -p23,53 tunnelbroker.net.
58. Las solicitudes de difusión se utilizan a menudo para revelar detalles del protocolo y del host con muy pocos paquetes. Los scripts de transmisión de NSE realizan tareas, como detectar oyentes de Dropbox, olfatear hosts y descubrir servidores DHCP, MS SQL o NCP, entre muchas otras cosas. En la empresa Coqueiro existe un servidor web que tiene habilitado el sitio web que permite realizar Comercio Electrónico. En los últimos tiempos este sitio web ha sido victima de varios ataques informáticos. Si el sitio web de la empresa Coqueiro es atacado mediante denegación de servicio y se requiere conocer los hosts de la red local en el servidor web ¿qué script en nmap se debe aplicar para realizar la evaluación al servidor web? broadcast-dropbox-listener broadcast-dns-service-discovery broadcast-db2-discover broadcast-avahi-dos.
59. Entre los algoritmos de criptografía, RSA brilla como una estrella. RSA es lo que llamamos el algoritmo asimétrico perfecto porque descubrió cómo cifrar un mensaje con la clave pública del receptor y descifrarlo con la clave privada por medio de una función matemática. Bod y Alice quieren intercambiar un mensaje secreto. El mensaje secreto lo envía Alice. Si Bod posee un módulo(n) de 95 con una clave pública(e) de 11, Alice tiene n=133 y e=17. Además, que Alice envía un mensaje(m) de 38 a Bod ¿Cuál será la clave privada(d) de Alice y el mensaje encriptado [m] que Alice envía a Bod? [m] =57 y d=43 [m] =50 y d=17 [m] =57 y d=89 [m] =50 y d=89.
60. La firma electrónica es un método de autenticación basado en firma digital sobre cifrado de clave pública/privada. Un esquema o mecanismo de firma digital consiste en un algoritmo de generación de firma y su algoritmo de verificación asociado. Alice quiere transmitir un mensaje a Bob. Ella conoce la clave pública de Bob (como en RSA), por lo que Alice encripta el mensaje [M] con RSA y se lo envía a Bob firmado. Si Bod tiene un n=91 y e=19. Alice tiene n=85 y e=7, además Alice envía un número a Bernardo de 21 con un resumen del documento 18. ¿cuál será el mensaje encriptado y su firma? [m]=98 y la firma es: 52 [m]=98 y la firma es: 50 [m]=89 y la firma es: 25 [m]=81 y la firma es: 21.
61. Del siguiente fragmento del archivo AndroidManifest.xml,¿Qué línea de código hace referencia al establecer el permiso de acceso a la cámara? Línea 5 Línea 19 Línea 7 Ninguna.
62. En el siguiente fragmento de código de una Aplicación Android Nativa, ¿Cuántos parámetros de entrada en la URL recibe el JSON Web Service https://reqres.in/api/users? Ninguno 2 1 3.
63. Para usar los servicios de la Google Cloud Platform, debemos definir la AP-IKey que nos genera desde la consola. Gradle.xml AndroidManifest.xml Ninguna de las opciones MainActivity.java.
64. En el siguiente fragmento de código de una Aplicación Android Nativa ¿Cuál es la clase que escucha el evento ProcessFinish de la API WebService, cuando reciba la respuesta JSON? Clase MainActivity Ninguna de las opciones Clase Asynchtask Clase AppCompatActivity.
65. En el siguiente fragmento de código de una Aplicación Android Nativa ¿Qué instrucción hace falta para poder abrir otra Actividad (actValidaLogin) y enviar como parámetros de entrada un objeto Bundle? intent.putExtras(Bundle); Ninguna de las opciones intent.putExtras(Bundle); startActivity(bundle).
66. En el siguiente fragmento de código de una aplicación nativa Android, sobre el parsing de un JSON string ¿Cómo se llama el Campo de la estructura JSON que contiene el campo a mostrar en el TextView? lstBancos name result txtlistaBancos.
67. En el siguiente fragmento de código de una Aplicación Android Nativa ¿cuál es el nombre de la clase que escucha el Listener OnItemSelectedListener del Spinner cmbOpciones? Clase MainActivity Clase AdapterView.OnItemSelectedListener Clase Spinner Clase AppCompatActivity.
68. Dentro de la Interfaz gráfica de una App Android, cuyo contenido tenga una barra vertical deslizante. ¿Qué objeto View contenedor debemos usar para incluir un NavigationView? DrawerLayout FrameLayout LinearLayout NavigationView .
69. Dentro de la estructura de ficheros que tiene un Proyecto Android Nativo ¿El archivo Manifest.xml sirve entre otras cosas para? Declarar los permisos Declarar la API mínima necesaria para la App Declarar los componentes de la App Ninguna de las opciones.
70. ¿Qué tipo de Layout sirve para alinear el contenido de la Actividad por filas y columnas? Un layout es un objeto que representa el espacio contenedor de todas las vistas (Views) dentro de la actividad LinearLayout RelativeLayout ColumnLayout Ninguno de los anteriores.
71. De la siguiente lista de Tipos de Servicios que ofrece Cloud Computing. Selecciona cuál no representa uno IAAS PAAS TAAS SAAS.
72. Seleccione el tipo de Nube (Cloud Computing) que existe. Debe marcar solo una Mixta Privada Local Ninguna de las opciones.
73. Seleccione un inconveniente que presentan las soluciones del Cloud Computing. Debe seleccionar una opción: Dependemos de acceso a internet para acceder a la Nube Debemos invertir en infraestructura física informática Acceso a los servicios de manera local dentro de la empresa Ninguna de las opciones.
74. ¿Qué es el SasS?, Seleccione el concepto que se relaciona Es un lenguaje de desarrollo de aplicaciones para el Cloud Computing Es un paradigma de programación web, para el desarrollo de aplicaciones cloud Ninguna de las opciones Es un modelo de software basado en la web, que está disponible a través de un navegador de internet.
75. Seleccione el significado correcto de las siglas IAAS. Significado en inglés Ninguna de las anteriores Information As A Service Internet As A Service Infrastructure As A Service.
76. Seleccione la característica principal de una Nube Híbrida. Debe indicar la característica que más resalta en este tipo de Nube Computacional Acceso Privado a los servicios Los clientes pueden ser propietarios de una parte de la Nube y compartir otras partes con otros clientes de una manera controlada Aplicaciones MultiPlataforma desplegadas Acceso Público a los servicios.
77. Del conjunto de servicios cloud disponibles en la actualidad. Selecciones un ejemplo de IAAS Microsoft OneDrive Amazon Elastic Compute Cloud (Amazon EC2) Google GMail Ninguna de las opciones.
78. De los siguientes modelos de funcionamiento de servicios en la nube. ¿Cuál es el modelo de funcionamiento de los Saas? Modelo De Licencias Permanentes Modelo por suscripción Ninguna de las opciones Modelo Gratuito de uso .
79. Seleccione el concepto correcto de Amazon Elastic Compute Cloud (EC2).Escoja el concepto que mejor se adapta a esta tecnología Ninguna de las opciones EC2 permite a los usuarios desarrollar aplicaciones en el Cloud EC2 permite a los usuarios alquilar computadores virtuales en los cuales pueden ejecutar sus propias aplicaciones en el cloud EC2 es la plataforma de servicios y aplicaciones de Amazon.
80. Seleccione el concepto correcto de un proveedor de Cloud Computing. Escoja el concepto que mejor se adapta a esta tecnología. Son empresas que establecen nubes públicas, gestionan nubes privadas u ofrecen recursos de cloud computing según se soliciten, lo cual incluye las Infraestructuras como servicio (IaaS), las Plataformas como servicio (PaaS) y el Software como servicio (SaaS) Son proveedores de Servicio de Internet similar a los ISP Ninguna de las opciones Son empresas que desarrolland aplicaciones despeglabes en el Cloud.
81. Los componentes de los routers y sus funciones. ¿Qué hace memoria de acceso aleatorio (RAM)? Contiene la copia en ejecución del archivo de configuración y almacena la tabla de enrutamiento. Almacena software de diagnóstico que se usa cuando se enciende el router y contiene el programa bootstrap Almacena la configuración de inicio, esta puede incluir Son computadoras que se especializan en el envío de paquetes a través de redes de datos y los responsables de la interconexión de las redes.
82. El comando show versión se usa para visualizar información del router durante el proceso de inicio. El comando show versión se usa para visualizar información del router durante el proceso de inicio. Búsqueda y carga del archivo de configuración de inicio o ingreso al modo Setup Versión del programa bootstrap almacenado en la ROM El programa bootstrap busca el archivo de configuración RAM. La interfaz del router es un conector físico que permite que el router envíe o reciba paquetes .
83. Hay dos grupos principales de interfaces del router LAN y WAN. Las Interfaces WAN se usan para: El router determina la ruta por la que se transmitirá un paquete después de consultar la información de la tabla de enrutamiento Se usan para conectar routers a redes externas que interconectan redes LAN Se debe especificar el tipo de interfaz, la dirección IP y las máscaras de subredes. Estos son comandos adicionales que le permitirán verificar con más detalle la configuración del router.
84. Los routers funcionan en las capas 1, 2 y 3 pero el paquete resultante se transmite a la capa 3. Qué examina la capa3 para tomar las decisiones de enrutamiento: Tipos de interfaces del router Dirección IP de destino Cada interfaz se conecta a una red La interfaz del router es un conector físico.
85. La tabla de enrutamiento se almacena en la RAM y contiene información. Cuándo usar las rutas estáticas Para que haya rutas estáticas y dinámicas en la tabla de enrutamiento, debe haber redes conectadas directamente Cuando la red está conectada a internet sólo a través de un ISP Cuando se diseña una nueva red o se realizan asignaciones de una red existente Cuando se usan para la actualización y el mantenimiento de las tablas de enrutamiento.
86. Una métrica es un valor numérico que usan los protocolos de enrutamiento para determinar cuál es la mejor ruta a un destino. Cuáles son los tipos de métricas que usan los protocolos de enrutamiento: Conteo de saltos y valor numérico Conteo de saltos y Ancho de banda Ancho de banda y balanceo de carga balanceo de carga y valor numérico.
87. Al utilizar un router cisco. Seleccionar cual son las funciones de un router Anular las rutas mejores, recibir paquetes Seleccionar la mejor ruta, reenvió de paquetes al destino Recibir paquetes devueltos, Seleccionar la mejor ruta Todas las anteriores.
88. Arquitectura TCP/IP . Cuáles son las capas de la arquitectura TCP/IP Presentación, transporte, internet y interfaz de red o enlace. Aplicación, transporte, internet, interfaz de red o enlace. Enlace, red, transporte y sesión. Aplicación, sesión, red y física.
89.Es similar a configurar una ruta estática. Excepto que la dirección IP de destino y la máscara de subred son todos ceros. Cuál de los ejemplos es una ruta estática route 192.168.2.0 255.255.255.0 172.16.2.2 Router(config)#ip route 0.0.0.0 0.0.0.0 R1(config)#ip route 192.168.1.0 255.255.255.0 172.16.2.2 R1(config)#ip route 192.168.2.0 255.255.255.0 172.16.2.2.
90. Una antena es un dispositivo que sirve para transmitir y recibir ondas de radio. Cuáles no son los tipos de antenas en las redes inalámbricas. Omnidireccionales Punto a punto Direccionales Sectoriales.
91. Al formular un modelo en la programación lineal todas las variables relevantes son cuantificables se refiere a: Seleccione el literal correcto. Modelo matemático Modelo de simulación Modelo heurístico Ningún modelo.
92. El orden correcto para definir el alcance y característica para resolver el problema en la aplicación de investigación de operaciones es: Seleccione el literal correcto: Formulación del modelo matemático, solución del modelo matemático, validación del modelo. Formulación del modelo matemático, validación del modelo, solución del modelo matemático Solución del modelo matemático, validación del modelo, formulación del modelo matemático. Solución del modelo matemático, formulación del modelo matemático, validación del modelo.
93. La representa el objeto planteado la misma que se expresa mediante una función lineal de la combinación de las variables discretas en la pregunta del problema. Seleccione el literal correcto: Función objetiva Definición de variables Condición de no negatividad Condiciones de optimización.
94. El procedimiento iterativo que permite mejorar la solución de la función objetivo en cada paso es. Seleccione el literal correcto: Método simplex Ecuaciones Elemento pivote Fila pivote.
95. La siguiente definición ≤ sumamos una variable de holgura (+si) esta se refiere a Seleccione el literal correcto Maximización Minimización Función objetiva Variable de restricción.
96. Una variable de holgura permite en el modelo matemático en la programación lineal. Seleccione el literal correcto: Se introduce en cada restricción para convertirlas en igualdades dando como resultado el sistema de ecuaciones lineales. Se introduce en la función objetivo para convertirlas en igualdades dando como resultado el sistema de ecuaciones lineales. Se introduce en las variables de decisión para convertirlas en igualdades dando como resultado el sistema de ecuaciones lineales. Se introduce en cada restricción para convertirlas en desigualdades dando como resultado el sistema de ecuaciones lineales.
97. Que elemento que nace la intersección de columna pivote con un fila pivote. Seleccione el literal correcto: Elemento pivote Residuo pivote Variables de restrincion Ninguna de las anteriores .
98. El procedimiento para determinar la fila pivote es. Seleccione el literal correcto: Consiste en dividir el cada termino independiente entre el elemento de la columna pivote, se escoge el resultado minino del conjunto de filas y debe ser mayores que cero. Consiste en dividir el cada termino independiente entre el elemento de la columna pivote, se escoge el resultado máximo del conjunto de filas y debe ser mayores que cero. Consiste en dividir el cada termino independiente entre el elemento de la columna pivote, se escoge el resultado minimo del conjunto de filas y debe ser menores que cero. Consiste en seleccionar termino independiente entre el elemento de la columna pivote, se escoge el resultado minino del conjunto de filas y debe ser mayores que cero.
99. La región factible en el método grafico es: Seleccione el literal correcto: Trata de buscar entre todos esos puntos aquel o aquellos que hagan el valor de la función operativa máximo o mínimo según el caso. Puntos que se denominan soluciones factibles Solución optima vendrá dada por aquel que tome el mayor en el caso de maximización o el meno el caso de minimización.
100. Las restricciones adicionales que indican que las soluciones obtenidas deben ser siempre positivas, es decir, mayores o igual a cero. 𝑥𝑛 ≥ 0. Seleccione el literal correcto : Condición de no negatividad Función objetiva Definición de variables Condiciones de optimización.
101. El modelo que permite representar procesos o fenómenos de una forma simple para poder pronosticar situaciones futuras. Seleccione el literal correcto: Modelo asignación Modelo de red Modelo matemático Modelo de inventario.
102. La utilización del algoritmo heurístico para solucionar problemas de transporte o distribución mediante para la solución básica que satisfagan las restricciones existentes para alcanzar el costo optimo total es el método. Seleccione el literal correcto: Método de la esquina norte Método simplex Método simplex de red Método vogel.
103. El método que de basa en hallar una solución de calidad con la exploración de una parte del universo de todas soluciones posibles: Seleccione el literal correcto. Método vogel Método de la esquina norte Método simplex Método simplex de red.
104. Leer el siguiente enunciado e indicar el modelo que pertenece La empresa fabricadora “Quevedo lindo” adquiere 400 vasos cada año para utilizar en los objetos que produce para las fiestas. El costo unitario de cada vaso es de $5 y el costo de mantener o almacenar un vaso en inventario por año es de $0,50, además se sabe que realizar un pedido tiene un costo de $2000. ¿cuál es la cantidad óptima de pedido? Seleccione el literal correcto Modelo de descuentos por cantidad Modelo de compra sin con déficit Modelo de producción sin déficit Modelo de compra con déficit.
105. La reposición del inventario se hace instantáneamente se refiere al modelo de: Seleccione el literal correcto: Modelo de compra con déficit Modelo de producción con déficit Modelo de producción sin déficit Modelo de descuentos por cantidad.
106. La solución óptima de un modelo lineal para determinar como afectan los cambios en los parámetros del modelo a la solución óptima calculada se refiera a: Seleccione el literal correcto: Analisis de sensibilidad Problema primal dual Metodo simplex.
107. En una granja de pollos se da una dieta, para engordar, con una composición mínima de 15 unidades de una sustancia a y otras 15 de una sustancia b. En el mercado sólo se encuentra dos clases de compuestos: el tipo x con una composición de una unidad de a y 6 de b, y el otro tipo, y, con una composición de 6 unidades de a y una de b. El precio del tipo x es de 220 dólares y del tipo y es de 80 dólares. ¿qué cantidades se han de comprar de cada tipo para cubrir las necesidades con un coste mínimo? Del enunciado seleccione el literal correcto de la función objetivo del problema programación lineal. F= 220x + 80y F= 15x + 15y F= 6x + y F = x + 6y .
108. Una fábrica produce dos tipos de productos a y b; el primero requiere la utilización de 7kg de materia prima, 2 horas/hombre de mano de obra, y 4,5 horas/máquina de utilización de maquinaria. El segundo requiere 3kg de materia prima, 3 horas/hombre de mano de obra y 4 horas máquina de utilización de maquinaria. La empresa cuenta para la fabricación de productos con los siguientes recursos: 21kg de materia prima, 12 horas/hombre de mano de obra y 18 horas/máquina. ¿cuál es la combinación óptima de producción que maximice el beneficio, suponiendo que la fábrica estima ganar $15 por cada unidad de producto a y $ 11 por cada unidad del producto b? Del enunciado seleccione el literal correcto de las restricciones del problema programación lineal. 7𝑥1 + 3𝑥2 ≤ 21 2𝑥1 + 3𝑥2 ≤ 12 4,5𝑥1 + 4𝑥2 ≤ 18 7𝑥1 + 3𝑥2 ≥ 21 2𝑥1 + 3𝑥2 ≥ 12 4,5𝑥1 + 4𝑥2 ≥ 18 3𝑥1 + 7𝑥2 ≥ 21 3𝑥1 + 2𝑥2 ≥ 12 4𝑥1 + 4,5𝑥2 ≥ 18 3𝑥1 + 7𝑥2 ≤ 21 3𝑥1 + 2𝑥2 ≤ 12 4𝑥1 + 4,5𝑥2 ≤ 18.
109. Se desea realizar una mezcla con dos sustancias, c y d, que ha de contener como mínimo 10 unidades de cada una de ellas. Estas sustancias las venden dos proveedores en forma de lotes. El lote del primer proveedor es tal, que los contenidos de d y de c están en relación de 4 a 1 y hay una unidad de c. El lote del segundo proveedor es tal que los contenidos de c y de d están en relación de 4 a 1 y hay una unidad de d. El primer proveedor vende cada lote a $10 y el segundo al doble. Ambos proveedores nos venden lotes enteros o fracciones de ellos. ¿qué número de lotes hemos de comprar para que el coste sea mínimo? Del enunciado seleccione el literal correcto de las restricciones del problema programación lineal. 𝑥1 + 4𝑥2 ≥ 10 4𝑥1 + 𝑥2 ≥ 10 𝑥1 + 4𝑥2 ≤ 10 4𝑥1 + 𝑥2 ≤ 10 𝑥1 + 4𝑥2 ≥ 10 4𝑥1 + 𝑥2 ≤ 10 𝑥1 + 4𝑥2 ≤ 10 4𝑥1 + 𝑥2 ≥ 10.
110. Una empresa de instalaciones dispone de 195 kg de cobre, 20 kg de titanio y 14 kg de aluminio. Para fabricar 100 metros de cable de tipo a se necesitan 10 kg de cobre, 2 de titanio y 1kg de aluminio, mientras que para fabricar 100 metros de cable de tipo b se necesitan 15 kg de cobre, 1 de titanio y 1 de aluminio. El beneficio que se obtiene por 100 metros de cable de tipo a es de 2500 euros, y por 100 metros de cable de tipo b, 1500 euros. Calcular los metros de cable de cada tipo que hay que fabricar para maximizar el beneficio de la empresa. Obtener dicho beneficio máximo Del enunciado seleccione el literal correcto de la función objetivo del problema programacion lineal. 𝒁 = 2𝟓𝟎𝟎𝒙𝟏 + 𝟏5𝟎𝟎𝒙𝟐 𝒁 =2𝒙𝟏 + 𝒙𝟐 𝒁 = 1𝟎𝒙𝟏 + 𝟏5𝒙𝟐 𝒁 = 𝒙𝟏 + 𝒙𝟐 .
111. Una empresa de instalaciones dispone de 200 kg de cobre, 25 kg de titanio y 19 kg de aluminio. Para fabricar 100 metros de cable de tipo a se necesitan 10 kg de cobre, 2 de titanio y 1kg de aluminio, mientras que para fabricar 100 metros de cable de tipo b se necesitan 15 kg de cobre, 1 de titanio y 1 de aluminio. El beneficio que se obtiene por 100 metros de cable de tipo a es de 1500 euros, y por 100 metros de cable de tipo b, 1000 euros. Calcular los metros de cable de cada tipo que hay que fabricar para maximizar el beneficio de la empresa. Obtener dicho beneficio máximo. Del enunciado seleccione el literal correcto de las restricciones del problema programación lineal 10 x1 + 15 x2 ≤ 200 2 x1 + x2 ≤ 25 X1 + x2 ≤ 19 10 x1 + 15 x2 ≤ 200 2 x1 + x2 ≤ 19 X1 + x2 ≤ 25 10 x1 + 15 x2 ≤ 100 2 x1 + x2 ≤ 25 X1 + x2 ≤ 19 10 x1 + 15 x2 ≤ 100 2 x1 + x2 ≤ 200 X1 + x2 ≤ 19.
112. En un modelo de red para la aplicación de CPM y PERT se quiere de conocer. Seleccione el literal correcto. Lista de actividades que incluye un proyecto Lista de restricciones que incluye un proyecto Lista de objetivos que incluye un proyecto Lista de ofertas y demandas que incluye un proyecto .
113. Del siguiente modelo de programacion lineal aplicar solución primal a dual Max z= 150x1 + 60x2 S.a. : 100 x1 +25 x2 ≤ 2400 100 x1 + 100 x2 ≤ 4000 X1 ,x2≥ 0 Seleccione la solución correcta del modelo p.l. En la solución primal a dual Min z= 2400y1 + 4000x2 S.a. : 100y1 + 100y2 ≥ 150 25y1 + 100y2 ≥ 60 Y1 ,y2≥ 0 Min z= 2400y1 + 4000x2 S.a. : 100y1 + 100y2 ≥ 60 25y1 + 100y2 ≥ 150 Y1 ,y2≥ 0 Min z= 2400y1 + 4000x2 S.a. : 100y1 + 25y2 ≥ 150 25y1 + 100y2 ≥ 60 Y1 ,y2≥ 0 Max z= 2400y1 + 4000x2 S.a. : 100y1 + 100y2 ≥ 150 25y1 + 100y2 ≥ 60 Y1 ,y2≥ 0.
114. Del siguiente modelo de programacion lineal aplicar solucion primal a dual Max z = 4x1 + 3x2 + 6x3 + 2x4 S.a. : 2x1 + 3x2 + 1.5x3 + 4x4 ≤ 300 2x1 + 4x2 + 3x3 + x4 ≤ 500 5x1 + x2 + 2x3 + 2x4 ≤ 250 X1, x2, x3, x4 ≥ 0 Seleccione la solucion correcta del modelo p.l. En la solucion primal a dual Min g = 300y1 + 500y2 + 250y3 S.a.: 2y1 + 2y2 + 5y3 ≥ 4 3y1 + 4y2 + y3 ≥ 3 1.5y1 + 3y2 + 2y3 ≥ 6 4y1 + y2 + 2y3 ≥ 2 Y1, y2, y3 ≥ 0 Min z = 4x1 + 3x2 + 6x3 + 2x4 S.a. : 2x1 + 3x2 + 1.5x3 + 4x4 ≤ 300 2x1 + 4x2 + 3x3 + x4 ≤ 500 5x1 + x2 + 2x3 + 2x4 ≤ 250 X1, x2, x3, x4 ≥ 0 Min g = 300y1 + 500y2 + 250y3 S.a.: 2y1 + 2y2 + 5y3 ≥ 6 3y1 + 4y2 + y3 ≥ 4 1.5y1 + 3y2 + 2y3 ≥ 3 4y1 + y2 + 2y3 ≥ 2 Y1, y2, y3 ≥ 0 Max g = 300y1 + 500y2 + 250y3 S.a.: 2y1 + 2y2 + 5y3 ≥ 6 3y1 + 4y2 + y3 ≥ 4 1.5y1 + 3y2 + 2y3 ≥ 3 4y1 + y2 + 2y3 ≥ 2 Y1, y2, y3 ≥ 0.
115. Del siguiente enunciado y modelo de programación lineal razonar la información para la aplicación del método simplex. Un taller elaborar 2 clases de cinturones de piel. En cada cinturón a de alta calidad gana 80 centavos y en cada cinturón b de baja calidad gana 60 centavos. El taller puede producir diariamente 500 cinturones de tipo b o 250 de tipo a. Solo se dispone de piel para 400 cinturones diarios a y b combinados y de 200 hebillas elegantes para el cinturón a y de 350 hebillas diarias para el cinturón b. ¿qué producción maximizará la ganancia? Max z = 80 x1 + 60 x2 S.a. : 2x1 + x2 ≤ 500 X1 + x2 ≤ 400 X1≤ 200 X2 ≤ 350 Seleccióne el razonamiento correcto del metodo simplex Fila objetivo -80 x1 - 60 x2 + z = 0 Igualdades 2x1 + x2 + s1 = 500 X1 + x2 + s2 = 400 X1 + s3 = 200 X2 +s4 = 350 Fila objetivo 80 x1 + 60 x2 - z = 0 Igualdades 2x1 + x2 + s1 = 500 X1 + x2 + s2 = 400 X1 + s3 = 200 X2 +s4 = 350 Fila objetivo -80 x1 - 60 x2 + z = 0 Igualdades 2x1 + x2 - s1 = 500 X1 + x2 - s2 = 400 X1 + s3 = 200 X2 +s4 = 350 Fila objetivo -80 x1 - 60 x2 + 0 = z Igualdades 2x1 + x2 + s1 = 500 X1 + x2 + s2 = 400 X1 + s3 = 200 X2 + s4 ≥ 350.
116. El modelo de proceso de software en cascada toma las actividades fundamentales del proceso de especificación, desarrollo, validación y evolución y, luego, los representa como fases separadas del proceso, tal como especificación de requerimientos, diseño de software, implementación y pruebas. Dadas las siguientes afirmaciones, seleccione la opción de la fase que NO pertenece al modelo en cascada Implementación Integración y prueba de sistemas Operación y mantenimiento Bosquejo de descripción.
117. El modelo de proceso de software en espiral propuesto por Boehm, conjuga la naturaleza iterativa de la construcción de prototipos con los aspectos controlados y sistemáticos del modelo lineal secuencial. Dadas las siguientes afirmaciones, seleccione la opción de la etapa que NO pertenece al modelo: Comunicación con el cliente. Evaluación del cliente. Definición del paradigma de desarrollo. Análisis de riesgos.
118. El paradigma de creación de prototipos puede tener un enfoque abierto o cerrado. Dadas las siguientes afirmaciones, seleccione la opción que se refiere al enfoque abierto denominado prototipo evolutivo: Que sirve únicamente como una demostración de los requisitos, luego se desecha y se realiza la ingeniería de software utilizando otro prototipo. Que se emplea como primera parte de una actividad de análisis a la que seguirá el diseño y construcción. Que contiene los detalles de los requerimientos no funcionales del usuario final. Que contiene todos los modelos de componentes que la versión final de software deberá contener.
119. Las métricas del software orientadas a la función utilizan una medida de la funcionalidad entregada por la aplicación como un valor de normalización. Ya que la funcionalidad no se puede medir directamente, se debe derivar indirectamente mediante otras medidas directas Dadas las siguientes afirmaciones, seleccione la opción que indique por qué son utilizadas las métricas orientas a la función: Por la diferente complejidad del software Por el grado de abstracción. Por la facilidad de la aplicación.
120. El proceso de diseño de sistemas asigna los requerimientos, para sistemas de hardware o de software, al establecer una arquitectura de sistema global. Seleccione la opción que indique cuál de las siguientes afirmaciones es verdadera, cuando nos referimos a la etapa de diseño: A partir de esta etapa se puede definir los requerimientos. Se desarrolla en etapas, empezando a un bajo nivel de abstracción y ascendiendo. Se desarrolla en etapas, empezando a un alto nivel de abstracción y descendiendo Antes de esta etapa se debe completar el desarrollo.
121. Las fases de todo proceso de software son: 1. Análisis: en base a un sistema de la realidad, se construye un modelo de ese sistema, en donde se enumeran y describen cada uno de los requerimientos del sistema de software a desarrollar. 2. Diseño: se construye un modelo de diseño, que contiene la arquitectura del sistema del software y su diseño más detallado. 3. Implementación: se procede a programar o implementar los diseños especificados en el modelo de diseño. 4. Prueba: se comparan los artefactos de análisis, diseño e implementación siguiendo las líneas de trazabilidad correspondientes y también el sistema de la realidad y los participantes del proyecto. Dadas las siguientes afirmaciones, seleccione la opción que indique dentro del proceso de generación de software en que comprende la etapa de Implementación: Es lo mismo que la etapa de desarrollo. Desde la idea inicial hasta la puesta en producción El análisis de requerimientos y el diseño. Los procesos de instalación y mantenimiento.
122. La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto para llevarlo a cabo con altas posibilidades de éxito. Dadas las siguientes afirmaciones, seleccione la opción que indique que es una metodología de desarrollo de software Un conjunto de rutinas de programación que permiten desarrollar aplicaciones de forma ágil. Un conjunto de métodos que cubren todo el ciclo de vida de desarrollo de sistemas, y que están unidos por un enfoque general o filosófico. Es un conjunto de lenguajes de programación que permiten analizar, diseñar y construir productos software Es una herramienta para resolver problemas determinísticos.
123. SWEBOK, Software Engineering Body of Knowledge (Cuerpo de Conocimientos de la Ingeniería de Software), es un documento creado por la SECC (Software Engineering Coordinating Committee), promovido por la IEEE Computer Society, que se define como una guía al conocimiento presente en el área de la Ingeniería del Software. Ordenar las actividades que debe cumplir para tener una correcta ingeniería de requisitos, de acuerdo con el modelo de Procesos de SWEBOK: 1. Documentación de requisitos 2. Gestión de requisitos 3. Análisis y negociación de requisitos. 4. Validación de requisitos 5. Elicitación de requisitos 1, 3, 2, 5, 4 5, 3, 1, 4, 2 1, 5, 4, 2, 3 5, 3, 2, 1 ,4.
124. Relacione el concepto de “Modelo en Cascada” con su definición correspondiente. Seleccione la opción que relacione correctamente el término con su definición respectiva. Es el "pasar en limpio" el análisis realizado previamente aplicando técnicas y/o estándares de documentación, como la notación UML La extracción lleva al análisis, el análisis desencadena la documentación, y la documentación inicia la validación. Relacionado con las actividades involucradas en el descubrimiento de los requerimientos del sistema Se apunta a descubrir problemas con los requerimientos del sistema identificados hasta el momento. .
125. Relacione el concepto de “Entrevistas y cuestionarios” con su definición correspondiente. Seleccione la opción que relacione correctamente el término con su definición respectiva. No hay que detenerse en pensar si la idea es o no del todo utilizable. La intención de este ejercicio es generar, en una primera instancia, muchas ideas. Luego, se irán eliminando en base a distintos criterios como, por ejemplo, "caro", "impracticable", "imposible" Se emplean para reunir información proveniente de personas o grupos, información que se obtiene conversando con el encuestado. Son simulaciones del posible producto, que luego son utilizados por el usuario final, permitiéndonos conseguir una importante retroalimentación en cuanto a si el sistema diseñado en base a los requerimientos recolectados le permite al usuario realizar su trabajo de manera eficiente y efectiva. Se puede analizar las interfaces de usuario, observando el tipo de información que se maneja y cómo es manejada. Esto puede ser útil para descubrir información importante a tener en cuenta, información que tal vez el cliente/usuario haya fallado en comunicar.
126. En un nivel algo pragmático, David Garvin, de Harvard Business School, sugiere que “la calidad es un concepto complejo y de facetas múltiples” que puede describirse desde cinco diferentes puntos de vista. Dadas las siguientes afirmaciones, seleccione la opción que no corresponde a los 5 puntos de vista de Garvin: El punto de vista trascendental dice (como Persig) que la calidad es algo que se reconoce de inmediato, pero que no es posible definir explícitamente El punto de vista del usuario concibe la calidad en términos de las metas específicas del usuario final. Si un producto las satisface, tiene calidad. C. El punto de vista del fabricante la define en términos de las especificaciones originales del producto. Si éste las cumple, tiene calidad. El punto de vista filosófico aplica de manera rigurosa la filosofía de programación estructurada.
127. Gestión de la calidad: "Aspectos de la función de gestión que determinan y aplican la política de la calidad, los objetivos y las responsabilidades y que lo realiza con medios tales como la planificación de la calidad, el control de la calidad, la garantía de calidad y la mejora de la calidad". Dadas las siguientes afirmaciones, seleccione la opción que identifica las actividades principales de la gestión de la calidad de software Análisis, diseño e implementación del software. Contratar y aplicar una auditoría de calidad Seleccionar y aplicar el modelo ISO 25000 de calidad Aseguramiento, planeación y control de la calidad.
128. Las Normas ISO 9000 son de aplicación genérica a cualquier industria u organización, es decir, no son específicas para empresas informáticas. Para obtener la certificación de la Norma, se deben implementar los capítulos de la misma. ISO 9000:2000 está compuesta básicamente por: ISO 9000: guía y terminología. ISO 9001: (la norma propiamente dicha, que se certifica) corresponde a sistemas de calidad destinados al cliente externo, incluyendo aspectos tales como el diseño, la fabricación, la instalación y el mantenimiento. Dadas las siguientes afirmaciones, seleccione la opción que NO indica los requerimientos esbozados por la norma ISO 9001 para el aseguramiento de la calidad Responsabilidad de la administración Revisión del contrato Control del diseño Acciones perfectivas.
129. El objetivo general de la creación del estándar ISO/IEC 25000 SQuaRE (Software Product Quality Requirements and Evaluation) es organizar, enriquecer y unificar las series que cubren dos procesos principales: especificación de requisitos de calidad del software y evaluación de la calidad del software, soportada por el proceso de medición de calidad del software. Dadas las siguientes afirmaciones, seleccione la opción que indique para que sirve la norma ISO 250000: Es un marco de trabajo para la calidad interna, externa y en uso de un producto software. Es una herramienta para realizar buenos programas informáticos. Es un marco de trabajo que garantiza a los desarrolladores hacer una codificación óptima Es un marco de trabajo para la calidad interna y externa de un producto software.
130. Prueba de caja blanca se basa en el examen cercano de los detalles de procedimiento. Las rutas lógicas a través del software y las colaboraciones entre componentes se ponen a prueba al revisar conjuntos específicos de condiciones y/o bucles Dadas las siguientes afirmaciones, seleccione la opción que indique en que consiste la prueba de caja blanca como un método de casos de prueba para el software: Obtener un conjunto de condiciones de entrada que ejerciten completamente todos los requerimientos funcionales de un programa. Usar la estructura de control del diseño de los procedimientos para obtener los casos de prueba. Obtener un conjunto de casos de prueba para encontrar errores de funciones incorrectas o ausentes y errores de interfaces. Entender los objetos que se modelan en el software y las relaciones que conectan a estos objetos .
131. En el proceso de control de calidad de un producto software se utilizan técnicas y pruebas. Dadas las siguientes afirmaciones, seleccione la opción que sea una técnica para realizar pruebas aplicadas a un producto software: Pruebas de Integración Técnicas de Caja Negra Test de pruebas Pruebas aplicadas a código. .
132. La norma internacional ISO 9000:2015 proporciona los conceptos fundamentales, los principios y el vocabulario para los Sistemas de Gestión de la Calidad (SGC) y proporciona la base para otras normas de SGC. De la norma indicada se cita el término “Aseguramiento de la calidad”. Seleccione la opción que relacione correctamente el término con su definición respectiva. Actividad recurrente para mejorar el desempeño. Parte de la gestión de la calidad orientada a establecer los objetivos de la calidad y a la especificación de los procesos operativos necesarios y de los recursos relacionados para lograr los objetivos de la calidad Unidad funcional con responsabilidad administrativa y técnica para definir e implementar el sistema de gestión de las mediciones Parte de la gestión de la calidad orientada a proporcionar confianza en que se cumplirán los requisitos de la calidad .
133. El modelado y la verificación formales incorporan métodos de modelado especializados que se integran con enfoques de verificación prescritos, entre ellos el enfoque de Ingeniería de Software de Cuarto Limpio. Dadas las siguientes afirmaciones, seleccione la opción que identifica sólo la aseveración que NO corresponde al enfoque de Ingeniería de Software de Cuarto Limpio Enfatiza la necesidad de construir con precisión el software conforme este se desarrolla, verificando su exactitud antes de examinar el incremento Justo antes de culminar el incremento del software, se diseñan los casos de prueba, a fin de identificar errores de diseño o codificación, que en caso de existir deben ser documentados y corregidos antes de entregar el incremento. Usa una versión especializada del modelo de software incremental. Aplica de manera rigurosa la filosofía de programación estructurada.
134. Relacione el concepto de “Gestión de la Configuración del software” con su definición correspondiente. Seleccione la opción que relacione correctamente el término con su definición respectiva. Son una serie de inspecciones, revisiones y pruebas utilizados a lo largo del proceso del software para asegurar que cada producto cumple con los requisitos que le han sido asignados Concordancia con los requisitos funcionales y de rendimiento explícitamente establecidos, con los estándares de desarrollo explícitamente documentados, y con las características implícitas que se espera de todo software desarrollado profesionalmente. Es una actividad de protección que se aplica a lo largo de todo el proceso del software. Sirven para promover la seguridad y la continuidad del producto software, ya que varias personas se familiarizarán con partes del mismo que de otro modo, no hubieran visto nunca.
135. Relacione el concepto de “El grupo de SQA” con su definición correspondiente. Seleccione la opción que relacione correctamente el término con su definición respectiva. Identifica, documenta y sigue la pista de las desviaciones desde el proceso y verifica que se han hecho las correcciones Afrontan la calidad y realizan garantía de calidad aplicando métodos técnicos sólidos y medidas, realizando revisiones técnicas formales y llevando a cabo pruebas de software bien planificadas. Define procedimientos para informar, hacer seguimiento y resolver errores y defectos, e identifica las responsabilidades organizativas para estas actividades. Refleja una tendencia, creciente en toda la industria, a establecer la calidad más cuantitativamente.
136. Hoy en día la mayoría de los metodólogos las consideran como extremos en un continuo en el cual se puede situar cualquier estudio. Es decir, el mundo no es nada más en blanco o negro, sino que abarca una amplísima gama de colores. ¿Cuáles de las siguientes metodologías de investigación ofrece la posibilidad de generalizar los resultados más ampliamente, otorgando control sobre los fenómenos, así como un punto de vista basado en conteos y magnitudes? Seleccione la opción correcta: Investigación selectiva Investigación cuantitativa Investigación cualitativa Ninguna de las anteriores .
137. Un artículo científico está organizado para satisfacer las necesidades de una publicación válida. La estructura debe ser muy estilizada con componentes distintivos y claramente evidentes. ¿Cuál es el etiquetado más común de las partes de un documento científico en las ciencias básicas? Seleccione la opción correcta: Introducción, métodos, resultados y conclusión (IMRAC) Resumen, introducción, métodos, resultados y discusión (RIMRAD) Introducción, métodos, resultados y discusión (IMRAD). Introducción, resultados, trabajo futuro y discusión (IMTAD).
138. Publicar todos los artículos que se reciben, sin revisión ni edición por pares. Como también tomar el dinero de los autores y después no realizar la publicación del trabajo. ¿Cómo son consideradas estas revistas? Seleccione la opción correcta: Revistas depredadoras Revistas estafadoras Revistas anónimas Revistas de bajo prestigio.
139.Cuando hablamos de prestigio, al mismo tiempo hablamos de estándares de calidad aceptados de mayor o menor agrado por la comunidad académica. Se convierten para los investigadores en un criterio de selección de la revista para poner a consideración sus trabajos ¿Cuáles son los criterios más relevantes que se deben considerar para seleccionar un medio de divulgación de trabajos científicos? Seleccione la opción correcta: Total de citas, Índice o factor de impacto, Índice de inmediatez, Vida media de las citas recibidas e incluidas Total de visitas, Índice o factor de impacto, Índice de inmediatez, Vida media útil Total de visitas, Índice o factor de impacto, Índice de latencia, Vida media de las citas recibidas e incluidas Total de citas, Índice de latencia, Vida útil de las citas recibidas e incluidas.
140. El orden particular de la estructura de un documento científico responde a una descripción explícita del proceso de investigación en cuanto a sus métodos y materiales utilizados, los resultados obtenidos, las conclusiones del estudio presentadas en forma de discusiones y las referencias bibliográficas consultadas. Para facilitar el proceso de indexación, búsqueda y consulta informativa. ¿Cuáles son los elementos de la estructura de un documento científico que ayudan a cumplir el objetivo de indexación? Seleccione la opción correcta: Título, autores, resultados, conclusiones Título, autores, resumen, descriptores Título, autores, resumen, conclusiones Título, autores, resultados, descriptores .
141. Existen normas éticas para garantizar publicaciones científicas de alta calidad, la confianza del público en los hallazgos científicos y que las personas reciban crédito por sus ideas. ¿Cuáles son las normas éticas que se deben cumplir para garantizar publicaciones de alta calidad? Seleccione la opción correcta: Veracidad, ambigüedad, crédito, divulgación de conflictos de interés, trato ético de humanos y animales Autenticidad y precisión, originalidad, ambigüedad, divulgación de conflictos de interés, trato ético de humanos y animales Autenticidad y empirismo, revistas anónimas, divulgación de conflictos de interés, trato ético de humanos y animales Autenticidad y precisión, originalidad, crédito, divulgación de conflictos de interés, trato ético de humanos y animales .
142. El resumen macroestructura es un punto de vista estructural compuesto de diferentes macrorreglas, que sirve para presentar los aspectos más relevantes y generales del contenido total del trabajo. ¿Cuáles son las macrorreglas por la que está compuesto un resumen macroestructura? Seleccione la opción correcta: Supresión, integración, construcción y generalización. Supresión, análisis, construcción y generalización. Supresión, integración, construcción y segmentación. Agregación, integración, construcción y segmentación. .
143. Para exponer los aspectos generales concernientes al tema estudiado; en esta medida, constituye una contextualización y está más cerca del resumen que del desarrollo del artículo de investigación. ¿Cuál es el primer segmento extenso del artículo de investigación? Seleccione la opción correcta: Título Resumen Conclusiones Introducción.
144. El contenido de la metodología puede subsegmentarse en tres partes y elaborarse en párrafos independientes si la extensión lo requiere. ¿Cuáles son las tres partes que puede subsegmentarse el contenido de la metodología? Seleccione la opción correcta: Una primera caracterización del estudio, una descripción de los instrumentos y luego la interpretación de los mismos. Una caracterización del procedimiento, una descripción de los resultados y luego la explicitación de los procedimientos. Una primera caracterización del estudio, una descripción de los instrumentos y luego la explicitación de los procedimientos. Una primera descripción del estudio, una introducción de los instrumentos y luego los resultados. .
145. Al momento de cierre del artículo, se propone una lectura particular de los hechos contenidos en los resultados antes expuestos ¿Cómo se considera este cierre del artículo? Seleccione la opción correcta: Resultados y conclusiones Discusiones y trabajo futuro Discusiones y referencias Discusiones y conclusiones.
146. El proceso de desarrollo de software o ciclo de vida es una estructura aplicada al desarrollo de un producto de software. Existen varios modelos para tales procesos (como el método ágil), cada uno de los cuales describe enfoques para una variedad de tareas o actividades que tienen lugar durante el proceso. XXX Si tuviera que describir el proceso que tiene para una tarea de programación, desde los requisitos hasta la entrega ¿Cuál no elegiría parte del proceso? Análisis de requerimientos. - Extraer los requisitos de un producto de software deseado es la primera tarea para crearlo. Especificación. - La especificación es la tarea de describir con precisión el software que se va a escribir, de manera rigurosa. En la práctica, las especificaciones más exitosas se escriben para comprender y ajustar aplicaciones. Seguridad informática. - se refiere a la protección de la información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de evitar la manipulación de datos y procesos por personas no autorizadas Arquitectura de software. - La arquitectura de un sistema de software se refiere a una representación abstracta de ese sistema. .
147. El diseño fluido de sitios web se construyen con un diseño fluido usan porcentajes como indicadores relativos de anchos mientras que el diseño fijo. se basan en anchos de píxeles fijos. Si bien un diseño con dimensiones fijas a veces puede ser la forma más rápida de comenzar a funcionar, proporcionará una experiencia menos fácil de usar en varios dispositivos. Bajo esta perspectiva cómo definiría el diseño receptivo para sitios web Los sitios web utilizan consultas de medios para apuntar a puntos de interrupción que escalan tamaños, envuelven texto y ajustan el diseño para que se pueda reducirse para adaptarse a cualquier tamaño de pantalla, como la diferencia entre computadoras de escritorio y dispositivos móviles Los sitios web utilizan consultas de medios para apuntar a puntos de interrupción que escalan imágenes, envuelven texto y ajustan el diseño para que el sitio web pueda reducirse para adaptarse a cualquier tamaño de pantalla, como la diferencia entre computadoras de escritorio y dispositivos móviles. Los sitios web utilizan consultas de pixeles para apuntar a puntos de interrupción autoescalables que envuelven texto y ajustan el diseño para que el sitio web pueda reducirse para adaptarse a cualquier tamaño de pantalla, como la diferencia entre computadoras de escritorio y dispositivos móviles. Los sitios web utilizan consultas de dispositivos para ajustar a puntos de interrupción que escalan imágenes, envuelven texto y ajustan el diseño para que el sitio web pueda reducirse para adaptarse a cualquier tamaño de pantalla, como la diferencia entre computadoras de escritorio y dispositivos móviles.
148. Las pruebas de software no son un enfoque único, sino un conjunto de pruebas y evaluaciones que se pueden realizar en diferentes etapas. De hecho, las pruebas deben llevarse a cabo en todas las etapas de desarrollo, incluso después del lanzamiento principal. Las cosas cambian, las plataformas se actualizan y los errores en las aplicaciones móviles que antes no eran visibles pueden aparecer de repente y causar estragos Cualquier software Tester le dirá que es imposible verificar todas las entradas posibles o encontrar absolutamente todos los errores, pero con un poco de enfoque, puede reducir el riesgo de cualquier impacto negativo significativo en el usuario. Qué interrogante no encaja dentro de las pruebas de software ¿Existen vulnerabilidades que puedan poner en riesgo a los usuarios? ¿La aplicación es conveniente para que la gente la use? ¿Se han implementado las pruebas correctas para la entrada de datos? ¿Pueden los usuarios volver fácilmente al lugar donde lo dejaron.
149. ¿Qué es la nube? ¿Dónde está la nube? ¿Estamos en la nube ahora mismo? En los términos más simples, la computación en la nube significa almacenar y acceder a datos y programas a través de Internet en lugar del disco duro de su computadora. En última instancia, la "nube" es solo una metáfora de Internet. De lo que no se trata la computación en la nube es de su almacenamiento local. Para que se considere "computación en la nube" que no sería una opción para implementar: Autoservicio bajo demanda y puesta en común de recursos Escalabilidad y elasticidad rápida Servicio medido para ajustarlo al costo por tiempo de uso Resiliencia y disponibilidad.
150. Rapid Application Development (RAD) es un concepto mediante el cual los productos se pueden desarrollar más rápido y de mayor calidad. RAD es un modelo de proceso de desarrollo de software secuencial lineal que enfatiza un ciclo de desarrollo conciso utilizando un enfoque de construcción basado en elementos. Si los requisitos se comprenden y describen bien, y el alcance del proyecto es una limitación, el proceso RAD permite que un equipo de desarrollo cree un sistema completamente funcional dentro de un período de tiempo conciso ¿Cuál de los siguientes ítems no es parte del proceso? Modelado empresarial: el flujo de información entre las funciones empresariales se define respondiendo preguntas como qué datos impulsan el proceso empresarial, qué datos se generan, quién los genera, adónde va la información, quién la procesa, entre otros. Modelado de datos: los datos recopilados del modelado comercial se refinan en un conjunto de objetos de datos (entidades) que se necesitan para respaldar el negocio. Se identifican los atributos (carácter de cada entidad) y se define la relación entre estos objetos de datos (entidades). Modelado de Procesos: Los objetos de información definidos en la fase de modelado de datos se transforman para lograr el flujo de datos necesario para implementar una función de negocio. Las descripciones de procesamiento se crean para agregar, modificar, eliminar o recuperar un objeto de datos Modelado de Interfases: se utilizan herramientas automatizadas para facilitar la comunicación entre los distintos componentes del software. Incluso utilizan las técnicas de 4th GL.
151. La obtención y análisis de requisitos también se conoce como la recopilación de requisitos. Aquí, los requisitos se identifican con la ayuda de los clientes y los procesos de los sistemas existentes, si están disponibles. El análisis de requisitos comienza con la obtención de requisitos. Los requisitos son analizados para identificar inconsistencias, defectos, omisiones, etc. Describimos los requisitos en términos de relaciones y también resolvemos los conflictos si los hubiere. ¿Cuál de las siguientes afirmaciones es falsa? Involucrar a todas las personas, y establecer metas para obtener requisitos. Las partes interesadas a menudo no saben lo que quieren Las partes interesadas pueden tener requisitos contradictorios Cambio de requisitos durante el proceso de análisis.
152. El método de entrevista STAR es una técnica que puede utilizar para prepararse para las preguntas de entrevista situacionales y de comportamiento. STAR significa situación, tarea, acción y resultado. El método STAR lo ayuda a crear una historia fácil de seguir con un conflicto y una resolución claros. Situación. - Prepare el escenario para la historia compartiendo el contexto en torno a la situación o el desafío al que se enfrentó. Tarea. - Describa su responsabilidad o papel en la situación o desafío. En otras palabras, discuta la meta o tarea establecida para usted. Acción. - Explique las acciones específicas que tomó para manejar la situación o superar el desafío. Resultado. - ¿Cuál fue el resultado que alcanzó a través de sus acciones? Esta es también una parte importante de su respuesta en la que concentrarse. Un requerimiento ha sido escrito de la siguiente manera: “Configuré un proceso de solicitud creativa formal que incluye estimaciones de la línea de tiempo del proyecto para establecer mejores expectativas. Programé reuniones semanales con los administradores de cuentas para analizar el ancho de banda de mi equipo y compartir actualizaciones de progreso. También mantuve informado a mi equipo sobre los nuevos procesos, para que pudieran estar tranquilos sabiendo que se estaban abordando los problemas”. ¿Cuál ítem ha sido omitido en este ejemplo? Situación Tarea Acción Resultado.
153. Aunque existe una especie de acuerdo general con respecto a los principios de una buena ingeniería de software, eso no significa que las personas no puedan tener sus propias opiniones. La mayoría de los desarrolladores, diseñadores e ingenieros de software probablemente priorizan algunos principios sobre otros, o consideran que varios no son negociables. ¿Cuáles diría que son los principios de una buena ingeniería de software? Separación de intereses y anticipación del cambio Cronograma de actividades establecido Fases para el desarrollo de Software Análisis de requerimiento.
154. El examen de la unidad se considera el primer paso del proceso de prueba de software y en este paso el programador confirma la función realizada por el módulo. El software tiene la unidad más pequeña que se llama módulo. Después del desarrollo de las pruebas unitarias del código fuente, comience y verifique la sintaxis correcta. El objetivo principal de la prueba unitaria es obtener la unidad mínima que podrá probar y confirmar si funciona o no. Cada módulo individual probado por separado. Después de probar, todos los módulos individuales se combinan entre sí. Algunas pruebas se toman bajo el proceso de prueba unitaria ¿Cuál de las siguientes no se considera como tal? Prueba de naturaleza del módulo - En la prueba de naturaleza de un módulo verificamos que el flujo de información es positivo en el módulo probado bajo esa situación que se especifica para la prueba unitaria. Prueba de límite: esta prueba se realiza para garantizar que la información proporcionada por el software sea verdadera o no en las condiciones proporcionadas por los usuarios. Prueba de ruta independiente: bajo esta prueba, se verifica que la tarea dada se ejecute correctamente o no y que funcione correctamente. Solo con la ayuda de esta prueba puedes comprobarlo Prueba de manejo de eventos: el evento que ocurrió durante el proceso se maneja correctamente o no. Este tipo de información proporcionada bajo esta prueba.
155. Cada falla de software indica un error en el diseño o en el proceso a través del cual el diseño se tradujo en un código ejecutable por máquina. Por lo tanto, las tareas de mantenimiento de software que se adaptan a las solicitudes de cambio implican una complejidad considerablemente mayor que el mantenimiento de hardware Sin embargo, la implicación es clara: el software no se desgasta, pero sí se deteriora. Entonces es posible afirmar: Los componentes de hardware sufren los efectos crecientes de muchos otros factores ambientales. En pocas palabras, el hardware no se desgasta. El software es perecible a las causas de degradación del hardware Cuando un componente de hardware se desgasta, se reemplaza por una pieza de repuesto. No hay repuestos de software.
156. Usted es el gerente de proyecto del Proyecto HNN y está trabajando con las partes interesadas del proyecto, incluido el equipo del proyecto y el patrocinador del proyecto, para identificar los riesgos dentro del proyecto. Ha identificado una oportunidad que la organización podría aprovechar como un flujo de ingresos adicional Como gerente de proyecto, ¿cuál es la mejor respuesta de riesgo para elegir para este riesgo? Explotar Mejorar Escalar Compartir.
157. Usted es el director de proyecto de un proyecto que creará un sitio web nuevo y mejorado para su empresa. Actualmente, su empresa cuenta con más de 8 millones de usuarios en todo el mundo. Le gustaría encuestar a expertos dentro de su organización con un formulario simple y anónimo preguntando sobre cualquier riesgo previsible en el diseño, la estructura y la intención del sitio web. Con la información recopilada, se enviarán al grupo de expertos encuestas anónimas posteriores. Esto es un ejemplo de: Identificación de riesgos Un disparador Un disparador anónimo La Técnica Delphi .
158. Como candidato a PMP, debe estar familiarizado con los diferentes enfoques para la identificación de riesgos. Un enfoque se llama FODA. ¿Cuál de los siguientes describe FODA? Un análisis de fortalezas, debilidades, opciones y oportunidad Un análisis de fortalezas, debilidades, oportunidades y amenazas Un equipo de proyecto de élite que interviene y corrige los riesgos y amenazas del proyecto Calificaciones de 1 a 100.
159. Una tabla de riesgos, su probabilidad, su impacto y un número que representa el puntaje de riesgo general De acuerdo con esto, usted conoce que esta información conforma una: Tabla de riesgos Matriz de probabilidad e impacto Matriz cuantitativa Matriz cualitativa .
160. Usted es el gerente de proyecto del Proyecto GLI para su organización. El patrocinador de su proyecto le ha pedido que utilice un enfoque para medir la probabilidad y el impacto de los eventos de riesgo y luego clasificar los eventos en consecuencia. ¿Qué análisis de riesgos proporciona al director del proyecto una clasificación de riesgos? Cuantificable Cualitativo La función de utilidad Análisis DAFO.
161. El gerente del proyecto de saneamiento de agua ha determinado que los riesgos asociados con el manejo de ciertos productos químicos son demasiado altos. Ha decidido permitir que otra persona complete esta parte del proyecto, por lo que ha subcontratado el manejo y la instalación de los productos químicos y el equipo de filtración a un contratista experimentado. De acuerdo con esto ¿Este es un ejemplo de cuál de los siguientes? Evitación Aceptación Mitigación Transferencia.
162. Un gerente de proyecto y el equipo del proyecto están monitoreando activamente el manómetro de un equipo. Sarah, la ingeniera, recomienda implementar una serie de pasos si la presión supera el 80 por ciento. Qué diría como gerente de proyectos sobre qué representa la marca del 80 por ciento Un límite de control superior El umbral Mitigación Una solución.
163. Una de las principales cuestiones a tratar es sobre comprar o hacer. Es decir, decidir qué llevará a cabo el propio equipo y qué se contratará externamente. Durante la planificación de un proyecto se pueden identificar tareas que requieran la contratación o compra de productos o servicios. Esto puede ocurrir por falta de disponibilidad del activo o a la falta de los conocimientos necesarios en el equipo del proyecto. También es posible que las condiciones comerciales o de plazo requieran una adquisición. De una forma u otra, hay que especificar los motivos, las restricciones y las ventajas para la contratación del bien o servicio. ¿Qué puede usar un gerente de proyecto para determinar si es mejor hacer o comprar un producto? Un análisis de árbol de decisión Un modelo de espina de pescado Un diagrama de Ishikawa Un análisis de ROI .
164. Cada evento de riesgo así sea una amenaza o una oportunidad, tiene dos características: la probabilidad de que pueda suceder y el impacto que puede haber si el sucede. Aun en el más simple de los proyectos, eventos de riesgo deben ser evaluados por su probabilidad e impacto usando una escala tal como alto, medio y bajo. Cuando la complejidad del trabajo se incrementa, la sofisticación de la evaluación debe incrementarse. Una evaluación completa de eventos de riesgo para proyectos de alta complejidad y para programas debe tener una escala de cinco puntos con directrices y valores numéricos para cada punto en la escala. ¿Cuál de los siguientes puede determinar múltiples escenarios, dados varios riesgos y la probabilidad de su impacto? Árboles de decisión Simulaciones Monte Carlo Gráficos de Pareto Diagramas de D. Gantt .
165. Gary es gerente de proyecto de su organización y está evaluando los riesgos dentro de su proyecto. Algunos de los eventos de riesgo tienen un alto impacto, mientras que otros eventos de riesgo tienen una baja probabilidad. En este proyecto, muchos riesgos tienen puntajes de impacto de alto riesgo, pero un puntaje general de bajo riesgo. ¿Cómo es esto posible? Los puntajes de riesgo se clasifican en una curva de campana. La probabilidad de cada riesgo es baja. El impacto de cada riesgo no se contabiliza hasta que llega a buen término. Los riesgos se califican como alto, medio o bajo. .
166. La reutilización de Software es el proceso de creación de sistemas de software a partir de un software existente, en lugar de tener que rediseñar desde el principio. Identifique, ¿Cuál de las siguientes es una desventaja de reutilizar el software? Reducir el tiempo de desarrollo Reducir los costos. Incrementar la productividad. Necesidad de formar al personal. .
167. La importancia de realizar el mantenimiento del software en una empresa radica en que los equipos mejoran en cuanto a operatividad, además que se refuerzan los parámetros de seguridad de los programas informáticos de la empresa. Es así que un buen CONSTRUCCION DE SOFTWARE no solo modifica y corrige, sino que permite que se conozca el estado y las condiciones de funcionamiento Determine. ¿A que concepto pertenece lo siguiente dentro de Construcción de Software?: Son un conjunto de estándares con reconocimiento internacional que fueron creados con el objetivo de ayudar a las empresas a establecer unos niveles de homogeneidad en relación con la gestión, prestación de servicios y desarrollo de productos en la industria Estándar Normas ISO Especificación de Requisitos Ingeniería de Software.
168. Las métricas de medición de software permiten analizar las estadísticas de uso de software. Así se ayuda a los administradores a reducir los gastos debido a renovaciones y actualizaciones no deseadas de software. Identifique. ¿Cuál de las siguientes no corresponden con las métricas de desarrollo de software? Tiempo de entrega Cantidad de código Diseño de Interfaces Tasa de éxito de la meta del sprint .
169. Un modelo de ciclo de vida de software permite tener una vista de las actividades que ocurren durante el desarrollo de software (sistema). Identifique la respuesta correcta. ¿Qué se Intenta determinar con la aplicación de un modelo de ciclo de vida del Software? El orden de las etapas involucradas y los criterios de transición asociadas entre estas etapas El modelo de desarrollo de software Los requerimientos funcionales y no funcionales Las normas de construcción de software .
170. API significa “interfaz de programación de aplicaciones”. En el contexto de las API, la palabra aplicación se refiere a cualquier software con una función distinta. La interfaz puede considerarse como un contrato de servicio entre dos aplicaciones. Establezca. La importancia del uso de APIs durante la construcción de Software. Funciona como una capa de abstracción de software distribuida, que se sitúa entre las capas de aplicaciones y las capas inferiores (sistema operativo y red). Permite recopilar las funcionalidades de un Sistema. Reutilizar partes de código. Conjunto de definiciones y protocolos que se usan para diseñar e integrar el software de las aplicaciones. .
171. Un diseño de software tolerante a fallos es un sistema que está capacitado para continuar su funcionamiento aun cuando algún componente del sistema falla. Explique. ¿Cómo se aplica la tolerancia a fallas en los sistemas distribuidos? Se dice que un sistema es tolerante a fallos, cuando se puede ocultar ante otros procesos la ocurrencia de fallas. Cuando se delimita el Software a través de la Ingeniería de Requerimientos Utilizando un adecuado Modelo de Ciclo de vida. Ninguna de las Definiciones anteriores corresponde a la respuesta correcta.
172. Los Sistemas concurrentes se definen como aquellos sistemas que están diseñados para operar indefinidamente. Incluyen recuperación automática de las fallas. ¿Cuál de las siguientes no es una forma de cómo se puede implementar un programa concurrente? Lenguaje concurrente Sistema operativo Software de comunicaciones Ninguno de las anteriores respuestas corresponde a la respuesta correcta .
173. Middleware conecta aplicaciones para que se puedan pasar fácilmente datos a través de un canal. Además, permite a los usuarios hacer solicitudes como envío de formularios en un explorador web o permitir que un servidor web devuelva páginas web dinámicas en función del perfil del usuario. Explique según su conocimiento. ¿En qué parte se sitúa el middleware de acuerdo al concepto de este? Sistema operativo y el lenguaje de programación Software utilitarios y lenguaje de programación Sistema operativo y las aplicaciones Herramientas CASE y el lenguaje de programación.
174. Las pruebas unitarias se centran en probar piezas/unidades individuales de una aplicación de software al principio. Explique ¿Que se entiende por prueba de unidad en construcción de software? Probar unidades individuales o módulos de una aplicación de software Probar todos los componentes del sistema No probar todos los componentes sino solo los que hagan falta Probar el sistema completo utilizando casos de uso.
175. Un constructor de interfaz gráfica de usuario (o constructor de GUI), también conocido como diseñador de GUI. Identifique ¿Que es un constructor GUI? Herramienta de diseño que simplifica la creación de GUI al permitirle al diseñador organizar los elementos de control gráfico Herramienta CASE Herramienta de Pruebas de Sw Herramienta de desarrollo de software que simplifica la creación de GUI al permitirle al diseñador organizar los elementos de control gráfico usando un WYSIWYG de arrastrar y soltar editor.
176. Las técnicas de la dinámica de grupos aplicadas son procedimientos sistematizados para organizar y desarrollar la actividad de grupo. Todos estos basados en la teoría de la dinámica del grupo. Identifique, ¿Cuál de las siguientes NO es una técnica de dinámica de grupo? Técnicas para reducir el tiempo de desarrollo. Técnicas de presentación. Técnicas para fomentar la participación. Técnicas de organización. .
177. La tipología de grupos constituye un conjunto de dos o más individuos que se relacionan y son independientes, los cuales se reunieron para conseguir objetivos específicos. Determine. ¿A que concepto pertenece lo siguiente dentro de Tipologías de grupo?: “Una serie de actividades, normalmente grupales, en las cuales las personas que participan ponen a prueba y miden sus habilidades comunicativas con el objetivo de mejorarlas”. Grupos formales Dinámicas de comunicación Características de los grupos informales Ninguna de las Definiciones anteriores corresponde a la respuesta correcta .
178. La tipología de grupos estudia las características similares sobre las personas que integran un grupo, estableciendo categorías para una mejor clasificación de los individuos. Reconozca, una forma de clasificación de grupos en dinámica de grupos Formales, participativos, selectivos General, particular Primarios, Secundarios, Formales e Informales Único, Grupal .
179. En la evolución de los grupos, estos pasan a través de una secuencia de etapas que se podría mencionar que es un estándar. Estas etapas constituyen un modelo de cinco etapas de desarrollo de un grupo. Mencione las etapas del desarrollo de un grupo. Formación, Tormenta, Normalización, Desempeño, Disolución Planificación, Organización, Gestión, Disolución Organización, Planificación, Desempeño, Disolución Inicio, Formación, Desempeño .
180. Las dinámicas de grupo son herramientas que pueden ayudarte a desarrollar mejores comunicaciones y colaboración. Si gestionas un equipo que no avanza de la manera en que quisieras, promover una dinámica positiva en el grupo puede ser muy útil para mejorar la productividad grupal y que se cumplan los objetivos. Reconozca a que concepto pertenecen los siguientes enunciados:  Conocer al equipo  Solucionar los problemas sin demora  Definir los roles y responsabilidades  Eliminar barreras  Comunicar  Prestar atención al funcionamiento del equipo Funcionalidades del grupo. Características de los grupos dinámicos. Etapas de evolución de un grupo Estrategias para mejorar la dinámica grupal.
181. La comunicación grupal resulta básica e importante en el desarrollo de relaciones y resolución de conflictos entre personas, familias, grupos sociales, empresas e incluso gobiernos Explique a que temática corresponden los pasos siguientes:  Definir el problema  Analizar las posibles causas  Definir claramente los objetivos  Buscar alternativas posibles  Elegir la mejor solución Solucionar los conflictos grupales Dinámica de grupo Comunicación grupal TodOs los conceptos anteriores corresponden a la respuesta correcta.
182. Comunicar adecuadamente es una de las tareas fundamentales de cara al público con grupos más o menos numerosos. Identifique ¿cuáles son los tipos de perfiles existentes en dinámicas grupales de comunicación? Emisor, Receptor, Mensaje Hablante, Oyente Trabajador, Jefe Monitor, Formador y Coordinador .
183. Middleware conecta aplicaciones para que se puedan pasar fácilmente datos a través de un canal. Además, permite a los usuarios hacer solicitudes como envío de formularios en un explorador web o permitir que un servidor web devuelva páginas web dinámicas en función del perfil del usuario. Explique según su conocimiento. ¿a que concepto pertenece el siguiente enunciado? “tiene que ver con gestos, sonidos, movimientos y otros elementos paralingüísticos, o sea, que suelen acompañar al uso del lenguaje verbal para matizarlo y encauzarlo.” Comunicación mediante señas Comunicación no oral Comunicación no verbal Ninguno de los anteriores conceptos corresponde con el enunciado indicado .
184. Existen formas de comunicación diseñadas o pensadas para transmitir de manera mucho más eficaz un mensaje, sacando provecho a factores propios del proceso comunicativo y a otros que, aun siendo externos al mismo, lo acompañan e inciden en su eficacia. Puntualice ¿cuáles de los siguientes son elementos que toma en cuenta la comunicación asertiva? Postura corporal Gestualidad Articulación Todos los anteriores elementos corresponden a la respuesta correcta.
185. Dado a que existen diferentes finalidades para el desarrollo de actividades de comunicación grupal, existen diferentes técnicas de comunicación grupal para cada finalidad. Determine ¿Cuáles son los elementos se debe tomar en cuenta al momento de escoger la técnica de comunicación grupal más adecuada? Tipos de grupos, características grupales Objetivo, Características de Grupo, Tamaño del grupo, Espacio físico, Experiencia del conductor del grupo Tamaño del grupo, Experiencia del conductor del grupo Tipos de grupos, Espacio físico, Experiencia del conductor del grupo.
186. Como consecuencia de los grandes costes que se producen en el Mantenimiento del Software. Se analiza la posibilidad de reparar defectos en las primeras fases del ciclo de vida del Software. Identifique, ¿cuál de los siguientes NO corresponden a las razones por las que es menos costoso reparar defectos en las primeras fases del ciclo de vida software: Es más sencillo cambiar la documentación que modificar el código Un cambio en las fases posteriores puede repercutir en cambiar toda la documentación de las fases anteriores El software ha experimentado modificaciones, correcciones, mejoras y adaptaciones a nuevas necesidades de los usuarios Un defecto se puede ocultar en la inexistencia o falta de actualización de los documentos de especificación o diseño.
187. La importancia de realizar el mantenimiento del software en una empresa radica en que los equipos de cómputo mejoran en cuanto a operatividad, además que se refuerzan los parámetros de seguridad de los programas informáticos de la empresa. Es así como un buen mantenimiento de software no solo modifica y corrige, sino que permite que se conozca el estado y las condiciones de funcionamiento. Identifique cuales son las categorías funciones de las actividades que corresponden al mantenimiento de software: Comprensión del software y de los cambios a realizar, Estructura del Software, Realización de pruebas. Comprensión del software y de los cambios a realizar, Modificación del software, Realización de pruebas. Estructura del Software, Realización de pruebas, Migración del Software. Estructura del Software, Realización de pruebas, Software Heredado. .
188. En el proceso de construir especificaciones de un mayor nivel de abstracción partiendo del código fuente de un sistema software es importante considerar este método que ayuda cuando no se tiene disponible la documentación del sistema. Complete. Considerando el proceso de Mantenimiento, debemos tener en cuenta que si la documentación del sistema no está disponible o no es suficiente, y el código fuente es la única representación fiable del sistema, se recomienda aplicar el método de … Refactorización Refactorización y Métricas Ingeniería inversa Reingeniería.
189. Por lo general, las soluciones planteadas para mitigar el problema del mantenimiento se han enfocado sobre todo el proporcionar ayuda para algunas de las tareas que implica toda modificación del software, como la ingeniería inversa, la reingeniería y la reestructuración, dejado a un lado las soluciones metodológicas. Explique. ¿Qué es se entiende por refactorización durante el proceso de Mantenimiento de Software? Técnica de la Ingeniería de software para reestructurar un código fuente, alterando su estructura interna sin cambiar su comportamiento externo. Estrategia de mantenimiento sencilla y popular. Puede ayudar a prolongar la vida útil de los activos, aumentar la productividad y, en última instancia, reducir el gasto de mantenimiento. Una guía de mantenimiento de software, con la cual las empresas puedan evaluar el estado del mantenimiento de sus desarrollos sin que les tome mucho tiempo ejecutarla, y que cada empresa pueda ajustarla a sus necesidades. Un modelo de proceso de mantenimiento, en el que se entiende el proceso como una secuencia de actividades y tareas. .
190. El objetivo de la metodología Mantema es hacer que el mantenimiento sea un proceso controlable y medible, mediante la identificación y definición clara de todos los elementos que intervienen en el proceso de mantenimiento. Pero esta metodología puede demandar mucho tiempo y esfuerzo para ser implementada por una pequeña empresa. Identifique. ¿Cuáles de las siguientes corresponden a la secuencia de Tareas correctas en la metodología Mantema? Entradas y Salidas, Técnicas y Métricas y Pruebas Entradas, Salidas, Técnicas, Métricas, Responsables e Interfaces con otros procesos. Son relaciones que se pueden dar con otros procesos, por ejemplo con el proceso de gestión de la configuración. Actividades y tareas iniciales comunes .
191. Las Metodologías para el mantenimiento de Software ayudan en los procesos de guía para el desarrollo de actividades y cada metodología tiene alguna particularidad que la diferencia. Identifique: ¿A qué definición corresponde lo siguiente?: Es una metodología que ofrece a las organizaciones un instructivo útil para las actividades que dan soporte al ciclo de vida del software. Esta metodología define un flujo corto para el proceso de mantenimiento con 4 actividades y 10 tareas. Fue ideada pensando en ayudar a las pequeñas organizaciones que desean disponer de una metodología para llevar a cabo el proceso de mantenimiento de software. Métrica V3 Mantema ISO 14764 Mantenimiento correctivo.
192. La guía de procedimientos para el proceso de mantenimiento de software tiene como finalidad, brindar una alternativa clara para realizar el proceso de mantenimiento de software. Por lo tanto, se han tomado las fases propuestas por el estándar de la IEEE sobre mantenimiento de software IEEE 1219. La primera fase de la guía, se identifican una serie de cuatro pasos la Identificación, Clasificación y Priorización del problema. Analice. En la primera fase de la guía de procedimientos para el proceso de mantenimiento de software, se identifican una serie de cuatro pasos la Identificación, Clasificación y Priorización del problema. ¿En cuál de estos cuatro pasos se realiza la selección del tipo de mantenimiento a efectuarse? Registro de Solicitud Modificación Análisis de la Solicitud Modificación Priorizar la Modificación Clasificación de la Solicitud de Modificación .
193. El alcance de la norma ISO 14674 se incluyen múltiples productos de software con los mismos recursos de mantenimiento. ¿Qué permite hacer la norma ISO 14764? Permite la gestión del proceso de mantenimiento. Estableciendo definiciones para diversos tipos de mantenimientos. Proporciona orientación que se aplica a la planificación, ejecución y control, revisión y evaluación, y cierre del proceso de este mantenimiento Esta metodología se ha desarrollado en el marco de los proyectos de investigación MANTICA (CICYT 1FD97-0168) Y MANTIS (CICYT 1FD97- 1608) usando el metodo Investigación en acción, y se ha validado en entornos reales mediante la colaboración con varias empresas, entre ellas Atos ODS. Es una metodología que ofrece a las organizaciones un instructivo útil para las actividades que dan soporte al ciclo de vida del software. Esta metodología define un flujo corto para el proceso de mantenimiento con 4 actividades y 10 tareas. Fue ideada pensando en ayudar a las pequeñas organizaciones que desean disponer de una metodología para llevar a cabo el proceso de mantenimiento de software. Ninguna de las Definiciones anteriores corresponde a la respuesta correcta .
194. Según la norma ISO 14764. Hay varios pasos o fases que se deben ejecutar para el mantenimiento del software. Esta norma comprende de 7 pasos o fases. - El primer proceso a ejecutarse en la Fase 2 del Mantenimiento de Software según la norma ISO 14764 es: Recuperación de la versión correspondiente del proyecto y documentación del sistema. Si se desea dar mantenimiento a un proyecto Open Source Software(OSS) de un repositorio que se encuentra en etapa Beta de desarrollo, ¿cuál de las siguientes no entraría como documentación requerida del sistema? Especificación de requerimientos y Requerimientos Actualizados del proyecto OSS Manual de usuario del proyecto OSS Realizar casos de prueba para el nuevo diseño del proyecto OSS El Acerca del proyecto OSS.
195. Según la Norma ISO 14764 en la fase o paso 1 deberá desarrollar, documentar y ejecutar los planes y procedimientos para dirigir las actividades y tareas del proceso de mantenimiento. ¿En cuál de las siguientes fases de la norma ISO 14764 cuando se realiza el plan de mantenimiento, se debe hacer el estudio de la estimación de los recursos necesarios para modificar el sistema existente? Análisis Entrega Validación de pruebas Identificación.
196. Un análisis que se le realiza a los dilemas éticos concebidos desde la SISTEMAS INTELIGENTES nos invita a meditar sobre el contenido mismo de la ética en su expresión filosófica. ¿En cuál de los siguientes campos no está considerada la ética en SISTEMAS INTELIGENTES? Los programas que buscan fragilidades en dispositivos y redes pueden aplicarse para agredir y aprovechar estas vulnerabilidades, por ejemplo, la capacidad de producción de imágenes puede dar lugar a reemplazos de identidad o la publicación de contenido falso. Usando máquinas de adiestramiento de delincuentes con el propósito de manipular y/o piratear a las personas a través de distintos medios informáticos Con el Avance tecnológico actual podemos delegar nuestra responsabilidad a las máquinas. La SISTEMAS INTELIGENTES facilita la toma de decisiones, pues las máquinas pueden ya reemplazar el razonamiento humano. Por ello cada vez se realizan más ajustes de la SISTEMAS INTELIGENTES hacia los valores humanos y a la ética humana. La automatización de tareas imposibilita que factores psicológicos como la empatía entren en juego a la hora de tomar decisiones, a lo que se añade que en este contexto se refuerza el anonimato.
197. Las redes neuronales artificiales consisten en un conjunto de unidades, llamadas neuronas artificiales, conectadas entre sí para transmitirse señales. Son un modelo de creación cuyo sistema se basa en el funcionamiento del cerebro humano. Están formadas por diferentes nodos que funcionan como neuronas, y que transmiten señales e información entre sí. En SISTEMAS INTELIGENTES, La unidad fundamental de una red neuronal se conoce como: Capa oculta Procesamiento Perceptrón Neurona .
198. Un agente inteligente, es una entidad capaz de percibir su entorno, procesar tales percepciones y responder o actuar en su entorno de manera racional, tendiendo a maximizar un resultado esperado. Determine ¿cuál es la función de un agente racional? La medida de rendimiento evalúa el comportamiento del agente en un medio. El término significa que ellas no tienen información adicional acerca de los estados más allá de la que proporciona la definición del problema. Cuando el ambiente es parcialmente observable, el agente puede aplicar algoritmos de búsqueda en el espacio de estados de creencia, o los conjuntos de estados posibles en los cuales el agente podría estar. Actúa con la intención de maximizar el valor esperado de la medida de rendimiento, dada la secuencia de percepciones que ha observado hasta el momento.
199. En el diseño de un agente, el primer paso debe ser siempre especificar el entorno de trabajo de la forma más completa posible. Los entornos de trabajo, que son esencialmente los problemas para los que los agentes racionales son las soluciones. Para ello se comienza mostrando cómo especificar un entorno de trabajo, ilustrando el proceso con varios ejemplos. En la discusión de la racionalidad de un agente inteligente se habla del entorno de trabajo. ¿Cuáles son los elementos que comprende el Entorno de Trabajo cuando actúa un agente inteligente? Determinista, Estocástico, Observable y Episódico Rendimiento, Entorno, Actuadores y Sensores Secuencial, Estático, Dinámico y Discreto Individual, Colectivo, Competitivo, Cooperativo.
200. Problemas sin sensores (también llamados problemas conformados) si el agente no tiene ningún sensor, entonces (por lo que sabe) podría estar en uno de los posibles estados iniciales, y cada acción por lo tanto podría conducir a uno de los posibles estados sucesores En búsqueda con información parcial, ¿qué tipo de estados se busca para resolver los problemas conformados (o llamados sin sensores)? Estado de creencia Estado físico Estado observable Estado temporal.
201. Un agente resolvente de problemas en IA debe maximizar su rendimiento para resolver un problema dado. A partir de la información que dispone de antemano. En la búsqueda de soluciones con agentes resolventes de problemas en SISTEMAS INTELIGENTES, un problema se representa por las siguientes partes: Consistencia, Monotonía Completitud, optimización, complejidad en tiempo y complejidad en espacio. El estado inicial, un conjunto de acciones (función sucesor), una función para el test objetivo, y una función de costo del camino. Completitud, Eficacia, Complejidad .
202. Un agente es cualquier cosa capaz de percibir su medioambiente con la ayuda de sensores y actuar en ese medio utilizando actuadores. AQUI VA UN DIBUJO PILAS XD ¿Reconozca cuáles serían los actuadores para la descripción del entorno de trabajo de un taxista automático? Seguro, rápido, legal, viaje confortable, maximización del beneficio Cámaras, velocímetro, GPS, tacómetro, visualizador de la aceleración, sensores del motor, teclado Dirección, acelerador, freno, señal, bocina, visualizador Carreteras, otro tráfico, peatones, clientes.
203. Aprendizaje supervisado es un método de análisis de datos que utiliza algoritmos que aprenden iterativamente de los datos para permitir que los ordenadores encuentren información escondida sin tener que programar de manera explícita dónde buscar. En que tipo de entorno se puede utilizar el aprendizaje supervisado En este entorno de aprendizaje se parte de que un conjunto de datos de objetos de entrada es tratado. Es decir, que parte de datos no etiquetados previamente. Estos entornos de aprendizaje utilizan los valores de uno o varios campos de entrada para predecir el valor de uno o varios resultados o campos de destino. Algunos ejemplos de estas técnicas son: árboles de decisiones (árbol C&R, QUEST, CHAID y algoritmos C5 En entornos donde se trabaje con patrones de entradas para los que no se especifican los valores de sus salidas En entornos donde el agente necesita saber que algo bueno ha ocurrido cuando gana y que algo malo ha ocurrido cuando pierde, esta clase de realimentación se denomina recompensa.
204. Las siguientes Reglas están diseñadas para Presentar Menús (Dietas) de acuerdo con el peso de una persona(hombre o mujer), su Indice de Masa Corporal (IMC), su nivel de actividad física y sus calorías que debe ingerir. La activación de las reglas se las hace en pseudocódigo. Reglas: R10: Es mujer R11: Hace actividad Física R20: Es Sedentario R21: Es Moderadamente Activo R22: Es Activo R40: Es Hombre R50: Dietas 1800 kcal R51: Dietas 2200 kcal R52: Dietas 3000 kcal R60: Tiene alguna enfermedad R70: Tiene Colesterol R71: Dietas Colesterol R80: Tiene Diabetes R81: Dietas Diabetes El pseudocódigo que se presenta a continuación debe seguir el orden por el verdadero para el caso en que una mujer hace actividad física, es Moderadamente activa, tiene alguna enfermedad (Diabetes). Identificar ¿cuál sería el orden de la activación de las reglas que están subrayadas en verde (R?)? Pseudodódigo Inicio IMC_Mujer=20,9 IMC_Hombre=22,4 Si R? ==True { PesoIdealM=(EstaturaM)2*20,9 Si (R?==True){ Si (R?==True) { Kilocal=PesoIdealM*35// (AA) Si PesoactualM> PesoIdealM { Si R? ==True { Si R70 ==True { R71=True }CasoContrario { Si R? ==True {R81=True} } }CasoContrario{ } } }CasoContrario{ Si R22==True { Kilocal=PesoIdealM*40 continuar en (AA) }CasoContrario{ Kilocal=PesoIdealM*30 continuar en (AA) } } } CasoContrario { continuar en (AA)} } CasoContrario{ PesoIdealH=(EstaturaH)2*22,4 …. … … } Fin. R10, R20, R21, R60, R80 R80, R60, R21, R20, R10 R10, R11, R21, R60, R80 R10, R11, R22, R60, R80.
205. La representación del conocimiento se refiere a los mecanismos para representar y manipular esta información. Los esquemas de representación resultantes deberían permitir una búsqueda o una operación eficiente de los mecanismos de inferencia. En sistemas Expertos ¿Cuáles son las estrategias para representar el conocimiento? La Red semántica es un esquema de representación en Red. Es una forma de representación de conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo Reglas son proposiciones lógicas que relacionan 2 o más objetos e incluye 2 partes, la premisa y la conclusión. Cada una de estas partes consiste en una expresión lógica con una o más afirmaciones objeto-valor conectadas mediante los operadores lógicos. Los Marcos ofrecen una representación concisa y estructurada del conocimiento en una forma natural. Los marcos constituyen de hecho un mecanismo general de representación de conocimiento, ya que permiten usar el poder de los objetos incluyendo a otros procesos y mecanismos. Tripleta objeto- atributo - valor esta es la estrategia común de representar conocimiento. Los objetos son físicos o son conceptuales.
206. El proceso de verificación y validación (V&V) aborda todas las etapas del ciclo de vida del software de manera determinante, siendo utilizado para establecer si determinada tarea o producto, cumple con las necesidades del usuario y los requisitos establecidos para su desarrollo. Mencione, ¿Qué se hace durante el proceso de verificación del software? Reducir el tiempo de desarrollo Reducir los costos. Revisiones técnicas formales, auditorias de calidad, simulación, factibilidad, revisión de documentación, y pruebas de diversos tipos. Necesidad de formar al personal.
207. Esta es una operación imprescindible para asegurar la calidad del Sistema antes de su puesta efectiva en funcionamiento, evitando así costes imprevistos. Determine. ¿En qué etapa del ciclo de vida del software se válida el software para asegurar que es lo que el cliente requiere? Modelamiento de Sw Verificación y Validación de Sw Especificación de Requisitos Implementación .
208. Los sitios web estáticos son aquellos que solo brindan información y no existe ningún tipo de interacción entre el usuario y el sitio web. Identifique ¿Cuáles son los formatos de casos de prueba en el caso de un sitio web Estático? Casos de prueba de validación de campo Casos de prueba de back-end Casos de prueba de front- end y Casos de prueba de navegación Casos de prueba de seguridad.
209. Los sitios web dinámicos son aquellos en los que es posible la interacción del usuario entre el sitio web y el usuario junto con la transmisión de información. Identifique la respuesta correcta. ¿Cuáles son los formatos de casos de prueba en el caso de un sitio web dinámico? Casos de prueba de front- end y de back - end. Casos de prueba de navegación. Casos de prueba de validación de campo. Casos de prueba de seguridad, etc Casos de prueba de caja negra Casos de prueba de caja blanca Casos de prueba de extremo a extremo .
210. Hay muchos parámetros que deben tenerse en cuenta al decidir los escenarios de prueba importantes para probar cualquier sitio web. Mencione 3 escenarios de prueba importantes para probar un sitio web Desarrolladores, equipo de testing Interfaz gráfica de usuario del sitio web; todos los enlaces de página e hipervínculos; formularios o campos del sitio web. Pruebas de estrés Ninguna de las definiciones anteriores corresponden a la respuesta correcta.
211. En las pruebas web, las pruebas de usabilidad juegan un papel importante. En Términos de pruebas web, las pruebas de usabilidad comprenden lo siguiente: Encontrar cualquier problema o ambigüedad que pueda dificultar la experiencia del usuario. Comprobar si el sitio web es fácil de usar. Verificar si el usuario final puede navegar fácilmente dentro de la aplicación Comprobar qué tan rápido el usuario puede completar la tarea dentro de la aplicación Todas las definiciones anteriores corresponden a la respuesta correcta.
212. Cuando se construye software a medida para un cliente, se lleva a cabo una serie de pruebas para permitir que el cliente valide todos los requisitos. La mayoría de los desarrolladores de productos de software llevan a cabo un proceso denominado pruebas alfa y beta para descubrir errores que parezca que sólo el usuario final puede descubrir. Según su conocimiento, reconozca las características de la aplicación de la prueba beta: Se llevan a cabo por los usuarios finales del software en los lugares de trabajo de los clientes. A diferencia de la prueba alfa, el desarrollador no está presente normalmente. Es una aplicación en vivo del software en un entorno que no puede ser controlado por el desarrollador. Todas las anteriores respuestas corresponden a la respuesta correcta.
213. Las pruebas de software son el proceso de evaluar y verificar que un producto o aplicación de software hace lo que se supone que debe hacer. Los beneficios de las pruebas incluyen la prevención de errores, la reducción de los costos de desarrollo y la mejora del rendimiento. Complete. Analice los conceptos e identifique a que tipo de prueba corresponde: A.- DE COMPONENTES, C.- HUMO A.- INTEGRACION, C.- CORDURA A.- HUMO, C.- REGRESION A.- REGRESION, C.- HUMO.
214. Las pruebas unitarias se centran en probar piezas/unidades individuales de una aplicación de software al principio. Explique ¿Que se entiende por prueba de unidad en construcción de software? Probar unidades individuales o módulos de una aplicación de software Probar todos los componentes del sistema No probar todos los componentes sino solo los que hagan falta Probar el sistema completo utilizando casos de uso .
215. Dentro del proceso de entrega de software al cliente o usuario final, es de vital importancia el aseguramiento de su calidad. Promocionar un código erróneo suele ocasionar múltiples incidencias directas y otras indirectas. Identifique. Las siguientes comprobaciones a que tipo de prueba corresponden: * Que todos los caminos logicos tienen salida sin error * Todas las transacciones * Devolución de nulos * Control de excepciones * Control de entrada y salida de cada función o rocedimiento sin error Prueba Alfa Prueba de componentes Prueba de interfaz Prueba Unitaria .
216. Las diversas plataformas de software existentes utilizan diferentes sistemas de archivos, entre ellos el sistema NTFS (siglas en inglés de New Technology File System)xxxxx ¿Cuál de las siguientes aseveraciones sobre NTFS es falsa? Es soportado por los sistemas operativos Windows 10, Windows 11 Soporta volúmenes de hasta 32 TB cuando el tamaño del clúster es de 8KB, en Windows Server 2008 R2 y Windows 7 Cuando el tamaño del clúster es de 32 KB, el mayor tamaño de volumen admitido es 256TB Es soportado por Windows 2022 Server.
217. En Active Directory, en Windows 2022 Server, se distinguen dos tipos de componentes: lógicos y físicos. ¿Cuál de los siguientes NO es un componente lógico de Active Directory? Unidad Organizativa Bosque Dominio Controlador de dominio.
218. Linux soporta diferentes tipos de servicios y/o servidores, que a su vez se pueden utilizar para diversos propósitos aunque son más adecuados para algunos fines. ¿En Linux, cuál de los siguientes componentes es directamente adecuado para compartir e intercambiar archivos? GNome Sudo Netatalk Squid.
219. Linux soporta diferentes tipos de servicios y/o servidores, que a su vez se pueden utilizar para diversos propósitos aunque son más adecuados para algunos fines. ¿En Linux, cuál de los siguientes componentes es directamente adecuado para compartir e intercambiar archivos? GNome NFS Mozilla Firefox Squid.
220. Para realizar una correcta instalación de una distribución de Linux es necesario conocer algunos aspectos relacionados con la arquitectura y comportamiento del Sistema Operativo. ¿Cuál de las siguientes aseveraciones sobre Linux es verdadera? El usuario root no puede ver el archivo /etc/shadow. Una impresora conectada a la red se puede considerar un host Los UID del 1 al 5000 generalmente se reservan para cuentas del sistema Un servidor DNS exige una IP pública. .
221. El Sistema de Archivos Resistente (ReFS) es el sistema de archivos más reciente de Microsoft, y es soportado por Windows 2012/2016/2019/2022 Server. Aunque supone una gran cantidad de ventajas al utilizarlo en servidores de archivos, también tiene limitaciones. ¿Cuál de las siguientes características no es permitida por ReFS en Windows Server 2022? Desduplicación de datos Reparación de daños en almacenamiento reduntante tipo espejo Corrección de integridad de los datos en línea Compresión y cifrado en el nivel de archivo .
222. Uno de los servicios/servidores que admite Windows 2012/2016/2019/2022 Server es DHCP. ¿Cuál de las siguientes afirmaciones sobre el servidor DHCP en Windows Server es verdadera? Un servidor DHCP debe tener una dirección IP estática. Para autorizar un servidor recién implementado, debe usar Windows PowerShell. En el nivel de servidor de DHCP siempre y obligatoriamente se debe especificar el enrutador o puerta de enlace predeterminada. Una de las desventajas de DHCP en Windows Server es que no admite la colaboración entre servidores DHCP.
223. El Sistema de Nombres de Dominio (DNS) es parte del estándar TCP/IP y comprende el cliente DNS y el servidor DNS. El servicio cliente DNS se incluye en todas las versiones de cliente y servidor de Windows. Un solucionador de DNS es un cliente, como un cliente de Windows 10, que necesita resolver registros DNS. En Windows, el servicio de cliente DNS envía las solicitudes DNS al servidor DNS configurado en las propiedades de IP. A su vez el servidor DNS puede estar implementado en Windows 2012/2016/2019/2022 Server. ¿Cuál de los siguientes es el primer paso que realiza un equipo cliente DNS en Windows 10 para resolver un nombre de host asociado a una dirección IP? Transmitir una consulta directamente al servidor DNS primario. Escribir la solicitud de resolución en la zona DNS secundaria. Enviar una solicitud al servidor DNS secundario configurado en las propiedades de IP. Comprobar la caché del cliente DNS.
224. Entre las principales herramientas para la administración de servidores (DHCP, DNS, IIS, etc.) que corren en Windows Server 2012/2016/2019/2022 están Windows Admin Center y Windows PowerShell. ¿Cuál de las siguientes aseveraciones sobre la ejecución de las herramientas de administración de Windows Server es falsa? Para acceder al equipo servidor, usando PowerShell desde otro equipo, el administrador debe previamente agrega r[en el servidor] el otro equipo como host de confianza. Sólo es posible acceder mediante PowerShell al equipo servidor desde otro equipo, si este último está en el mismo dominio al que pertenece el servidor. Windows Admin Center puede ser accedido de forma local y remota siempre y cuando resida en el equipo servidor. El puerto que usa por defecto el sitio de Windows Admin Center de forma predeterminada es 6516.
225. Existen dos principales enfoques de particionamiento de la memoria del ordenador por parte del Sistema Operativo: Paginación y Segmentación. A su vez cada uno de estos enfoques dio paso a nuevos conceptos, entre ellos el de fragmentación externa. Seleccione la opción que describa fragmentación externa. Técnica para compactar el espacio en el disco, de forma que los pequeños espacios disponibles entre los ficheros se fusionen en un único bloque más grande. Residuos de memoria que por su pequeño tamaño son inutilizables. Estos residuos se ubican entre los bloques de memoria ocupados por los procesos. Se originan cuando se aplica el particionamiento dinámico de la memoria principal. Técnica para fragmentar un fichero en pequeños bloques de diferentes tamaños que caben en los pequeños espacios disponibles en el disco duro. Desperdicio de memoria que se presenta cuando la memoria es particionada en bloques de tamaño fijo en los que se cargan los procesos. Son espacios de memoria principal no utilizados que quedan entre los bloques de memoria ocupados por los procesos.
226. Los enfoques de particionamiento de la memoria del ordenador por parte del Sistema Operativo han dado lugar a otros conceptos, entre ellos el de fragmentación interna. Seleccione la opción que describa fragmentación interna. Técnica para compactar el espacio en el disco, de forma que los pequeños espacios disponibles entre los ficheros se fusionen en un único bloque más grande. Técnica para fragmentar un fichero en pequeños bloques de diferentes tamaños que caben en los pequeños espacios disponibles en el disco duro. Desperdicio de memoria que ocurre cuando se aplica segmentación y consiste en espacios no utilizados que quedan entre los bloques de memoria ocupados por los procesos. Estos espacios son muy pequeños y en ellos no caben otros procesos. 🤡 Ninguna de las anteriores.
227. Entre las técnicas de gestión de la memoria principal por parte del Sistema Operativo están: paginación sencilla, paginación con memoria virtual, segmentación sencilla y segmentación con memoria virtual. Seleccione la opción que describa paginación sencilla. Cada proceso se divide en bloques de tamaño variable. Un proceso se carga en memoria principal cargando todos sus segmentos en particiones dinámicas, no necesariamente contiguas. División de la memoria principal física en marcos del mismo tamaño. Cada proceso se divide en páginas del mismo tamaño que los marcos. Un proceso se carga a través de la carga de todas sus páginas en marcos disponibles, no necesariamente contiguos. División de la memoria en particiones que se crean de forma dinámica, de tal forma que cada proceso se carga en una partición del mismo tamaño que el proceso. División de la memoria principal física en páginas del mismo tamaño. Cada proceso se divide en marcos del mismo tamaño que las páginas. Un proceso en disco se carga en memoria principal a través de la carga de todos sus marcos en páginas disponibles en la memoria principal, no necesariamente contiguas.
228. Para permitir fluidez en el procesamiento de entrada/salida se utilizan almacenes temporales de datos llamados buffers que tienen como fin evitar que el proceso o recurso que los requiere se quede sin datos, lo que puede ocurrir por ejemplo cuando la velocidad de un programa para procesar o consumir datos es mayor que la velocidad de recepción. Seleccione la descripción de buffer circular. Tupla o par de buffers donde el primero se utiliza para almacenar los datos de entrada y el segundo se usa para contener los datos de salida. El segundo buffer apunta al primero formando una estructura circular. 🧐 Conjunto de 5 o más zonas de almacenamiento organizadas vectorialmente en una estructura FIFO de manera que la última zona apunta a la primera. Conjunto de 5 o más zonas de almacenamiento organizadas vectorialmente en una estructura FIFO de manera que la última zona apunta a la primera. Ninguna de las opciones es correcta.
229. Con el fin de acelerar el procesamiento de datos surgió el concepto de “cache” del que derivan varios conceptos específicos como el de memoria cache. ¿Cuál de las siguientes opciones describe el concepto de memoria cache?. Memoria de menor tamaño y más veloz que la memoria principal que almacena datos de manera temporal. Se ubica entre la memoria principal y el procesador y contiene datos que tienen una alta probabilidad de ser requeridos por el CPU, reduciendo el tiempo medio de acceso a memoria. Proceso de gestión de memoria encargado de almacenar documentos web para reducir el ancho de banda consumido, la carga de los servidores y el retraso de las descargas. El proceso explota el principio de proximidad bajo la premisa de que si un documento ha sido descargado una vez, es altamente probable que vuelva a ser requerido en un lapso de tiempo relativamente corto. Memoria de menor tamaño y más veloz que la memoria principal que almacena datos de manera permanente. Se ubica entre la memoria principal y el procesador y contiene datos que tienen una alta probabilidad de ser requeridos por el CPU, reduciendo el tiempo medio de acceso a memoria. Es un buffer especial en memoria principal que almacena sectores del disco que tienen altas probabilidades de ser requeridos por el CPU. Explota el principio de proximidad de referencias, que establece que cuando se lee un bloque de datos del disco, es altamente probable que haya referencias a ese mismo bloque en el futuro.
230. Con el fin de mejorar la eficiencia y eficacia del ordenador y sus recursos, surgió el concepto de multiprogramación, del mismo que derivaron conceptos nuevos como el de multiprogramación con tiempo compartido. ¿Cuál de las siguientes opciones corresponde exclusivamente al concepto de multiprogramación con tiempo compartido? Permite la ejecución de varios programas en paralelo por un único usuario. La cantidad de programas que se pueden ejecutar es proporcional a la cantidad de hilos que soporta el procesador. Fue pensado para maximizar el uso del procesador por parte de varios trabajos o procesos ejecutados por un único usuario. El tiempo de ejecución del procesador se divide para todos los trabajos en ejecución. Mientras un programa espera por respuestas a peticiones de entrada/salida, otro programa puede utilizar el procesador, aprovechando así los tiempos ociosos del CPU. Ninguna de las opciones corresponde exclusivamente al concepto de multiprogramación con tiempo compartido. .
231. En un ordenador se dispone de 1GB de memoria RAM y se gestiona la memoria mediante paginación. Los procesos ocupan páginas de 16 MB y ocupan marcos de páginas de 16MB. Existen 4 procesos en ejecución y cada uno de ellos ocupa respectivamente 35 MB, 36 MB, 78 MB y 5 MB. Seleccione la opción que contenga todos los valores correctos de: (a) fragmentación interna. (b) fragmentación externa. (c) cantidad de marcos de páginas utilizados. (d) memoria disponible utilizable. (a) 0MB, (b) 38 MB, (c) 4, (d) 870 MB (a) 38MB, (b) 0 MB, (c) 12, (d) 832 MB (a) 32MB, (b) 2 MB, (c) 11, (d) 832 MB En ninguna opción son correctos todos los valores (corregido👀).
232. Con el fin de aprovechar al máximo el procesador han surgido una serie de mecanismos para evitar esperas improductivas, recuperación rápida de errores, priorización de procesos, etc., entre las cuales se encuentra la interrupción. Indique la opción que describa el concepto de interrupción. Método que permite pausar la ejecución de un proceso para dar paso a la ejecución de una subrutina de servicio que por lo general no forma parte del proceso. Una vez finalizada la ejecución de la subrutina, se reanuda la ejecución del proceso. Mecanismo por el cual el sistema operativo fuerza a una tarea de mayor prioridad a esperar por una tarea de menor prioridad Una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que se produzca una acción o una respuesta de otro proceso que está en un estado de espera similar. El acto de cambiar el control del procesador de un hilo a otro del mismo proceso.
233. Un interbloqueo es una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que quede disponible un recurso que nunca estará disponible ya que lo tiene ocupado otro proceso que está en un estado de espera similar. La posibilidad de un interbloqueo existe cuando se cumplen algunas condiciones. Cuáles de las siguientes, es una de las condiciones que deben cumplirse para que exista la posibilidad de un interbloqueo sin que este necesariamente ocurra. Cantidad insuficiente de memoria virtual. Un proceso puede mantener los recursos asignados mientras espera la asignación de otros recursos. Los recursos se asignan a los procesos por tiempos demasiado altos Existe una lista cerrada de procesos, de tal manera que cada proceso posee al menos un recurso necesitado por el siguiente proceso de la lista. .
234. Un interbloqueo es una situación de bloqueo indefinido que se produce cuando hay múltiples procesos que están esperando que quede disponible un recurso que nunca estará disponible ya que lo tiene ocupado otro proceso que está en un estado de espera similar. Un interbloqueo ocurre cuando se cumplen algunas condiciones. Cuál de las siguientes no es una de las condiciones que deben cumplirse para que ocurra un interbloqueo. Existe una lista cerrada de procesos, en la que cada proceso posee al menos un recurso requerido por el siguiente proceso de la lista. Sólo un proceso puede utilizar un recurso en cada momento. Ningún proceso puede acceder a un recurso que se ha asignado a otro proceso. Todos los procesos en espera de un recurso tienen la misma prioridad No se puede forzar la expropiación de un recurso a un proceso al que le fue asignado.
235. La Gestión de la Configuración del Software (GCS) es una actividad que se aplica a lo largo del proceso de software y constituye varias actividades. ¿Cuál de las siguientes es una de las actividades específicas de GCS? Auditar el uso del sistema. Dar soporte técnico a los usuarios de las diferentes versiones del software. Controlar los cambios en el software. Rastrear errores durante la operación del software en determinadas configuraciones de software en producción.
236. La Gestión de la Configuración del Software (GCS) es una actividad que se aplica a lo largo del proceso de software y constituye varias actividades. ¿Cuál de las siguientes es una de las actividades específicas de GCS? Identificar cambios en el software. Capacitar al equipo humano de desarrollo en el uso de nuevas versiones de la plataforma de desarrollo. Validar las credenciales de los usuarios. Identificar cambios en la base de datos del sistema.
237. El repositorio GCS es el conjunto de mecanismos y estructuras de datos que permiten a un equipo de software administrar el cambio en forma efectiva. Proporciona las funciones obvias de un moderno sistema de administración de base de datos, al asegurar integridad, posibilidad de compartir e integración de datos. Además, el repositorio GCS proporciona un centro para la integración de herramientas de software y es fundamental en el flujo del proceso de software, al reforzar la estructura y el formato uniforme para los productos que son resultado de la ingeniería de software. ¿Cuál de los siguientes ítems no forman parte del contenido de un repositorio GCS? Estimaciones del proyecto. Código fuente. Datos personales completos del usuario final. Métricas de calidad.
238. El proceso de Gestión de la Configuración del Software (GCS) tiene varios objetivos principales directos. ¿Cuál de los siguientes es uno de los objetivos principales directos del proceso GCS? Establecer la línea de referencia para los cambios en el software. Distinguir todos los ítems que de forma conjunta establecen la configuración del software. Proporcionar la base para realizar inyección de dependencias e inversión de control (IoC). Generar reportes de auditoría de los cambios generados en el software.
239. El proceso de Gestión de la Configuración del Software (GCS) tiene varios objetivos principales directos. ¿Cuál de los siguientes es uno de los objetivos principales directos del proceso GCS? Establecer la línea de referencia para los cambios en el software Garantizar la correcta Ingeniería de Requisitos Facilitar el desarrollo de diferentes versiones de una aplicación Generar reportes de auditoría de los cambios generados en el software.
240. El proceso de control de cambios en el software sigue un esquema secuencial de arriba hacia abajo, en el que intervienen varias acciones, documentos y roles. En el proceso de control de cambios del software ¿Quién realiza la petición de cambio? El Administrador de Control de Cambios (ACC) Alguno de los desarrolladores El cliente o usuario Cualquiera de los tres anteriores, es decir el ACC, los desarrolladores o el cliente o usuario.
241. Durante la identificación de Ítems de Configuración del Software (ICS), cada uno debe nombrarse por separado y luego organizarse usando un enfoque orientado a objetos, siendo posible identificar dos tipos de objetos: básicos y agregados. En el contexto del enunciado ¿Cuál de las siguientes opciones se pueden considerar un objeto básico? El diagrama de todos los casos de uso utilizados en la recopilación de requisitos. Una colección de objetos básicos y agregados. Código fuente de un Ítem de Configuración del Software (ICS). El conjunto de los casos de prueba que se utilizan para evaluar el código de la versión de referencia y de la versión en desarrollo del software. .
242. Durante la identificación de Ítems de Configuración del Software (ICS), cada uno debe nombrarse por separado y luego organizarse usando un enfoque orientado a objetos, siendo posible identificar dos tipos de objetos: básicos y agregados. En el contexto del enunciado ¿Cuál de las siguientes opciones se puede considerar un objeto agregado? Una sección de una especificación de requisitos. Código fuente de un Ítem de Configuración del Software (ICS). Parte de un modelo del diseño de la base de datos. Una especificación del diseño de un componente, basada en el modelo arquitectónico y en el modelo de datos del software.
243. En un sistema de control de versiones, un conjunto de cambios constituye una colección de todos los cambios que, respecto a una línea de referencia, se requieren para crear una versión específica del software. Esto permite construir una versión del software al especificar los conjuntos de cambios que deben aplicarse a la configuración de referencia. Para lograr esto, se aplica un enfoque de modelado de sistema en el que el modelo del sistema contiene varios componentes. ¿Cuál de los siguientes no es un componente del enfoque de modelado del sistema, que se utiliza para implementar conjuntos de cambios a la línea de referencia y así obtener una nueva versión del software? Un Conjunto o lista de reglas de construcción. Un Conjunto o lista de reglas de verificación. Una plantilla que incluye una jerarquía de componente y un orden de construcción para los componentes que describen cómo debe construirse el sistema. Un Conjunto o lista de requisitos funcionales.
244. Del proceso de control de cambios en el software, forman parte varios documentos, como la petición de cambio, el reporte de estado de la configuración, reporte de cambio, la orden de cambio de ingeniería (OCI), entre otros. Seleccione la opción que no corresponda al contenido de la OCI Las restricciones que deben respetarse en el desarrollo de los cambios. Una lista de efectos colaterales nos deseados aceptables en versión a desarrollar del software. Los criterios de revisión y auditoría del desarrollo de los cambios. El cambio a realizar en el software.
245. Para garantizar que la calidad del software se conserva conforme la configuración evoluciona con el tiempo, el proceso de GCS (Gestión de Configuración del Software) incluye una actividad de auditoría de configuración del software. ¿Cuál de las siguientes afirmaciones describe el objetivo de la auditoría de configuración del software? Garantizar la exactitud técnica del Ítem de Configuración de Software (ICS) que se modificó, así como su consistencia con otros ICS. Detectar, después de cada cambio confirmado, las omisiones en que se ha incurrido y los potenciales efectos colaterales no deseados que pueden ocasionar. Complementar las revisiones técnicas mediante la valoración de un Ítem de Configuración de Software (ICS) respecto a las características que por lo general no se consideran durante las revisiones técnicas. Verificar que se están llevando a cabo inspecciones técnicas también para los cambios más triviales. .
246. Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 7 T0 X 3 T0 +1 Y 2 T0 +3 Z 1 T0 +9 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 29/4 22/4 16/4 7/4.
247. Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 3 T0 +6 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 9/4 2/4 7/2 1 .
248. Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 5 T0 +3 Z 1 T0 +10 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 6/4 9/4 7/2 7/4.
249. Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 2 T0 +1 Y 5 T0 +3 Z 1 T0 +8 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 9/4 22/4 7/2 7/4.
250. Considere la siguiente tabla que muestra un conjunto de procesos para ser ejecutados en un procesador, el tiempo (en segundos) que requieren de servicio del procesador y el momento en que cada uno de ellos llega a la cola de ejecución. Proceso Tiempo Requerido Llegada W 4 T0 X 3 T0 +1 Y 5 T0 +3 Z 1 T0 +5 Siguiendo la política FIFO (primero en llegar, primero en atender), ¿Cuál es el tiempo promedio que requieren todos los procesos para ser asignados por primera vez al procesador? 9/4 22/4 7/2 7/4.
251. La Dinámica de Sistemas a través de sus diagramas de visualización contiene ciclos formados, que también son llamados bucles. Los bucles positivos inducen crecimientos o decrecimientos en las variables nivel, mientras que los negativos, también llamados ciclos de balance, inducen compartimientos con tendencia a la estabilización. Estableciendo los siguientes bucles: Determine cuál de las siguientes alternativas representa el signo de cada bucle respectivamente. “+” para el primero y “+” para el segundo “-” para el primero y “+”para el segundo “-” para el primero y “-” para el segundo “+”para el primero y “-” para el segundo.
252. Para el generador pseudoaleatorio: Xn = 75 Xn-1 mod (231-1) y usando X0 = 1, se obtiene la siguiente tabla de frecuencias, a partir de una secuencia de 200 de números aleatorios: Aplicando la prueba Chi cuadrado con α=0.10, se calcula que X2[0.10;19] = 27.2. Seleccione la conclusión apropiada sobre estos datos El generador produce números aleatorios con dependencia entre ellos. El generador no produce números aleatorios con dependencia entre ellos. El generador produce números aleatorios uniformemente distribuidos. El generador no produce números aleatorios uniformemente distribuidos.
253. Se desea realizar la simulación del comportamiento de la mercadería en una empresa dedicada a la compra de cacao (proveniente de los agricultores de la zona) y elaboración de chocolate. Al gerente le interesa conocer los ingresos y egresos de dinero mensuales para determinar la rentabilidad. Según lo expuesto, ¿Qué tipo de sistema es? (considere que el sistema será modelado matemáticamente) Determinístico Dinámico Probabilístico Estático .
254. Se desea realizar la simulación del comportamiento de la mercadería en una empresa dedicada a la compra de cacao (proveniente de los agricultores de la zona) y elaboración de chocolate. Al gerente le interesa conocer los ingresos y egresos de dinero mensuales para determinar la rentabilidad. Según lo expuesto, ¿Qué tipo de sistema es? (considere que el sistema será modelado matemáticamente) Determinístico Dinámico Probabilístico Estático.
255. Un vendedor de periódicos compra todos los días una cantidad determinada de unidades a $0,50 y las vende a $0,75. Normalmente vende entre 10000 unidades por día, pero en ocasiones aumentan las ventas dependiendo de las noticias. Cuando hay escándalos políticos las ventas aumentan en un 15%. Cuando hay noticias de triunfos deportivos las ventas aumentan en un 30% Cuando hay noticias de catástrofes naturales aumentan en un 25%. La probabilidad de que estos eventos noticiosos ocurran depende de ciertas probabilidades de ocurrencia y pueden ocurrir simultáneamente pero el incremento sólo ocurre según la noticia de mayor impacto. El vendedor quiere invertir todos los días la misma cantidad durante todo el mes de diciembre del 2020 y desea proyectar su utilidad mensual. Según lo expuesto, ¿Qué respuesta le daría al vendedor? (considere que el sistema será modelado matemáticamente) El modelo matemático sería muy complejo, por lo que no le presentaría una propuesta de solución. El sistema es general, por lo que le presentaría una solución analítica sencilla mediante fórmulas de cálculo estáticas que le proporcionan resultados aproximados. El sistema es dinámico, por lo que le presentaría una simulación siguiendo las pautas de la representación formal del modelo. El sistema es estático, por lo que le presentaría una solución analítica sencilla mediante fórmulas de cálculo que le proporcionan resultados aproximados.
256. Las personas llegan a la caja de una empresa de venta de quintales de arroz a un ritmo promedio de un cliente cada dos minutos, de acuerdo con una distribución de Poisson; y son atendidos a una tasa promedio de 35 clientes por hora con tiempos de servicio exponenciales. ¿Cuáles son las medidas de desempeño de este sistema? No se pueden calcular medidas de desempeño con esos datos Utilización promedio del empleado de la caja: 0,875; Promedio de clientes en el sistema: 5; Promedio de clientes en cola: 4; Tiempo promedio en cola: 0,27 horas; Tiempo promedio en el sistema: 0,22 horas Utilización promedio del empleado de la caja: 0,875; Promedio de clientes en el sistema: 5; Promedio de clientes en cola: 4; Tiempo promedio en cola: 0,27 horas; Tiempo promedio en el sistema: 0,22 horas Promedio de clientes en el sistema: 6; Promedio de clientes en cola: 5.14; Tiempo promedio en cola: 0,17 horas; Tiempo promedio en el sistema: 0,2 horas; Utilización promedio del empleado de la caja: 0,857.
257. Los métodos congruenciales son generados a partir de la formula congruencial: ni ≈ f(ni-1, . . . , ni-k) (Módulo M) En donde, los ni son residuos módulo M. Como cada uno de los ni es uno de los enteros 0,1,2, ...,M-1. Los candidatos a números pseudo-aleatorios, ri, se obtienen de: ri = ni / M Dentro de los métodos congruenciales los de utilización más frecuente son los multiplicativos, los aditivos y los mixtos. Seleccione cual es la fórmula que representa al generador congruencial multiplicativo ni ≈ a * ni-1 (mod. M) ni ≈ ni-1 + ni-2 (mod. M) ni ≈ a * ni-1 + b ni-2 (mod. M) ni ≈ a * ni-1 + b (mod. M) .
258. Ejemplos claros del método crecimiento exponencial son la tasa de interés compuesto y el crecimiento poblacional. Para el crecimiento poblacional, a más población, la tasa neta de nacimientos será mayor, de manera que la población es incrementada. Determine cuál de las siguientes alternativas corresponde al ciclo del sistema con crecimiento exponencial Ciclo de realimentación negativa con retardos de tiempo Ciclo de realimentación positivo Ciclo de realimentación negativa Interacciones no lineales .
259. Una empresa desea implementar una base de datos distribuida que permita el acceso a los datos desde diferentes ubicaciones geográficas. Conector: ¿Qué arquitectura y tipos de almacenamiento deberían considerar para asegurar la disponibilidad, confiabilidad y rendimiento de la base de datos? Arquitectura cliente-servidor y almacenamiento en disco. Arquitectura peer-to-peer y almacenamiento en memoria RAM. Arquitectura multi-nivel y almacenamiento en discos sólidos (SSD). Arquitectura distribuida y almacenamiento en discos duros convencionales (HDD).
260. AWS presta muchos servicios en la nube que facilitan el trabajo a los profesionales deTI. Conector: ¿Cuáles son algunos de los servicios de AWS que se utilizan comúnmente para el almacenamiento y la recuperación de datos en la nube? Amazon S3, Amazon EC2, Amazon RDS Amazon CloudFront, Amazon SQS, Amazon SNS Amazon Glacier, Amazon EBS, Amazon DynamoDB Amazon Lambda, Amazon Redshift, Amazon Elasticsearch .
261. Una base de datos distribuida representa varias bases de datos interconectadas distribuidas en varios sitios conectados por una red. Conector: ¿Qué características tiene una base de datos distribuida? Independencia de la ubicación, Integración perfecta, Vinculación de red Almacenamiento centralizado. Vinculación de red, Independencia de la ubicación, Integración perfecta, Procesamiento de transacciones. Transparencia, Almacenamiento centralizado, Procesamiento de consultas distribuidas, Gestión de transacciones distribuidas. Vinculación de red, Procesamiento de consultas, Integración perfecta, Crecimiento centralizado. .
262. Los diagramas estructurales representan la estructura estática de un software o sistema,y también muestran diferentes niveles de abstracción e implementación. Conector: ¿Cuáles de las siguientes opciones son diagramas de estructura? Diagrama de clases, diagrama de estados, diagrama de secuencia, diagrama de paquetes, diagrama de comunicación, diagrama de interfaces. Diagrama de clases, diagrama de estados, diagrama de paquetes, diagrama de estructura, diagrama de objetos y diagrama de despliegue. Diagrama de objetos, diagrama de interrelación, diagrama de secuencia, diagrama de paquetes, diagrama de comunicación, diagrama de interfaces. Diagrama de clases, diagrama de correlación, diagrama de secuencia, diagrama de paquetes, diagrama de comunicación, diagrama de integración.
263.La empresa en la que trabajas está buscando una solución para almacenar y procesar grandes cantidades de datos en la nube. Como experto en tecnología, te solicitan proponer una solución utilizando Amazon Web Services. Conector: ¿Qué propuesta de almacenamiento recomendaría? Amazon Advance Storage Service (S3) Amazon Simple Storage Service (S3) Amazon Relational Database Service (RDS) Amazon DynamoDB .
264. Heroku es una plataforma en la nube diseñada para ejecutar aplicaciones web y se basa en una arquitectura de contenedores. Conector: ¿Cuál de las siguientes características de los Dynos de Heroku está relacionada con su capacidad de escalamiento horizontal? La cantidad de RAM disponible para cada Dyno. La velocidad de procesamiento de cada Dyno. La cantidad de almacenamiento disponible para cada Dyno. La capacidad de asignar múltiples Dynos a una sola aplicación. .
265. El procesamiento distribuido es un enfoque de diseño de software en el que una tarea o una carga de trabajo se divide y distribuye entre múltiples recursos de procesamiento en una red. Conector: ¿Qué factor clave permite a los sistemas basados en procesamiento distribuido ofrecer una mejor tolerancia a fallos que los sistemas centralizados? La capacidad de almacenamiento más grande de los recursos de procesamiento. La velocidad de procesamiento más alta de los recursos de procesamiento. La distribución de la carga de trabajo entre múltiples recursos de procesamiento. La mayor cantidad de recursos de procesamiento disponibles. .
266. A menudo las definiciones de los servicios Web y SOA son consideradas como sinónimos. Por otro lado, muchos también piensan que no es posible construir aplicaciones orientadas a servicios sin utilizar servicios Web. Conector: ¿Cómo se podrían clasificar las diferencias entre SOA y servicios Web? Los servicios Web y SOA son tecnologías similares, por lo que no hay diferencias entre ellos Los servicios Web son una tecnología de implementación mientras que SOA es un entorno de computación distribuida basado en Java SOA es una tecnología de implementación mientras que los servicios Web son un principio de diseño SOA es un principio de diseño mientras que los servicios Web son una tecnología de implementación.
267. En Kubernetes, antes de la era de la implementación de contenedores, la era de la implementación virtualizada era el método más común para la creación de máquinas virtuales. Sin embargo, la virtualización tenía ciertos problemas y limitaciones que la hicieron menos eficiente y escalable para las aplicaciones modernas. Conector: ¿Cuáles eran estas limitaciones? No había forma de definir los límites de recursos para las aplicaciones en un servidor físico La virtualización requería una gran cantidad de recursos para emular un sistema operativo completo, lo que aumentaba el costo y la complejidad de la implementación. Cada aplicación se ejecutaba en un servidor físico diferente, provocando que la mayoría de los recursos estén infrautilizados y era costoso para las organizaciones mantener muchos servidores físicos. Se creaban instancias donde una aplicación consumía la mayoría de los recursos y, como resultado, las otras aplicaciones tenían un rendimiento inferior. .
268. Una arquitectura distribuida es una forma de diseñar un sistema el cual los componentes se comunican entre sí y esto permite la escalabilidad, tolerancia a fallos, mejora el rendimiento y la disponibilidad del sistema. Conector: ¿Qué caracteriza a una arquitectura distribuida? La concentración de datos en un solo servidor La distribución de los datos en múltiples servidores, computadores y/o dispositivos La implementación de procesos en un único sistema operativo La limitación del acceso remoto a los datos en un sistema con múltiples servidores.
269. Los diagramas representan la estructura estática de un software o sistema, y también muestran diferentes niveles de abstracción e implementación. Estos se usan para ayudarlo a visualizar las diversas estructuras que componen un sistema, como una base de datos o aplicación. Conector: ¿Cuál de los siguientes diagramas es utilizado para representar la estructura de un sistema distribuido? Diagrama de secuencia Diagrama de despliegue Diagrama de componentes Diagrama de actividad .
270. Los sistemas distribuidos ofrecen muchos beneficios sobre los sistemas centralizados, uno de los beneficios que tiene estos tipos de sistemas es que se pueden expandir fácilmente agregando más computadoras según sea necesario. Conector: ¿A qué termino de caracterización de sistemas distribuidos hace referencia? Transparencia. Escalabilidad. Portabilidad. Concurrencia.
271.Las aplicaciones de Heroku incluyen un archivo llamado Procfile que especifica los comandos que ejecutará la aplicación al iniciarse. Se puede usar un Procfile para declarar una variedad de tipos de procesos. Conector: ¿Cuál es el formato correcto para declarar un proceso? <command>: <process type>. <process type>; <command>. <process type>: <command>. <command>; <process type>. .
272.Una de las tareas más importantes en todo negocio es la gestión de la base de datos. Conector. ¿Cuál de las siguientes opciones describe mejor la gestión de bases de datos distribuida? La gestión de bases de datos distribuida se refiere a la administración de bases de datos que se almacenan en múltiples sistemas informáticos conectados en red. La gestión de bases de datos distribuida se refiere a la administración de un única base de datos almacenada en un solo sistema informático. La gestión de bases de datos distribuida se refiere a la administración de bases de datos que solo se almacenan en la nube. La gestión de bases de datos distribuida se refiere a la administración de bases de datos que solo se almacenan en dispositivos móviles y computadores. .
273.Kubernetes es una herramienta de código abierto que permite a los usuarios automatizar la implementación, escalado y administración de aplicaciones en contenedores. Conector: ¿Cuál de las siguientes opciones describe mejor Kubernetes? Kubernetes es una plataforma de orquestación de contenedores para la automatización, implementación y gestión de aplicaciones en contenedores. Kubernetes es un lenguaje de programación de alto nivel utilizado para desarrollar aplicaciones web y móviles. Kubernetes es una base de datos distribuida que se utiliza para almacenar grandes volúmenes de datos estructurados y no estructurados. Kubernetes es una herramienta de análisis de datos utilizada para realizar análisis estadísticos y predictivos de grandes conjuntos de datos.
274. Los servicios de análisis le permiten transformar datos sin procesar en información práctica. Conector: ¿Qué servicio de Amazon Web Services se usa para procesar grandes conjuntos de datos? EC2 S3 Glue RedShift .
275. La computación paralela y la computación distribuida son formas de computación que permiten a una computadora, o a un grupo de computadoras, realizar tareas simultáneamente. Conector: ¿Cuál de los siguientes es un elemento clave de una computación paralela y distribuida? Procesamiento centralizado Ejecución concurrente Subprocesos secuenciales Interconexión de procesadores .
276. La computación paralela se define como una técnica de programación que se basa en la idea de que los inconvenientes de gran magnitud pueden dividirse en apartados más pequeños que pueden ser resueltos en paralelo, es decir, de forma concurrente. Del siguiente listado: 1. Técnicas de programación. 2. Tipo de arquitectura. 3. Espacio. 4. Interacción hombre-Máquina. 5. Lenguaje de programación. 6. Tiempo Conector: ¿Cuáles son los parámetros para utilizar en el diseño de un programa o aplicación mediante computación paralela? 2, 3, 6 1, 3, 5 2, 4, 6 3, 4, 5 .
277. De los siguientes enunciados: 1. Implementar un enfoque de partición de datos y un algoritmo de proporción de carga para distribuir uniformemente la carga de trabajo entre los nodos de la base de datos distribuida. 2. Implementar un sistema de replicación no simultaneo para garantizar la consistencia de los datos en todos los nodos de la base de datos distribuida, mientras se mejora el rendimiento de la aplicación. 3. Implementar un sistema de replicación de la base de datos en varios nodos para mejorar la disponibilidad y la tolerancia a fallos. También puede mejorar el rendimiento al distribuir la carga de procesamiento entre varios nodos. 4. Implementar un almacenamiento temporal de los datos más frecuentemente consultados en la memoria caché para reducir la latencia y mejorar el rendimiento. Conector: ¿Cuáles son técnicas que pueden ser utilizadas para resolver los problemas de escalabilidad y rendimiento en una base de datos distribuida? 1, 2 3, 4 1, 3 2, 4.
278. Existen muchos Frameworks para el desarrollo de aplicaciones web, sin embargo existen diferencias entre sus funcionalidades. Conector: ¿Cuál es la función principal de EntityFramework en ASP .NET Core? Permitir a los usuarios usar un framework alternativo a .NET, utilizando las bases de la programación web HTML, CSS y JavaScript, junto con otras tecnologías y herramientas externas o locales del computador del desarrollador. Manejar los datos de manera conceptual y esquemática, estableciendo los datos que serán administrados en la aplicación junto con la base de datos y sus restricciones. Controlar las funciones que realiza el usuario, recomendando aplicar algunas restricciones que mejoren la seguridad e integridad de la aplicación que está desarrollando, todo esto haciendo uso de librerías y dependencias que deberán ser instaladas. Facilitar el registro de información en la base de datos, haciendo uso de controladores que son creados por el usuario, añadiendo instrucciones que establecerán la conexión, para luego, validar y manipular la información. .
279. Uno de los patrones de desarrollo, especialmente de aplicaciones web, que cambió la manera de desarrollar este tipo de aplicaciones es el Modelo-Vista-Controlador o MVC Conector: ¿Cuál es la importancia del patrón o arquitectura MVC (Modelo-Vista-Controlador)? El Modelo-Vista-Controlador es importante ya que permite establecer las relaciones y dependencias que existirán entre el proyecto y la base de datos, permitiendo crear las tablas y sus restricciones. El Modelo-Vista-Controlador es importante puesto que permite dividir un proyecto en tres partes principales, el modelo, la vista y el controlador, de manera que el usuario pueda manipular el controlador y el modelo pero no la vista. El Modelo-Vista-Controlador es importante ya que permite establecer relaciones entre las dependencias y paquetes que existirán en el proyecto, incluyendo colecciones de microservicios y herramientas externas. El Modelo-Vista-Controlador es importante ya que permite dividir la aplicación en módulos relacionados, facilitando la administración y el mantenimiento de la aplicación que se está desarrollando.
280. Spring Boot es uno de los Frameworks de desarrollo de Java más usados en el mercado. Conector: ¿Qué propiedad de Spring Boot permite configurar/cambiar el puerto del servidor? server.local.host = 9090 servidor.change.port = 9090 servidor.local.port = 9090 server.port = 9090 .
281.Sin duda uno de los cambios importantes en el desarrollo de aplicaciones web es hacer que las páginas web se adapten a los diferentes tamaños de las pantallas de los dispositivos. Unas de las librerías que facilitan esto es Bootstrap. Por ejemplo para lograr la apariencia de los siguientes tres botones: Conector: Utilizando Bootstrap, ¿Cuál sería el código HTML correcto para obtener en una interfaz o vista de los botones mostrados? <div class="btn-group" role="group" aria-label="Basic mixed styles example"> <button type="button" class="btn btn-danger">Left</button> <button type="button" class="btn btn-warning">Middle</button> <button type="button" class="btn btn-success">Right</button> </div> <div class="btn-group" role="group" aria-label="Basic example"> <button type="button" class="btn btn-primary">Left</button> <button type="button" class="btn btn-primary">Middle</button> <button type="button" class="btn btn-primary">Right</button> </div> <div class="btn-group"> <a href="#" class="btn btn-primary active" aria-current="page">Active link</a> <a href="#" class="btn btn-primary">Link</a> <a href="#" class="btn btn-primary">Link</a> </div> <div class="btn-group" role="group" aria-label="Basic outlined example"> <button type="button" class="btn btn-outline-primary">Left</button> <button type="button" class="btn btn-outline-primary">Middle</button> <button type="button" class="btn btn-outline-primary">Right</button> </div> .
282. Uno de los inconvenientes de las aplicaciones web es el control de las conexiones a lasbases de datos. En Java para eso existen los pool de conexiones. Conector: ¿Qué es un pool de conexiones? A) Es un conjunto limitado de datos, que es manejado por un servidor de aplicaciones de forma tal, que dichas conexiones pueden ser reutilizadas por los diferentes usuarios. B) Servidores utilizados por el framework en el que se está programando la aplicación web y permitiendo el acceso a una base de datos mediante conexiones SQL. C) Es un conjunto de entornos seguros para el desarrollo de aplicaciones con el lenguaje de programación Java y conexiones a Base de datos mediante un servidor de aplicaciones D) Son las conexiones a una base de datos, que son manejadas por un servidor de aplicaciones de forma tal, que dichas conexiones pueden ser reutilizadas por los diferentes usuarios. .
283. Django es un Framework que en estos últimos años ha crecido en popularidad y uso. Conector: ¿Cuál es el propósito principal del archivo settings.py en un proyecto de Django? Configurar la base de datos y las aplicaciones instaladas. Definir las URLs que referencian a los controladores y a las vistas del proyecto. Crear los modelos de base de datos mediante las notaciones que provee Django para posteriormente realizar una migración. Establecer la configuración global del proyecto, como la hora, la zona horaria y la configuración de seguridad.
284. Uno de los elementos de los servicios web SOAP es el archivo WSDL. Conector: ¿Qué es un documento WSDL en un web services SOAP? Un documento de definición de servicios web. Una aplicación cliente para consumir un web service SOAP Una librería para desarrollar web services SOAP. Una herramienta de monitoreo de web services SOAP. .
285. En SPRING BOOT existen notaciones que nos permiten la interacción entre la vista y el controlador. En las siguientes fracciones de código Conector: ¿cuál método nos permite obtener correctamente una variable enviada en la URL de la petición? a b c d.
286. Angular es uno de los primeros Frameworks que permiten desarrollar aplicaciones web atractivas de manera fácil. Conector: Que nos permite realizar el siguiente método de la librería jsPDF de Angular: doc.text() Modificar la estructura del texto de la tabla del documento PDF. Modificar los títulos que se mostrarán de los encabezados del reporte de la tabla que tendrá los datos. Modificar el título del documento PDF. Configurar el texto de la hoja del documento PDF. .
287. Suponga que un banco otorga un préstamo de $10,000, que se liquidará en pagos periódicos de fin de mes durante cinco años con una tasa nominal de interés del 12% capitalizable mensualmente. Conector: ¿Cuál es el monto de cada pago? $122,44 $1574,10 $2744,10 $222,44 .
288. Suponga que solicita prestados $8,000 en este momento, y promete pagar el principal más los intereses que se acumulen dentro de cuatro años a un i 10% anual. Conector: ¿Cuánto pagará al final del cuarto año? $4.322,15 $14.485,11 $4.418,33 $14.807,44 .
289. La ingeniería económica se fundamenta en un proceso de toma de decisiones, que basados en variables económicas te permite buscar las mejores alternativas y tomar prevenciones a posibles escenario que puede aparecer en la elaboración de un proyecto o inversión, ésta disciplina de basa en varios principios. Reconozca cuál de las cuatro opciones se identifica menos como un principio de la Ingeniería Económica. Utilizar un punto de vista consistente Utilizar una unidad de medición común Enfocarse en las diferencias Escoger entre opciones sin incurrir en un costo de oportunidad.
290. Roberto obtuvo una nueva tarjeta de crédito con un banco nacional, con una tasa establecida de 18% anual y un periodo de composición mensual. Para un saldo de $1 000 al principio del año. Conector: Calcule la tasa anual efectiva y el adeudo total al banco nacional después de un año,tomando en cuenta el hecho de que no se efectúa ningún pago durante el año $1100 $1195,62 $195,62 $99,62 .
291. La empresa Nederagro fabrica productos agrícolas, tiene una proyección de gastar $125000 dentro de cinco años si la tasa de rendimiento de la compañía es de 14% anual? Conector: ¿Cuánto podría gastar hoy la empresa Nederagro? $55.930 $45.000 $64.921 $80.500 .
292. La empresa NederAgro S.A adquirió un vehículo en $55.000 hace cuatro años. Si un vehículo similar cuesta hoy $65 000 y su precio se incrementó sólo en la tasa de inflación. ¿Cuál fue la tasa de inflación anual durante el periodo de 4 años? 4.0% 4.5% 4.2% 4.7%.
293. En un análisis de reemplazo que se llevó a cabo hace un año, se determinó que el defensor debería conservarse 3 años más. Sin embargo, hora resulta evidente que algunos de los cálculos realizados para este año y el siguiente estaban equivocados Conector: El procedimiento correcto que debe seguirse es el siguiente: Reemplazar ahora el activo actual Reemplazar el activo actual dentro de 2 años, según se determinó el año pasado Llevar a cabo un nuevo análisis de reemplazo utilizando los nuevos cálculos Llevar a cabo un nuevo análisis de reemplazo utilizando los cálculos del último año. .
294. Un fabricante de bombillas anuncia que, en promedio, su bombilla de larga duración durará más de 5000 horas. Para comprobar esta afirmación, un estadístico tomó una muestra aleatoria de 100 bombillas y midió el tiempo que tarda cada bombilla en fundirse. Los resultados se registraron y algunos de los datos se enumeran a continuación. Conector: Si suponemos que la vida útil de este tipo de bombillas tiene una desviación estándar de 400 horas. Encuentra el valor p p-value = 0.05 p-value = 0.0526 p-value = 0.0536 p-value = 0.0546 .
295. Calcule el valor p dado los siguientes datos X=52, n=9, σ=5, α =0,05 Conector: Para probar la hipótesis siguiente: H0: µ = 50 HA: µ > 50 Calcular el p-value p-value = 0.1051 p-value = 0.0951 p-value = 0.1251 p-value = 0.1151 .
296. Cuando =21, n = 25, σ = 5 y α = 0,05. Conector: pruebe la hipótesis siguiente: H0: µ = 20 HA: µ ≠ 20 Mediante el p-value p-value = 0.3174 > α = 0.05. No rechazar H0. p-value = 0.3274 > α = 0.05. Rechazar H0. p-value = 0.3174 > α = 0.05. Rechazar H0. p-value = 0.3274 > α = 0.05. No rechazar H0. .
297. De los siguientes datos de prueba: =990, n = 100 y σ = 25. Conector: Se plantea la siguiente hipótesis. H0: µ = 1000 HA: µ < 1000 Encuentre el valor p p-value = 0.3 p-value = 0.2 p-value = 0.1 p-value = 0 .
298. Una muestra aleatoria de 12 estudiantes matriculados en un curso de estadística empresarial, al finalizar el curso, se preguntó a cada estudiante cuántas horas había pasado haciendo tareas de estadística. Se sabe que la desviación típica de la población es σ = 8.0. El instructor ha recomendado que los estudiantes dediquen tres horas a la semana durante el semestre de 12 semanas, para un total de 36 horas. Conector: Haga una prueba para determinar si hay pruebas de que el estudiantemedio estudiante promedio dedicó menos de la cantidad de tiemporecomendada. Calcule el valor p de la prueba. p-value = 0.2243 > α = 0.05. No rechazar H0. p-value = 0.2433 > α = 0.05. No rechazar H0. p-value = 0.2243 > α = 0.05. Rechazar H0. p-value = 0.2433 > α = 0.05. Rechazar H0. .
299. En un intento de reducir el número de horas-persona perdidas como consecuencia de accidentes laborales, una gran planta de producción instaló nuevos equipos de seguridad. Para comprobar la eficacia del equipo, se eligió una muestra aleatoria de 50 departamentos. Se registró el número de horas-persona perdidas en el mes anterior y en el mes posterior a la instalación del equipo de seguridad. Se calculó el porcentaje de cambio y se registró. Supongamos que la desviación estándar de la población es σ = 5. Muestra estadística: =-1.20, n = 50. Conector: ¿Podemos deducir, con un nivel de significación del 10%, que el nuevo equipo de seguridad es eficaz? Z = –1.7; p-value = 0.0644 < α = 0.10. Rechazar H0. Z = –1.7; p-value = 0.0446 < α = 0.10. Rechazar H0. Z = –1.7; p-value = 0.0446 < α = 0.10. No Rechazar H0. Z = –1.7; p-value = 0.0644 < α = 0.10. No Rechazar H0. .
300. El profesional de golf de un campo privado afirma que los miembros quehan tomado lecciones de él han bajado su hándicap en más de más de cincogolpes. El director del club decide probar la afirmación tomando unamuestra aleatoria de 25 socios que han recibido clases y pide a cada unode ellos que informe que informen de la reducción de su hándicap, ya queun número negativo un número negativo indica un aumento del hándicapy registra los datos. Conector: Suponiendo que la reducción del hándicap se distribuye aproximadamente de forma normal con una desviación estándar de dos golpes (σ = 2), pruebe la afirmación del profesional del golf utilizando un nivel de significación del 10%. p-value = 0.0458 < α = 0.10. Reject H0. p-value = 0.0548 < α = 0.10. Reject H0. p-value = 0.0584 < α = 0.10. Reject H0. p-value = 0.0548 < α = 0.10. Reject H0. .
Denunciar test Consentimiento Condiciones de uso