Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECOMPLEXIVO UTELVT 2021

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
COMPLEXIVO UTELVT 2021

Descripción:
test para examen complexivo UTELVt

Autor:
AVATAR

Fecha de Creación:
28/09/2021

Categoría:
Informática

Número preguntas: 397
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. Verdadero o falso. Una aplicación web, es un software disponible o alojado en un servidor web, el cual permite que los usuarios puedan utilizar este servicio en el que no necesariamente tiene que disponer de internet para su manejo. Verdadero Falso.
2. Llene la siguiente tabla según corresponda: verdadero falso.
3. Verdadero o falso. Para actualizar una aplicación web, es necesario desplegar dicha actualización en cada una de las máquinas de los usuarios para que estos puedan obtener las últimas versiones de la aplicación tal como funciona en nuestro celular con las apps. Verdadero Falso.
4. Seleccione la respuesta correcta: El protocolo http es el protocolo de comunicación que permite las transferencias de información a través de archivos o el intercambio de datos en la web. Es un protocolo que no tiene estado, es decir, no guarda información sobre las conexiones anteriores. El protocolo http es el protocolo que permite la interacción entre el usuario y el servidor y su funcionamiento es parecido al de las cookies, ya que permite guardar información de anteriores conexiones para de esta forma realizar una nueva conexión y funcionar de manera más eficiente. El protocolo http es el protocolo de comunicación que interactúa con el servidor web y permite controlar la información que va a ser revelada en el navegador del cliente, cumpliendo ciertos parámetros que el web master define con respecto a las políticas de la empresa o en su defecto, criterios que defina el dueño del internet que es usado. El protocolo http es un sistema de reglas que permiten que dos entidades, en este caso un cliente web y un servidor se comuniquen entre ellos. Este protocolo de la capa de internet del modelo TCP/IP, permite asegurar que los datos lleguen correctamente de un ordenador a otro.
5. Escoja la opción correcta respecto a las tecnologías utilizadas del lado del cliente web: Html js css Php JSF ASPx Html Java C# VB Js Java JSF.
6. Escoja la opción correcta respecto a las tecnologías utilizadas del lado del servidor de aplicaciones web: Html js css Php JSF ASPx Html Java C# VB Js Java JSF.
7. Escoja la opción que más corresponda: Se denomina aplicaciones web a aquellas herramientas que los usuarios utilizan accediendo a un servidor web a través de internet o de una intranet (es decir, no necesita internet) mediante un navegador. Utiliza tecnologías del lado del servidor y del cliente el cual codifica en un lenguaje interpretable por los navegadores web. Una aplicación web es aquella que se encuentra instalada en el ordenador (sea cliente o servidor) y se puede ejecutar sin la necesidad de internet. Estas aplicaciones pueden tener acceso total a los recursos del ordenador donde se ejecuta, por lo que depende mucho del sistema operativo del cliente que las ejecuta. Una aplicación web es aquella que se ejecuta dentro de una ventana (en ciertos casos, puede ejecutar comandos internamente digitados por el usuario). Esta aplicación necesita internet para su funcionamiento, incluso el desarrollador no puedo construirla sin la necesidad del mismo. Se denomina aplicación web a las herramientas que permiten a los usuarios ejecutarlas mediante un navegador web. Su característica fundamental es que necesitan internet para que puedan ser ejecutadas. Algunas tecnologías utilizadas pueden ser html, css, js, php, entre otras.
8. Escoja la opción que más corresponda: Los servicios web se basan en la arquitectura cliente-servidor, con una ventaja principal que es la independencia del lenguaje y el sistema en donde se alberga. Lo importante es la funcionalidad que ofrece y no el sistema o el lenguaje sobre el que está implementado. Un servicio web es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Estas aplicaciones necesariamente dependerán de la tecnología en las que fueron construidas, en consecuencia, tanto el cliente como el servidor, necesariamente tendrán el mismo lenguaje, sistema operativo, base de datos, entre otros. Un servicio web facilita un servicio a través de internet: se trata de una interfaz mediante la que dos máquinas se comunican entre sí. Esta tecnología antigua (poco utilizada en la actualidad) permite estudiar cómo funcionaron las primeras aplicaciones web y su fácil manejo en ese entonces. Actualmente no se la utiliza, ya que dependían de la marca o el fabricante de los servidores tanto del cliente como del servidor, puesto que, si eran de marcas diferentes, no existía forma de comunicarlos uno con otro Los servicios en la web, son aplicaciones que depende del internet tanto para su desarrollo como de su despliegue y funcionamiento final. Estas permiten el intercambio de información entre máquinas pudiendo establecer todo tipo de funcionalidad, desde un almacenamiento simple hasta procesamiento avanzado.
9. En la estructura básica de una página html, ¿La etiqueta title se encuentra dentro del body? Falso Verdadero.
10. ¿Qué significa las siglas HTML? Hyper Text Mask Language Hard Text Makeup Language Hyper Text Markup Language Hiper Type Markup Language.
11. Dentro de los elementos de encabezado de html, de los 6 niveles, ¿Cuál es el que nos permite obtener el título más grande? h1 h6 head big.
12. ¿Qué etiqueta define un salto de línea? br break linebreak p.
13. ¿Cómo es la forma correcta de realizar un comentario en html? // <!-- --> <comment> </comment> <c></c>.
14. ¿Qué significa CSS? Cross-browser Style Sheets Color Style Sheets Code of Style Sheets Coded Style Sheets Cascading Style Sheets .
15. ¿En qué sección de la página HTML podemos definir una hoja de estilo interna CSS? Se puede definir en cualquier sección de la página En la sección <footer> En la sección <head> En la sección <body>.
16. ¿Qué está mal en esta regla de estilo? .h1 {color:green!important; font-size: sans-serif 15px; } No se debe colocar la palabra reservada important en esa posición font-size no debe usarse para cambiar la fuente de h1. Después de “color” no se debe especificar en palabras el color verde, sino en código. No se debe usar signos de admiración en ninguna sentencia para css.
17. ¿En qué lugar se ejecuta generalmente el código JavaScript? Servidor. Cliente (en el propio navegador de internet).
18. ¿Cuál de estas son marcas para la inserción del código JavaScript en las páginas HTML? <javascript _code> y </javascript_code> <script> y </script> <?script> y <script?>.
19. ¿Cuál de estas instrucciones está correctamente escrita en Javascript? if (a==0) alert (a); if (a=0) print a; if (a==0) { print [a] } if (a==0): print a;.
20. ¿En qué lugar se ejecuta generalmente el código PHP? Servidor. Cliente (en el propio navegador de internet).
21. ¿Cuál de estas instrucciones está correctamente escrita en PHP? if (a=0) print a if (a==0) echo “hola mundo”; if (a==0) { echo ok } if (a==0): print a;.
22. ¿En que opción puede cambiar tus themes de WordPress? Ajustes En el archivo wordpress_setting.php Apariencia En el archive wp-config.php.
23. Verdadero o Falso, Tanto el editor de texto Guntenberg como el editor de texto tradicional de WordPress, permiten editar cada uno de sus elementos con código html permitiendo personalizar aún más las características que estos ofrecen. Verdadero Falso.
24. ¿En que opción puede cambiar tus themes de WordPress? public/index.php public/sever.php index.php server.php.
24.1. Elija los controladores de base de datos que admite Laravel por defecto SQL Server MySql MogoDB Oracle.
25. ¿En dónde se encuentra el archivo de rutas de Laravel? routes/web.php resources/views/website.blade.php config/routes.php app/http/routes/web.php.
26. Usted cuenta con una tabla llamada "estudiante", ¿Cómo retornaría el primer valor de los datos con Laravel? $estudiante= DB::table(‘estudiante’)->first(); $estudiante= DB::table(‘estudiante’)->where(“id”,”1”)->get(); $estudiante= DB::table(‘estudiante’)->get();.
27. ¿Cuál de las siguientes opciones contiene el código correcto? Opción 1 Opción 2 Opción 3 Opción 4.
28. ¿Con qué caracter especial se utiliza en Laravel para las interpolaciones? {{}} {} () [] .
29. Escoja la opción correcta acerca de la definición de CMS. Es un programa informático que permite establecer un entorno de trabajo para la administración de contenidos de un sitio web. Un gestor de contenidos es un sistema que permite cambiar el contenido de una página, pero requiere conocimientos avanzados acerca de las diferentes tecnologías actuales que constituyen un sitio web. En consecuencia, solo un programador web puede manejar dicho sistema. La creación de sitios web, desde la aparición de los CMS ha permitido realizar modificaciones a los mimos de una forma fácil y sencilla, sin embargo, todos estos sistemas son costosos debido a las licencias que se tienen que adquirir para poder usarlos.
30. Se refiere a la parte física de la computadora: teclado, gabinete, circuitos, cables, discos duros, impresoras, monitores, etc. Bit Byte Software Hardware .
31. Es un conjunto de instrucciones que realizan una tarea específica denominada programa. Bit Byte Software Hardware .
32. Es un ejemplo de dispositivo de entrada. Escáner Monitor Graficador Impresora .
33. Es un ejemplo de dispositivo de salida. Teclado Ratón Impresora Cámara digital .
34. Almacena datos y programas temporalmente. CD-ROM Disquete Memoria principal Memoria secundaria .
35. Es el hardware que alberga al chip del procesador, la memoria principal y algunas interfaces de E/S. CPU Unidad de control Motherboard Fuente de poder .
36. Es el lugar en donde se manipulan los datos, se conoce como el cerebro de la computadora. CPU Unidad de control Motherboard Fuente de poder .
37. Es el centro lógico de la computadora ya que se encarga de administrar los recursos. CPU Unidad de control Motherboard Fuente de poder .
38. Dentro de ésta se realizan sólo dos tipos de operaciones: operaciones aritméticas y operaciones lógicas. CPU Unidad de control Unidad de lógica aritmética Memoria .
39. Se refiere a las rutas entre los componentes de una computadora. Tarjeta madre Bus Motherboard CS .
40. Se define como un dispositivo o circuito eléctrico usando para almacenar un solo bit (0 o 1). Ejemplos de éstos son: flip-flop, un capacitor cargado y un solo punto en una cinta magnética o en un disco. Celda de memoria Palabra de memoria Byte Bus de datos.
41. Se comunica con los dispositivos externos, incluyendo las aplicaciones software y hardware Periférico Computador Red E/S .
42. Este término se le asigna a cualquier dispositivo externo conectado a una computadora. Periférico Computador Red E/S .
43. Es el dispositivo más utilizado normalmente complementado por el ratón junto con un monitor como dispositivo de salida. Impresora Pantallas Mouse Teclado .
44. Transforman material impreso en representaciones digitales. Impresora Pantallas Escáner Impresión .
45. Es la salida de información de un computador y puede adoptar distintas formas, gráficos, sonido, imágenes o texto. Impresora Dispositivos de Entrada Dispositivos de Salida Impresión .
46. Generan una copia de los datos de salida generada por la computadora, ya sea un gráfico, un texto o imagen. Impresora Dispositivos de Entrada Dispositivos de Salida Impresión .
47. Es una maquina calculadora electrónica que acepta como entrada información digitalizada, la procesa internamente y produce la información resultante. Computadora Minicomputadora Microcomputadora Maxicomputadora .
48. Cómo se denomina una amenaza que se convirtió en realidad? Vulnerabilidad Amenaza Riesgo Ninguna de las anteriores .
49. Cuál es el tipo de control en una organización, que evalúa que todas las actividades que se realizan aseguren el cumplimiento de las normas legales.? Control Interno Informático Control interno organizativo Control interno financiero Ninguna de las anteriores .
50. ¿Qué son los informes de auditoría? Documentos con órdenes en tono constructivo para la organización Documentos con recomendaciones en todo constructivo para la organización Documentos con recomendaciones en tono destructivo para la organización Ninguna de las anteriores .
51. La Auditoría de Dispositivos móviles se refiere a: la revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. Son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. Se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa Evalúa el nivel de riesgo en la seguridad de los dispositivos móviles de la organización, los cuales son un medio para que un atacante pueda acceder a esta. .
52. La Auditoría de Redes se refiere a: La revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. Son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. Se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa Evalúa el nivel de riesgo en la seguridad de los dispositivos móviles de la organización, los cuales son un medio para que un atacante pueda acceder a esta. .
53. Técnicas de seguridad en una auditoria se refiere a: Describe las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores Es el conjunto de metodologías y técnicas que permite simular un ataque real a los sistemas de información de una organización ya sea una red, sistema o aplicación Tiene como objetivo la evaluación de los niveles de seguridad asociados a los servicios y aplicativos publicados en Internet sobre un rango de direcciones acotadas por el cliente Su función es evaluar la seguridad de los sistemas frente a un posible ataque interno, es decir, analizar los riesgos procedentes de empleados que podrían violar la seguridad interna de los sistemas de información .
54. Test de Intrusión es: Describe las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores Es el conjunto de metodologías y técnicas que permite simular un ataque real a los sistemas de información de una organización ya sea una red, sistema o aplicación Tiene como objetivo la evaluación de los niveles de seguridad asociados a los servicios y aplicativos publicados en Internet sobre un rango de direcciones acotadas por el cliente Su función es evaluar la seguridad de los sistemas frente a un posible ataque interno, es decir, analizar los riesgos procedentes de empleados que podrían violar la seguridad interna de los sistemas de información .
55. Test de Intrusión Externo es: Describe las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores Es el conjunto de metodologías y técnicas que permite simular un ataque real a los sistemas de información de una organización ya sea una red, sistema o aplicación Su función es evaluar la seguridad de los sistemas frente a un posible ataque interno, es decir, analizar los riesgos procedentes de empleados que podrían violar la seguridad interna de los sistemas de información Ninguna de las anteriores .
56. Test de Intrusión Interno es: Describe las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores Es el conjunto de metodologías y técnicas que permite simular un ataque real a los sistemas de información de una organización ya sea una red, sistema o aplicación Tiene como objetivo la evaluación de los niveles de seguridad asociados a los servicios y aplicativos publicados en Internet sobre un rango de direcciones acotadas por el cliente Ninguna de las anteriores .
57. En Auditoria Informática una Metodología es: Es un conjunto de herramientas que se siguen de forma sistemática y disciplinada para la realización de un fin u objetivo determinado. Es un conjunto de control que se siguen de forma sistemática y disciplinada para la realización de un fin u objetivo determinado. Es un conjunto de métodos que se siguen de forma sistemática y disciplinada para la realización de un fin objetivo determinado. Es un conjunto de evaluación que se siguen de forma sistemática y disciplinada para la realización de un fin u objetivo determinado. .
58. Caja Negra es cuando : El ejecutor del Test de Intrusión dispone de un conocimiento detallado del funcionamiento y características del sistema, arquitectura de red, sistemas operativos y software utilizados Escenario cuando el ejecutor del Test de Intrusión simula la posición de un empleado interno de la organización que dispone de cierta información Ninguna de las anteriores .
59. Caja Blanca es cuando: El ejecutor del Test de Intrusión no tiene conocimiento sobre el sistema de información a revisar El ejecutor del Test de Intrusión dispone de un conocimiento detallado del funcionamiento y características del sistema, arquitectura de red, sistemas operativos y software utilizados Escenario cuando el ejecutor del Test de Intrusión simula la posición de un empleado interno de la organización que dispone de cierta información D. Ninguna de las anteriores .
60. Pruebas de cumplimiento Pruebas que diseña el auditor con el objeto de conseguir evidencia que permita tener una seguridad razonable de que los controles internos establecidos por la empresa auditada están siendo aplicados correctamente y son efectivas Es el primer nivel de prueba que realiza un auditor informático para cuantificar el riesgo real de los sistemas de información y obtener evidencias que sustentarán las conclusiones de la auditoría. Contienen evidencias de lo que sucede en el interior del sistema Suele utilizarse por auditores con poca experiencia, como guía de referencia, para asegurar que se han revisado todos los controles E. Ninguna de las anteriores .
61. Pruebas sustantivas: Es el primer nivel de prueba que realiza un auditor informático para cuantificar el riesgo real de los sistemas de información y obtener evidencias que sustentarán las conclusiones de la auditoría. Contienen evidencias de lo que sucede en el interior del sistema Suele utilizarse por auditores con poca experiencia, como guía de referencia, para asegurar que se han revisado todos los controles Ninguna de las anteriores .
62. Audit tolos, Audit retrievals, Audit trails se aplican en: Evaluación de Riesgo - Genérico Evaluación de Riesgo - Simplificado Evaluación de Riesgo – Ampliado Metodología de la Auditoría Informática Ninguna de las anteriores .
63. Ejecución de auditoria de sistemas de información: Está enfocada en ver hacia atrás, evalúa un sistema de control en funcionamiento revisando hechos que han ocurrido Consiste en el desarrollo de los procedimientos contenidos en los programas de auditoria a través de las técnicas de auditoria. Se refiere a los procedimientos de auditoria considerados necesarios en las circunstancias para lograr el objetivo de la auditoria. Es ver hacia adelante, identificar anticipadamente eventos que pudieran materializarse y causar perjuicios a la organización Ninguna de las anteriores .
64. Alcance de auditoria Está enfocada en ver hacia atrás, evalúa un sistema de control en funcionamiento revisando hechos que han ocurrido Consiste en el desarrollo de los procedimientos contenidos en los programas de auditoria a través de las técnicas de auditoria. Se refiere a los procedimientos de auditoria considerados necesarios en las circunstancias para lograr el objetivo de la auditoria. Es ver hacia adelante, identificar anticipadamente eventos que pudieran materializarse y causar perjuicios a la organización .
65. Qué es auditoría Es un conjunto de control que se siguen de forma sistemática y disciplinada para la realización de un fin u objetivo determinado. Es cuando un equipo de profesionales expertos en la materia comienzan a evaluar los procedimientos de trabajo de los compañeros o de otros trabajadores Es cuando un equipo de profesionales la área de sistemas evalúan los procedimientos unas labores de otros profesionales del área de los procesos computacionales o de los procesos de informática Ninguna de las anteriores .
66. Auditoría de sistemas se refiere a: La revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. Son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. Se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa. Evalúa el nivel de riesgo en la seguridad de los dispositivos móviles de la organización, los cuales son un medio para que un atacante pueda acceder a esta. .
67. La Auditoría de Internet se refiere a: La revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. Son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. Se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa Evalúa el nivel de riesgo en la seguridad de los dispositivos móviles de la organización, los cuales son un medio para que un atacante pueda acceder a esta.
68. ¿Qué es un software de sistema? Es el conjunto de programas escritos por empresas o usuarios individuales o en equipo y que instruyen a la computadora para que ejecute una tarea específica Es un lenguaje de programación Es un conjunto generalizado de programas que gestiona los recursos del computador, tal como el procesador central, enlaces de comunicaciones y dispositivos periféricos. Ninguna de las anteriores Todas las anteriores.
69. ¿Qué es un software de aplicación? Es un conjunto generalizado de programas que gestiona los recursos del computador, tal como el procesador central, enlaces de comunicaciones y dispositivos periféricos. Es el conjunto de programas escritos por empresas o usuarios individuales o en equipo y que instruyen a la computadora para que ejecute una tarea específica Es una estructura de control Ninguna de las anteriores Todas las anteriores.
70. ¿Qué es un algoritmo? Un algoritmo es un lenguaje de comunicación de atributos y datos Conjunto de secuencias utilizables para la transmutación coronaria. Un algoritmo es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades. Ninguna de las anteriores Todas las anteriores.
71. ¿La representación gráfica de un algoritmo, se lo hace a través de? Diagrama de clases Diagrama de actividades Diagrama de flujos Ninguna de las anteriores Todas las anteriores.
71.1. Ejercicio: Realizar un diagrama de flujo que represente la solicitud o pedido de 4 números, luego de esto, generar el producto, la suma y la media de dichos cuatro números para luego ser mostrados por pantalla.
72. ¿Qué es un pseudocódigo? Es un lenguaje de programación Es la diagramación de un programa Es una forma de expresar los distintos pasos que va a realizar un programa, de la forma más parecida a un lenguaje de programación. Ninguna de las anteriores Todas las anteriores.
73. Ejercicio: Pedir dos números y mostrar la suma de ambos Verdadero Falso.
74. ¿Qué es programar? Es el proceso de crear un software mediante la escritura, prueba, depuración, compilación y mantenimiento del código fuente de dicho programa informático. Es el proceso de interpretar un software sin la necesidad de escribir, probar, depurar, compilar o interpretar dicho programa informático. Es el proceso de implementar un programa informático. Ninguna de las anteriores Todas las anteriores.
75. ¿Cuál es el ciclo estandarizado para el desarrollo de software? Análisis, Diseño, Desarrollo, Pruebas, Implementación, Mantenimiento Análisis, Diseño, Desarrollo, Implementación, Pruebas, Mantenimiento Diseño, Desarrollo, Implementación, Pruebas, Mantenimiento Ninguna de las anteriores Todas las anteriores.
76. ¿Qué son los lenguajes de programación? Es un lenguaje sin estructura alguna, que permite desarrollar un algoritmo, con la finalidad de controlar parte o partes de un computador o periféricos de entrada o salida. Es un idioma, utilizado por los animales para expresar sus ideas desde un computador. Es un lenguaje formal con reglas gramaticales bien definidas que le proporciona a un programador, la capacidad de escribir (o programar) una serie de instrucciones o secuencias de órdenes en forma de algoritmos con el fin de controlar el comportamiento físico y/o lógico de un computador. Ninguna de las anteriores Todas las anteriores.
77. ¿Qué es un lenguaje de Programación Compilado? Es un lenguaje de programación que es interpretado directamente por el computador Es un lenguaje de programación cuyas implementaciones son normalmente compiladores (traductores que generan código de máquina a partir del código fuente) Es el lenguaje natural que hablan las personas para comprenderse Ninguna de las anteriores Todas las anteriores.
78. ¿Qué es un lenguaje de programación interpretado? Es un lenguaje de programación para el que la mayoría de sus implementaciones ejecuta las instrucciones directamente, sin una previa compilación del programa a instrucciones en lenguaje máquina. Es un lenguaje de programación cuyas implementaciones son normalmente compiladores (traductores que generan código de máquina a partir del código fuente) Es un lenguaje inusual utilizado por personas sin educación, el cual tiene varios errores ortológicos. Ninguna de las anteriores Todas las anteriores.
79. ¿Qué es la Programación Orientada a Objetos? La POO es un lenguaje de programación utilizado por los dispositivos móviles para obtener una mayor escalabilidad e integridad de sus datos o información La POO es una estructura programática o cronograma de actividades a desempeñar por el programador o desarrollador de sistemas con la finalidad de que su aplicación informática sea de calidad, es decir eficiente y eficaz La POO es un paradigma o modelo de programación que utiliza objetos como elementos fundamentales en la construcción de la solución. Ninguna de las anteriores Todas las anteriores.
80. ¿Cuáles son los pilares de la programación orientada a objetos POO? Extracción, compra, venta, polivalente Abstracción, extracción, distracción, obstrucción Abstracción, encapsulamiento, herencia, polimorfismo Ninguna de las anteriores Todas las anteriores.
81. ¿Qué es la abstracción? La abstracción es la propiedad de los objetos que consiste en tener en cuenta sólo los aspectos más importantes desde un punto de vista determinado y no tener en cuenta los restantes aspectos. Es la propiedad de los métodos en ocultarlos Es la propiedad de los atributos en visualizarlo Ninguna de las anteriores Todas las anteriores.
82. ¿Qué es una clase? Es una plantilla para la creación de objetos de datos según un modelo predefinido. Es un objeto Es un atributo absoluto Ninguna de las anteriores Todas las anteriores.
83. Ejercicio: Realizar una clase Persona que contenga un constructor sin argumento y otro con argumento, una propiedad Nombre y un método de sobrecarga a la clase Verdadero Falso.
84. ¿Cuáles son los miembros o componentes de una clase? Roles y funciones Atributos y métodos Vocabulario simple, vocabulario compuesto y métodos Ninguna de las anteriores Todas las anteriores.
85. ¿Qué son los modificadores de acceso? Los modificadores de acceso son palabras clave que se usan para especificar la accesibilidad declarada de un miembro o un tipo. Son modificadores de capacidad intelectual, real y ordinaria de los diferentes y referentes objetos dentro de una clase. Son modificadores de capacidad de involucramiento de tipos de datos dentro de una clase al momento de ser instanciado por otra clase. Ninguna de las anteriores Todas las anteriores.
86. ¿Cuáles son los modificadores de acceso? Public, protected, private Public, history, disturb Public, private Ninguna de las anteriores Todas las anteriores.
87. ¿Qué son los operadores? Los operadores son un tipo de símbolo que pueden aparecer en las expresiones, e indican al compilador la realización de determinadas operaciones matemáticas, lógicas y numéricas. Los operadores son formas o modelos de declaración de los diferentes métodos dentro de una clase abstracta. Los operadores son motores de búsqueda sustanciales. Ninguna de las anteriores Todas las anteriores.
88. ¿Qué son las palabras reservadas? Las palabras reservadas son palabras que pueden ser utilizadas para la declaración de una variable o la asignación de un método dentro de una clase. Las palabras reservadas son identificadores predefinidos reservados que tienen significados especiales y no se pueden utilizar como identificadores de sus programas. Las palabras reservadas son palabras formales y normales que se utilizan para la declaración de una clase. Ninguna de las anteriores Todas las anteriores.
89. ¿Qué es un arreglo? Uno Un arreglo es un conjunto de datos o una estructura de datos homogéneos que se encuentran ubicados en forma consecutiva en la memoria RAM Tres Ninguna de las anteriores Todas las anteriores.
90. Ejercicio: Realizar un programa que guardar los sueldos de 5 operarios en un arreglo de tipo vector Verdadero Falso.
91. ¿Las matrices también son conocidas como arreglos bidireccionales o multidimensionales? Verdadero Falso.
92. ¿Una instrucción if identifica qué instrucción se debe ejecutar dependiendo del valor de una expresión booleana? Verdadero Falso.
93. ¿Cuál es la estructura completa de una instrucción de selección if? If, endif If, else, endif If, else Ninguna de las anteriores Todas las anteriores.
94. Ejercicio: Mostrar un mensaje según la condición, si es verdadera, el mensaje será eres ecuatoriano, si es Falsa, eres Extranjero Verdadero Falso.
95. ¿Cómo funciona la instrucción switch? switch es una instrucción de selección que elige una sola sección switch para ejecutarla desde una lista de candidatos en función de una coincidencia de patrones con la expresión de coincidencia. switch es una instrucción de comparación que compara una varias secciones switch para ejecutarla desde una lista de candidatos en función de una coincidencia de patrones con la expresión de coincidencia. switch es una instrucción de iteración que iteratúa con varias sentencias al mismo tiempo. Ninguna de las anteriores Todas las anteriores.
96. Ejercicio: Crear una clase Ejercicio, dentro del método main, seleccionar un número randomico entre 0 y 3, en base a él, identifica el color, para eso utilizar la instrucción switch Verdadero Falso.
97. ¿La instrucción de iteración do, permite? La instrucción do ejecuta una instrucción o un bloque de instrucciones mientras que una expresión booleana especificada se evalúa como true. Como esa expresión se evalúa después de cada ejecución del bucle, un bucle do-while se ejecuta una o varias veces. Esto es diferente del bucle while, que se ejecuta cero o varias veces. En cualquier punto del bloque de instrucciones do, se puede salir del bucle mediante la instrucción break. Puede ir directamente a la evaluación de la expresión while mediante la instrucción continue. Si la expresión se evalúa como true, la ejecución continúa en la primera instrucción del bucle. En caso contrario, la ejecución continúa en la primera instrucción después del bucle. Ninguna de las anteriores Todas las anteriores.
98. ¿La instrucción de iteración for permite? La instrucción for ejecuta una instrucción o un bloque de instrucciones mientras una expresión booleana especificada se evalúa como true. En cualquier punto del bloque de instrucciones for, se puede salir del bucle mediante la instrucción break, o bien se puede ir a la siguiente iteración del bucle mediante la instrucción continue. Salir de un bucle for mediante las instrucciones goto, return o throw.Dos Ninguna de las anteriores Todas las anteriores.
99. Ejercicio: Utilizando la instrucción for escribir números desde el 0 hasta el 100 de 2 en 2 for (int i = 0; i > 100; i+2) { Console.WriteLine(i); } Verdadero Falso.
100. ¿La instrucción de iteración while permite? La instrucción while ejecuta una instrucción o un bloque de instrucciones mientras que una expresión booleana especificada se evalúa como true. Como esa expresión se evalúa antes de cada ejecución del bucle, un bucle while se ejecuta cero o varias veces. Esto es diferente del bucle do que se ejecuta una o varias veces. En cualquier punto del bloque de instrucciones while, se puede salir del bucle mediante la instrucción break. Puede ir directamente a la evaluación de la expresión while mediante la instrucción continue. Si la expresión se evalúa como true, la ejecución continúa en la primera instrucción del bucle. En caso contrario, la ejecución continúa en la primera instrucción después del bucle. Ninguna de las anteriores Todas las anteriores.
101.Ejercicio Utilizando la instrucción while, declare una variable int n la cual escriba números del 0 hasta 4 int n = 0; while (n < 5) { Console.WriteLine(n); n++; } Verdaderos Falso.
102.¿Qué hace la instrucción de salto break? La instrucción break finaliza la ejecución del bucle contenedor más próximo o de la instrucción switch en la que aparezca. El control se pasa a la instrucción que hay a continuación de la instrucción finalizada, si existe. La instrucción break continúa con la ejecución del bucle contenedor más próximo o de la instrucción switch en la que aparezca. El control se pasa a la instrucción que hay a continuación de la instrucción finalizada, si existe. La instrucción break relentiza la ejecución del bucle contenedor más próximo o de la instrucción switch en la que aparezca. El control se pasa a la instrucción que hay a continuación de la instrucción finalizada, si existe. Ninguna de las anteriores Todas las anteriores.
103.¿Qué son las excepciones? Una excepción es un evento que ocurre durante el desarrollo del programa, interrumpiendo el flujo normal. Una excepción es un suceso que no ocurre durante la ejecución del programa, interrumpiendo el flujo normal Una excepción es un evento que ocurre durante la ejecución del programa, interrumpiendo el flujo normal. Ninguna de las anteriores Todas las anteriores.
104.¿Cuáles son los tres bloques completos para el manejo de las excepciones? Try, throw, finally Try, catch, finally Throw, catch, finallly Ninguna de las anteriores Todas las anteriores.
105.Ejercicio: Colocar el bloque de excepciones dentro de la clase Lectura Verdadero Falso.
106.En la gestión de redes se utiliza un agente proxy para Traducir peticiones SNMP al protocolo propietario del dispositivo a gestionar Gestionar dispositivos lógicos de red Interconectar diversos agentes involucrados en la gestión de red Comunicar la MIB con la estación de gestión.
107.Un administrador de red debe proveer conexión a internet a 12 host que encuentran en una oficina remota. El ISP asigna dos direcciones IP a esta oficina remota. El administrador de red para brindar acceso a internet simultáneamente a los 12 hosts debe configurar el Router. NAT dinámico para los 12 hosts DHCP Y NAT estático NAT dinámico con sobrecarga NAT estático para los 12 hosts.
108.A una red inalámbrica se encuentran conectadas varias PC, y laptops. El administrador de red para aumentar la seguridad de la red inalámbrica y evitar el acceso de clientes adicionales al punto de acceso inalámbrico debe. Deshabilitar WPA2 Configurar VLANs Deshabilitar la MAC de los clientes adicionales Deshabilitar la transmisión del SSID.
109.Son funciones de la capa de enlace del modelo OSI: 1 Validar usuarios 2 Identificar tramas 3 Detección de errores 4 Control de flujo 5 Seleccionar el medio físico 6 Obtener la dirección lógica del transmisor y del receptor 1,2,3 2,3,4 2,3,4,6 3,4,5.
110.Si se necesita segmentar la red 172.16.0.0/16, para que existan 4 subredes ¿cuáles la máscara que utilizaría? 255.255.255.192 255.255.192.0 255.255.255.0 255.255.0.0.
111.Es el estándar que especifica la conectividad para las redes inalámbricas: IEEE 802.11 IEEE 802.3 IEEE 802.10 IEEE 803.2.
111.1.¿Cuáles son los elementos de una red de comunicación? Sistema de Transmisión Sistema de Control Sistema de Señalización Sistema de corrección Sistema de conmutación Sistema de Modulación.
112.¿Qué define un protocolo? Las normas a seguir a la hora de transmitir la Información Una utilidad que nos da la red A veces unas normas que sigue la red para enviar y recibir archivos.
112.1.Indique 2 características que diferencien una topología en Malla de una de Bus Muchas conexiones Fiabilidad Velocidad Conexionado con BNC Conexiones con RJ45.
113.Qué topología de red esta condenada a utilizar muchos cables En malla En anillo En estrella.
114.Cuál no es una red ? WWAM LAN PAN BAN.
115.¿Qué tipo de información está vinculado al nivel de red? Trama Paquete Segmento.
116.¿Qué protocolo es orientado a la conexión y fiable? UDP ARP TCP ICMP.
117.¿Cuál es un protocolo de transferencia de archivos? http https ftp ssh dns.
118.¿Qué significa las siglas “RTC”? Red Telefónica Conmutada Red de Transporte Compartido Red de Transporte Conmutado.
119.¿Qué se utiliza para para paliar el efecto de atenuación en una señal analógica? Amplificador Ampliador Regenerador Multiplexación.
120.¿En qué se basa la red distribuida vs centralizada? Cualquier ordenador puede ser cliente y servidor El ordenador únicamente es cliente Cualquier ordenador solo puede ser servidor exceptuando algunos casos en los que puede ser cliente.
121.¿El sistema de nombre de Dominio (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet? Verdadero Falso.
122.¿Cuál de las siguientes es una dirección IP correcta? 255.255.255.0 2020. 15. 13.550 192. 168. 1.2 3500. 1024.59.2.
123.¿Un proyecto (del latín proiectus) es una planificación, que consiste en una actividad que se encuentra previamente coordinada? VERDADERO FALSO.
124.¿El proyecto finaliza con éxito, cuando? Se acaba el contrato Se acaban las tareas y actividades Se obtiene un producto Se obtiene el resultado deseado.
125.¿La gestión de proyectos es la aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades de un proyecto para satisfacer los requisitos del mismo? VERDADERO FALSO.
126.¿Cuál de estas, no es una característica de un proyecto? Involucra a personas, que actúan en base a distintos roles y responsabilidades Ha de sujetarse a un seguimiento y monitorización para garantizar que el resultado es el esperado Se orienta a la consecución de un resultado Con tal de que el resultado sea el deseado, puede extender el plazo de tiempo para que salga todo bien.
127.¿En un proyecto, el elemento Alcance, se refiere al impacto que tiene el proyecto para el entorno en el que opera? VERDADERO FALSO.
128.¿En un proyecto, el elemento Tiempo: ya sea corto, medio o largo plazo, no determina la gestión de un proyecto, así como las fases o iteraciones en que se divide? VERDADERO FALSO.
129.¿En un proyecto, el elemento Costo: no permite, tener una idea del presupuesto que debemos tener disponible para garantizar la continuidad, la sostenibilidad y la viabilidad de las acciones previstas? VERDADERO FALSO.
130.¿En un proyecto, el elemento Gestión de riesgos: Nos permite, que sepamos a qué nos enfrentamos mientras gestionamos un proyecto: riesgos, amenazas, factores externos, etc.? VERDADERO FALSO.
131.¿En un proyecto, el elemento Integración: es saber integrar las tareas, clasificarlas y encontrar una secuencia entre ellas? VERDADERO FALSO.
132.¿Cuál de estos, no es un elemento de un proyecto? Integración Recursos humanos Gestión de accionistas Fase decisoria.
133.Los proyectos, Según el grado de dificultad se clasifican en? Experimentales y Normalizados Públicos, privados y mixtos Simples y Complejos Supranacionales e internacionales.
134.¿A cuál de estos tipos de proyectos, no pertenece el siguiente ejemplo: La capacitación en tics de Docentes del colegio TACHINA? Proyecto simple Proyecto regional Proyecto de servicio Proyecto social.
135.¿Los proyectos experimentales, tienen una serie de normas o parámetros que van marcando las fases de ejecución y monitorización? VERDADERO FALSO.
136.¿Los proyectos de transformación, se ejecutan en un escenario con el objetivo de generar una transformación de sus condiciones y características? VERDADERO FALSO.
137.¿Los proyectos Fiscales, apuntan a la redacción y puesta en marcha de leyes en un determinado contexto, país, región o localidad? VERDADERO FALSO.
138.¿Los proyectos tecnológicos, se relacionan con la instalación y puesta en marcha de sistemas informáticos con determinados fines? VERDADERO FALSO.
139.¿Los proyectos Regionales, su alcance se limita a ciertas comunidades, localidades, pueblos o comarcas. La acción es mucho más específica? VERDADERO FALSO.
140.¿Cuál de estos, no es un motivo para el fracaso de un proyecto? Los objetivos no están claramente definidos Se sobrepasó el tiempo asignado El equipo no está comprometido con el proyecto Reunirse individualmente con los miembros del equipo de proyecto y determinar cuáles son las competencias esenciales de cada uno.
141.¿Cuál de estos, no es un motivo para el éxito de un proyecto? Se ha sobrepasado los recursos y/o costos Reunirse continuamente con las áreas del proyecto (clientes y consultoría) Establecer claramente un control de las expectativas asociadas al proyecto Lograr la aprobación del diseño empresarial que se implementará antes de hacerlo.
142.¿Cuándo ocurre una mala planificación o la falta de la misma y de los procesos necesarios? Esto ocurre cuando, no se ha definido el equipo, ni lo que se espera de cada uno de ellos, impidiendo la medición de sus resultados a medida que el proyecto avance. Esto ocurre, si el responsable o responsables del proyecto carecen de experiencia. Esto ocurre cuando desde el primer momento no se han definido los objetivos del proyecto. Esto ocurre cuando la comunicación, no es abierta y continua es lo que permite que se puedan conocer de antemano los inconvenientes y limitaciones que se están produciendo durante el desarrollo de proyecto.
143.¿Por qué es, altamente recomendable generar minutas, de la mayor cantidad de las reuniones que se realicen en el desarrollo de un proyecto? Porque así podemos Reunirnos, continuamente con las áreas del proyecto (clientes y consultoría) y escuchar activamente a cada participante. Porque así podemos llevar un control de toda la documentación del proyecto identificando claramente acuerdos, fechas y responsabilidades. Porque así podemos, tomar el control del proyecto manteniendo buenas relaciones con todos los integrantes es relevante.
144.¿Cuál de estas, no es una actividad que se da en la etapa de Inicio de un proyecto? Estudio de viabilidad Definición del proyecto Nombramiento del equipo de proyecto Análisis de riesgos.
145.¿En la etapa de planificación de un proyecto informático, hay que elegir una metodología para el desarrollo del software. Cuál de estas, no es una de ellas? Metodología en Cascada Metodología en Espiral Metodologías Agiles Metodologías Saturadas.
146.¿En cuál de las etapas del proyecto seleccionamos nuestro equipo de trabajo y damos a conocer los stakeholders? INICIO PLANIFICACION EJECUCION SEGUIMIENTO Y CONTROL CIERRE.
147.¿En un proyecto quienes son los stakeholders? Los que financian el proyecto Los que trabajan directamente en el proyecto Todos los agentes internos o externos, participantes e involucrados en el proyecto Todos los que no les interesa el proyecto.
148.¿En la etapa de Ejecución, podemos hacer seguimiento del uso de los recursos: conocer el estado de los recursos que generan un impacto relevante en el proyecto? VERDADERO FALSO.
149.¿La etapa de seguimiento y control, se encuentra enlazada con la anterior fase de ejecución, y comprende los procesos necesarios para realizar la revisión y control del progreso del proyecto. VERDADERO FALSO.
150.¿Cuál de estas, es una actividad que se da en la etapa de Cierre de un proyecto? Evaluar cada actividad y fase del proyecto Llegar a un acuerdo con el cliente Organizar la salida del equipo de trabajo Todas las anteriores.
151.¿Los tipos de proyectos Informáticos de Software, son los que permiten que el hardware funcione, y no incluyen las rutinas lógicas, digitales e intangibles del equipo informático o móvil? VERDADERO FALSO.
152.¿Los tipos de proyectos Informáticos de Redes y comunicaciones, son un conjunto de equipos informáticos y software conectados entre sí, por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.? VERDADERO FALSO.
153.La ingeniería de software: Se enfoca solamente en la especificación del software. Se interesa únicamente por la documentación del software. Se interesa por todos los aspectos de la producción de software. Ninguna es correcta.
154.Un producto de software genérico: Se enfoca solamente en la especificación del software. Se vende en el mercado abierto a cualquier cliente que desee comprarlo. Se enfoca solamente en el desarrollo del software. Ninguna es correcta.
155.Un producto de software personalizado: Se enfoca solamente en la especificación del software. La organización que desarrolla el software controla la especificación del mismo. La organización que compra el software generalmente desarrolla y controla la especificación del mismo. Ninguna es correcta.
156.La característica de mantenimiento: El software debe escribirse de tal forma que pueda evolucionar para satisfacer las necesidades cambiantes de los clientes. El software debe ser aceptable al tipo de usuarios para quienes se diseña. El software no tiene que desperdiciar los recursos del sistema. Ninguna es correcta.
157.Una importancia de la ingeniería del software: Es que la organización que compra el software generalmente desarrolla y controla la especificación del mismo. Es que la organización que desarrolla el software controla la especificación del mismo. Es que cada vez con mayor frecuencia, se requiere producir económica y rápidamente sistemas confiables. Ninguna es correcta.
158.La actividad de especificación del software: Es donde se diseña y programa el software Es donde clientes e ingenieros definen el software que se producirá y las restricciones en su operación. Es donde se verifica el software para asegurar que sea lo que el cliente requiere. Ninguna es correcta.
159.El problema de la heterogeneidad: Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. Se requieren sistemas que operen como distribuidos a través de redes que incluyan diferentes tipos de computadoras y dispositivos móviles. Es necesario asegurarse de que usuarios malintencionados no puedan atacar el software. Ninguna es correcta.
160.El problema del cambio empresarial y social: Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. Se requieren sistemas que operen como distribuidos a través de redes que incluyan diferentes tipos de computadoras y dispositivos móviles. Es necesario asegurarse de que usuarios malintencionados no puedan atacar el software. Ninguna es correcta.
161.El problema de seguridad y confianza: Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. Se requieren sistemas que operen como distribuidos a través de redes que incluyan diferentes tipos de computadoras y dispositivos móviles. Es necesario asegurarse de que usuarios malintencionados no puedan atacar el software. Ninguna es correcta.
162.Una aplicación independiente: Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. Es un sistema de control de software que regula y gestiona dispositivos de hardware. Ninguna es correcta.
163.Una aplicación interactiva basada en transacciones: Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. Es un sistema de control de software que regula y gestiona dispositivos de hardware. Ninguna es correcta.
164.Un sistema de control embebido: Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. Es un sistema de control de software que regula y gestiona dispositivos de hardware. Ninguna es correcta.
165.Son sistemas compuestos de un cierto número de sistemas de software: Sistemas de procesamiento en lotes. Sistemas de sistemas. Sistemas de adquisición de datos. Ninguna es correcta.
166.Procesan gran cantidad de entradas individuales para crear salidas correspondientes: Sistemas de procesamiento en lotes. Sistemas de sistemas. Sistemas de adquisición de datos. Ninguna es correcta.
167.Son sistemas que desde su entorno recopilan datos usando un conjunto de sensores, y envían dichos datos para su procesamiento a otros sistemas: Sistemas de procesamiento en lotes. Sistemas de sistemas. Sistemas de adquisición de datos Ninguna es correcta.
168.Muchas compañías se deslizan hacia la ingeniería de software conforme evolucionan sus productos y servicios: Demandas crecientes. Expectativas bajas. Desarrollo de software profesional. Ninguna es correcta.
169.Reflejan las responsabilidades de la gente que interviene en el proceso: Roles. Productos. Precondiciones y postcondiciones. Ninguna es correcta.
170.Requiere disponer de unos requisitos completos y precisos al principio del desarrollo: Modelo en espiral. Modelo en cascada. Modelo incremental. Ninguna es correcta.
171.Incorpora un nuevo elemento en el desarrollo de software como es el “análisis de riesgos”: Modelo en espiral. Modelo en cascada. Modelo incremental. Ninguna es correcta.
172.Combina elementos del modelo en cascada (aplicados repetidamente) con la filosofía interactiva de construcción de prototipos. Modelo en espiral. Modelo en cascada. Modelo incremental. Ninguna es correcta.
173.Los sistemas de software: Están restringidos por las propiedades de los materiales. Están regidos por leyes físicas. Son abstractos. Todas son correctas.
174.En la ingeniería de software: Todas las aplicaciones requieren las mismas técnicas de ingeniería de software. No tiene sentido buscar notaciones, métodos o técnicas universales. Diferentes tipos de software requieren los mismos enfoques. Ninguna es correcta.
175.Los sistemas deben tener nuevas capacidades que anteriormente se consideraban imposibles: Demandas crecientes. Expectativas bajas. Desarrollo de software profesional. Ninguna es correcta.
176.En la ética de la ingeniería de software, “no debe emplear sus habilidades técnicas para usar incorrectamente las computadoras de otros individuos”, corresponde a: Competencia. Derechos de propiedad intelectual. Mal uso de computadoras. Ninguna es correcta.
177.Cuando se habla de ingeniería de software se refiere a: Los programas. La documentación. Los datos de configuración requeridos. Todas son correctas.
178.El software necesita ser comprensible, utilizable y compatible con otros sistemas que los usuarios usan: Confiabilidad y seguridad. Eficiencia. Aceptabilidad. Mantenimiento.
179.Incluye capacidad de respuesta, tiempo de procesamiento, utilización de memoria: Confiabilidad y seguridad. Eficiencia. Aceptabilidad Mantenimiento.
180.Debe conocerse qué esperan del sistema los diferentes clientes y usuarios y gestionar sus expectativas: Proceso de desarrollo administrado y comprendido. Usar de manera tan efectiva como sea posible los recursos existentes. Comprender y gestionar la especificación y los requerimientos del software. Ninguna es correcta.
181.Se debe tener ideas claras acerca de lo que producirá y el tiempo en que estará completado: Proceso de desarrollo administrado y comprendido. Usar de manera tan efectiva como sea posible los recursos existentes. Comprender y gestionar la especificación y los requerimientos del software. Ninguna es correcta.
182. La documentación del sistema: Explica cómo usar el sistema. Describe la estructura del sistema. Explica cómo descargar información. Ninguna es correcta.
183.Los Sistemas Expertos son: Un área de la computación básica. Un área de la inteligencia humana. Un área de la inteligencia artificial. Ninguna es correcta.
184.Un Sistema Experto: Almacena conocimientos para múltiples campos a la vez. Utiliza los conocimientos almacenados, mediante deducción lógica de conclusiones. Es capaz de manejar conocimiento poco estructurado. Ninguna es correcta.
Los Sistemas Expertos: No requieren de infraestructura tecnológica para funcionar. Sufren pérdidas de facultades con el paso del tiempo. Comprenden la utilización de conocimientos y experiencias de expertos. Ninguna es correcta.
186.La limitación de un sistema experto es: El sentido común: para un sistema experto no hay nada obvio. La replicación: un sistema experto puede replicarse infinidad de veces. La rapidez: un sistema experto puede realizar cálculos numéricos mucho más rápido. Ninguna es correcta.
187.Una ventaja de un sistema experto es: El lenguaje natural: un sistema experto no se puede mantener una conversación informal. La perspectiva global: un sistema experto no es capaz de distinguir cuales son las cuestiones relevantes de un problema y separarlas de cuestiones secundarias. La fiabilidad: un sistema experto no se ve afectado por condiciones externas (cansancio, presión, etc.). Ninguna es correcta.
188.Parte de la estructura de un sistema experto es: Es el subsistema de base de datos. El subsistema de adquisición de conocimiento. Es el subsistema de programación. Ninguna es correcta.
189.La base de conocimiento: Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. Contiene el conocimiento necesario para comprender, formular y resolver problemas sobre el dominio en el que se trabaja. Alberga los datos propios correspondientes a los problemas que se desean tratar. Ninguna es correcta.
190.La base de hecho: Alberga los datos propios correspondientes a los problemas que se desean tratar. Contiene el conocimiento necesario para comprender, formular y resolver problemas sobre el dominio en el que se trabaja. Se encarga de explicar el comportamiento del sistema experto al encontrar una solución. Ninguna es correcta.
191.El motor de inferencia: Alberga los datos propios correspondientes a los problemas que se desean tratar. Contiene el conocimiento necesario para comprender, formular y resolver problemas sobre el dominio en el que se trabaja. Permite extraer conclusiones a partir de los datos almacenados en las bases de hechos y de conocimiento. Ninguna es correcta.
192.El subsistema de justificación: Se encarga de explicar el comportamiento del sistema experto al encontrar una solución. Permite extraer conclusiones a partir de los datos almacenados en las bases de hechos y de conocimiento. Alberga los datos propios correspondientes a los problemas que se desean tratar. Ninguna es correcta.
193.Una variable lingüística es: Una variable cuyos valores son números. Una variable cuyos valores son palabras o sentencias. Una variable que representa un conjunto difuso. Ninguna es correcta.
194.Una función de pertenencia: Se define como un pequeño número de valores para una variable lingüística. Se define como un gran número de valores para una variable lingüística. Se define como la representación gráfica de un conjunto difuso. Ninguna es correcta.
195.El sistema de fuzzificación: Infiere las acciones de control simulando el proceso de decisión humano. Convierte los datos reales (crisp) de entrada en conjuntos difusos, lo cual permite ser tratados como tales. Convierte los valores difusos de las variables de salida en valores concretos dentro del universo de discurso correspondiente. Ninguna es correcta.
196.El sistema de Defuzzificación: Convierte los valores difusos de las variables de salida en valores concretos dentro del universo de discurso correspondiente. Convierte los datos reales (crisp) de entrada en conjuntos difusos, lo cual permite ser tratados como tales. Utiliza las técnicas de los Sistemas Basados en Reglas para la inferencia de los resultados. Ninguna es correcta.
197.Los conjuntos difusos: Surgen por la necesidad de contar objetos. Surgen de forma natural, por la necesidad del ser humano de clasificar objetos y conceptos. Surgen como una forma de representar la imprecisión y la incertidumbre. Ninguna es correcta.
198.Los requerimientos físico que debe cumplir un centro de cómputo son: Equipos de alta gama que reposen sobre cualquier superficie. Equipos ubicados en lugares estratégicos para el acceso multiusuario. Lugares abiertos, con alta iluminación natural, para mejorar el trabajo con los equipos. Ninguna de las anteriores.
199.La energía eléctrica debe ser regulada a 220 voltios y con polo a tierra, para garantizar una buena toma eléctrica. Verdadero Falso.
200. Elija la respuesta correcta. Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos en el orden de CPU, UPS, monitor., Utilizar un tomacorriente con varios puntos de entrada, para conectar el computador y otros dispositivos. Las pantallas de los equipos deberán contar con filtros reflectivos y deben ser solicitados por cada usuario. Solo personal autorizado puede manipular los equipos interna y externamente.
201.Elija el literal correcto No cambiar la configuración de hardware y software establecida por el administrador del centro de cómputo. Si existiese falla o desperfecto de los equipos, el usuario debe informar rápidamente al administrador. Si Mantener la parte posterior del CPU liberado, para asegurar una ventilación adecuada. Todas las anteriores .
202.Para evitar los robos se debe considerar. Evitar que quiten la tapa del procesador y se lleven la unidad y tarjetas adaptadoras. Colocar plataformas de anclaje en los diferentes elementos del computador Diseñar entornos luminosos para ordenadores de forma que se pueda asegurar fácilmente la máquina y los periféricos Ninguna de las anteriores.
203.Elija la opción correcta Protección del almacenamiento. Seguridad física. Solo el encargado del mantenimiento de equipo puede actualizar software. Seguridad contra robo Aplicar un plan de desinfección de los equipos cuando se requiera. Seguridad Lógica. Ninguna de las anteriores.
204.Seguridad es: Todas las medidas de protección para evitar el acceso de personas no autorizadas a los equipos. Verdadero Falso.
205.La seguridad absoluta es: Garantizar transparencia en todas las aplicaciones y los equipos. Es inversa al uso Los riesgos son nulos, con las medidas de protección adoptadas Todas las anteriores.
206.Cuáles son los sistemas de protección que se pueden adoptar, desde el sistema operativo? Protección contra usuarios Protección contra incendio Protección contra la duplicidad de información. Todas las anteriores.
207.En una bitácora sobre el uso y acceso de los recursos, se puede evidenciar: La ejecución de la unidad central de proceso. Lectura y escritura de la memoria Operaciones con archivos Todas las anteriores.
208.Dentro de los niveles de seguridad se ha considerado? Nivel bajo en mono procesos Nivel alto en acceso de dominio. Etiquetas de seguridad verificadas y certificadas Ninguna de las anteriores.
209.Los intrusos utilizan diversos métodos para acceder a la información privada, entre ellos citamos: Gusanos Troyanos Bacterias Todas las anteriores.
210.Dentro de las técnicas de cifrado, se puede considerar Sustitución homófona OR Poli alfabética Todas las anteriores.
211.Los Organigramas son Es una relación esquemática de puestos jerárquicos. Es un flujo estructural de la organización. Todas las anteriores Solo la tercera opción.
212.Según la ubicación del centro de cómputo la empresa puede ser Pequeña, cuando el data center depende directamente del nodo raíz Moderna, cuando el data center es uno solo para atender los requerimientos de todos los departamento de la empresa. De servicio cuando el data center esta al mismo nivel jerárquico de todos lo departamento. Ninguna de las anteriores.
213.Las estructuras Organizacionales de un centro de cómputo son Mixtas Procesos Tareas 1 y 3 2 y 3.
214.La Ventaja de una organización por tareas es: La facilidad para suplantar a una persona durante el desarrollo de todo el proyecto. Verdadero Falso.
215.En el área de la informática se requiere de cuatro aspectos fundamentales en un individuo. Intelectuales. Carácter. Competencia. Sociales. Todas las anteriores.
216.Seleccione las desventajas de una organización por proyecto El tiempo de ejecución del proyecto. El cambio de personal durante la ejecución del proyecto El presupuesto del proyecto Todas las anteriores.
217.En cuál de las organizaciones estructurales de la empresa, la ausencia del funcionario puede generar inconvenientes en el proceso. Mixta Por tarea Por proyecto Ninguna de las anteriores.
218.La descripción de puestos permite conocer principalmente: Al administrador de Centro de cómputo sobre las funciones de sus colaboradores. A los jerárquicos superiores sobre el perfil ocupacional que deberían tener de sus empleados Al departamento de talento humano, para la selección de nuevo personal Todas las anteriores.
219.Que características debe considerarse para contratar un personal nuevo informático? Conocimiento Actitud Carácter Todas las anteriores.
220.Elija la opción correcta. Cuál de los siguientes cargos corresponde: Mantener una bitácora sobre el uso de los equipos. Analista en sistema Supervisor de Redes Administrador de Centro de computo Supervisor de mantenimiento.
221.El proceso de selección inicia con: Reclutamiento Contratación Inducción Ninguna de las anteriores.
222.Escoja la respuesta correcta Centro de cómputo es la unidad donde se organiza las fases de un proceso. El Data Center es el que facilita el trabajo de otros departamentos, con el procesamiento de información. La central de datos son dos o más propietarios que desarrollan sus actividades un área grande de 100m2 Todas las anteriores.
223.Las características de la administración son: Control, planificación, dirección Organización, interdisciplinario, control Universalidad, ampliación, flexibilidad Todas las anteriores.
224.En qué etapa de la planificación se define la plataforma tecnológica y el personal operativo? Planeación de Recursos. Planeación Operativa. Planeación del personal Todas las anteriores.
225.Desarrollar y aplicar técnicas de administración, cuando el conocimiento adquirido es formativo-académico, entonces podríamos decir que es un arte? Verdadero Falso.
226.Un proceso administrativo debe ser Secuencial, dinámico, operativo Cíclico, sistemático, operativo Cíclico, dinámico, interactivo Secuencial, sistémico, interactivo.
227.Seguridad es: a) Crear confianza al usuario en el uso y manejo de equipos e información. b) Garantizar que personas no autorizadas, accedan y vulneren la privacidad c) Son las contraseñas que tienen las aplicaciones para su acceso Correcta 1 y 2 Correcta 2 y 3 Correcta 1 y 3.
228.Es una Variable Cualitativa Ordinal: Sexo (M, F). Bebe (no, poco, mucho). Nº de muelas cariadas. Raza (blanca, negra, amarilla).
229.Señale cuál de las siguientes afirmaciones es verdadera: La media, la mediana y el rango orientan sobre la tendencia central de los datos. La desviación típica me orienta sobre la "validez" de la media. El rango me orienta sobre la simetría de la distribución. Las marcas de clase de una variable cualitativa se calculan como los puntos medios de los intervalos.
230.Es una Variable Cuantitativa Continua: Sexo (M, F). Nº muelas cariadas. Temperatura corporal. Raza (blanca, negra, amarilla).
231.Es una Variable Cuantitativa Discreta: Bebe (no, poco, mucho). Nº de dientes cariados. Raza (blanca, negra, amarilla). Temperatura del aire.
232.En una población el 30% son hombres de los cuales son deportistas el 20%, frente al 25% de las mujeres. Escogida una persona al azar es deportista. La probabilidad de que sea mujer es (aproximadamente): 0,235 0,60 0,74 0,25.
233.El histograma se usa para representar variables: Cualitativas. Cuantitativas Discretas Cuantitativas Continuas. Ciertas 1 y 2.
234.El Diagrama de Barras se usa para representar variables: Cualitativas. Cuantitativas Discretas. Cuantitativas Continuas. Ciertas 1 y 2.
235.El Polígono de Frecuencias se usa para representar Variables: Cuantitativas Discretas Cuantitativas Continuas. Cualitativa Ciertas 1 y 2.
236.El Polígono de Frecuencias Acumuladas se usa para representar Variables: Cualitativas. Cuantitativas Discretas. Cuantitativas Continuas. De cualquier tipo.
237.En un estudio sobre problemas cervicales preguntamos a los pacientes acerca del tipo de almohada que usan. Las respuestas deberían ser consideradas como una variable: Cualitativa nominal Discreta Continua. Ordinal.
238.Una distribución de datos se puede describir con: Una medida de centralización y otra de dispersión. Una distribución de frecuencias relativas. Un gráfico. Todas son ciertas.
239.Es una medida de centralización: Varianza. Mediana. Desviación Estándar. Coeficiente de Variación.
240.Deseamos conocer la opinión de los ciudadanos de Málaga sobre el sistema de salud pública. Para ello elegimos una muestra aleatoria de entre los abonados a telefónica. Entonces: La población de estudio es la de los ciudadanos de Málaga. La población de estudio es la de los abonados a telefónica. El conjunto de abonados a telefónica son la muestra. Nada de lo anterior es cierto.
241.Es un índice de dispersión: Media Aritmética. Mediana. Desviación Estándar. Cuartiles.
242.La mediana es una medida de tendencia central que se usa cuando: La muestra es asimétrica. La muestra es heterogénea. La muestra es simétrica. La muestra es homogénea.
243.Cuál es la mediana de los siguientes datos 22, 5, 9, 11, 10, 14, 7 5 9 11 10.
244.Es un Estadístico de Dispersión:. Rango. Mediana. Media Armónica. Media Geométrica.
245.La Varianza Muestral es: La raíz cuadrada de la Desviación Típica. Un estadístico de dispersión. El cociente entre la Media y los Grados de Libertad. 1 y 3 correctas.
246.El Coeficiente de Variación se calcula: Multiplicando la Varianza por la Media. Dividiendo la Desviación Típica por la Media. Dividiendo la Media por la Varianza. Multiplicando la Desviación Típica por la Media.
247.Cuando la muestra es asimétrica, el mejor estadístico de centralización que puede usarse es: Media Aritmética. Mediana. Media Geométrica. Media Armónica.
248.La media aritmética no debe emplearse como estadístico de centralización, cuando: Las muestras son simétricas. Las muestras son asimétricas. Se desea calcular otros estadísticos relacionados, como el Coeficiente de Variación. Se desea un estadístico de gran estabilidad.
249.Si a todos los valores de una distribución, les sumas 9: La Media aumenta 9. La Varianza aumenta en 81. La Varianza aumenta en 9. La Desviación Estándar aumenta en 3.
250.La pregunta: ¿Qué nivel de colesterol sólo es superado por el 5% de los individuos?, tiene por respuesta: El percentil 95. El percentil 5. Los percentiles 2,5 y 97,5 95%.
251.En La Distribución Normal: La Media coincide con la Moda y con la Mediana. Es una Distribución de probabilidad de variables continuas. Se define por m y s. Todas son ciertas.
252.El grado de satisfacción (poco/regular/mucho) con la política española la trataría como: una variable cuantitativa discreta. una variable cualitativa ordinal. una variable numérica continua. ninguna de las anteriores es correcta.
253.Una de las siguientes distribuciones de probabilidad corresponde a una Variable aleatoria continua: Poisson. Normal. Binomial. Hipergeométrica.
254.Cuál de las siguientes Distribuciones de probabilidad no corresponde a una Variable Aleatoria Discreta. Poisson. T. de Student. Binomial. Geométrica.
255.En una distribución simétrica: La Media coincide con la Mediana. El Coeficiente de Simetría es 0. La Moda deja a su izquierda el 50% de la curva. Son todas ciertas.
256.Si la probabilidad de tener la enfermedad A es del 5%, la de tener la enfermedad B es del 10% y la de tener al menos una de las dos es del 13%, ¿Cuál es la probabilidad de tener las dos? 0% 2% 5% 8%.
257.Elija la afirmación correcta sobre teoría de muestreo: La población de estudio es aquella de la que finalmente extraeremos una muestra aleatoria. El sesgo de selección es la diferencia existente entre la población de estudio y la muestra. Cuando se pueda, se prefieren los muestreos no probabilísticos. El muestreo aleatorio simple es normalmente el más económico en la práctica.
258.La interfaz de Adobe Photoshop está compuesta por: Espacio de trabajo, Barra de menús, Barra de control, paneles y Barra de color Reglas Cuadricula Barra de herramientas.
259.El Adobe Photoshop es un programa que sirve para: Crear imágenes digitales Editar imágenes digitales Creación, edición de imágenes digitales y retoque fotográfico Ninguna de las anteriores.
260.El Photoshop trabaja con: mp3, mp4 y wav Mapas de bits e imágenes vectoriales Videos y animaciones Todas las anteriores.
261.Photoshop es una herramienta únicamente usada por: Diseñadores Estudiantes Maquetadores Fotógrafos Todas las anteriores.
262.La descripción RGB está compuesta de los colores: Amarillo, azul y rojo Rojo, verde y azul Negros, grises y blancos Todas las anteriores.
263.El modo de color con el que se trabaja en el tratamiento de imágenes para visualización en pantalla, web y animación es: AARN CMYK. RGB vectoriales.
264.Al hablar de mapa de bits estamos tratando con: Una línea Un sonido Una imagen Todas las anteriores.
265.Cual es formato predeterminado por Photoshop al momento de guardar un archivo: .jpg .psd .png.
266.Cuál es el formato de una imagen movible .jpg .bmp .png .eps .gif ninguna de las anteriores.
267.¿Cuál es el formato de una imagen sin fondo?: .jpg .jpeg .png.
268.La siguiente definición: “Son imágenes compuestas por información digital, cuadros de color (pixeles)” corresponde a: vectores imágenes análogas mapa de bits vectores en mapas de bits .
269.Las imágenes digitales en blanco y negro corresponden al modo de color llamado Escala de grises RGB Duotonos Mapa de Bits.
270.La cantidad de colores por canal de color en una imagen digital es de 0 a 255, esto quiere decir que existen 256 colores, esto, corresponde a la profundidad de imagen de: 2 bits 32 bits 16 bits 8 bits .
271.Las propiedades de color son: tono o matiz, brillo o claridad y saturación o intensidad, estas corresponden al modo de color: RGB PSD HSB CMYK.
272.La siguiente definición: “la cantidad de información (pixeles) en una unidad de medida” corresponde a: Modo de imagen Peso de archivo Profundidad de bits Resolución.
273.La resolución de imágenes se mide en: Centímetros Pixeles Pulgadas Metros.
274.De los siguientes formatos de imagen cuál de ellos tiene perdida de información TIFF Psd Raw JPG.
275.Los archivos generados por el software, tienen la extensión de: PSD Tiff AI Jpg .
276.Las dimensiones de una imagen digital están dadas por: Largo, ancho y profundidad Profundidad y resolución Largo, ancho y resolución Solo resolución .
277.¿Qué es la multimedia? Un sistema Operativo Un portable Medio de expresión físicos o digitales para presentar o comunicar información Todas las anteriores.
278.¿Qué es un formato Mp3? Mezclador de sonidos Formato de compresión digital para la transmisión rápida de archivos de audio y vídeo a través de Internet. archivo de sonido en formato OGG programa para descargar música.
279.Cuando hablamos de un formato de archivo de audio nos referimos a: Aquellos lugares en donde se colocar un producto a disposición del cliente Un archivo de hoja de calculo Un contenedor multimedia que guarda una grabación de audio Ninguna de las anteriores.
280.La multimedia nace de: Un proceso de investigación Un proceso de ciencia Un proceso de capacidad Un proceso de tecnología.
281.¿Para qué sirve Audacity? Descargar música Editar sonidos Descarga de juegos Todas las anteriores.
282.¿En qué consiste la tecnologia multimedia? En hacer aparatos tecnológicos crear diapositivas Consiste en un sistema de cómputo que combina medios de texto, gráficos, animación, música, voz y video. juegos de video.
283.Dispositivos que forman parte de un sistema multimedia Cámara Micrófono Parlantes Todas las anteriores.
284.Cuál es el elemento de un sistema multimedia Audio Video Gráficos.
285.La estructura de datos más simple formada por una secuencia de caracteres, que se interpreta como un dato único se denomina: Cadena Arrays Lista Pila.
286.El tipo de dato: Determina la naturaleza del conjunto de valores que un dato puede tomar una variable. Pueden ser numéricos, cadena de caracteres. Pueden ser valores lógicos. Todas las anteriores respuestas son correctas.
287.Seleccione la estructura de datos que cumple con la filosofía LIFO (last in first out), el último en entrar es el primero en salir Lista Matriz Pila Cola.
288.Cuál es la estructura de datos formada por elementos heterogéneos y lógicamente relacionados Vector Matriz Registro Cadena.
289.string, int, float, boolean son Funciones de acceso a datos Sentencias de control Tipos de datos Todas las anteriores respuestas no son correctas .
290.La programación se puede definir como. El proceso de diseñar, codificar, depurar y mantener el código fuente de programas de ordenador La ejecución de programas de ordenador desde la línea de comandos La instalación de programas en sistemas operativos desde la línea de comandos Ninguna de las anteriores respuestas es correcta.
291.Las características fundamentales que debe cumplir todo algoritmo son: Extenso, ambiguo, confuso Preciso, definido y finito Entrada, proceso, salida Legible, preciso, inagotable.
292.Una variable, en programación es: Un espacio de memoria reservado para almacenar un valor determinado que corresponde a un tipo de dato soportado por el lenguaje de programación. Lo mismo que una variable en matemáticas. Es una porción de código que determina un conjunto de acciones a ejecutar Ninguna de las opciones anteriores es correcta.
293.Cuáles son métodos de representación de algoritmos Texto, mapas conceptuales. Diagramas de flujo, Seudocódigo, Texto. Diagrama de Chaplin, mapas conceptuales. Ninguna de las opciones anteriores es correcta.
294.La programación estructurada es una técnica de programación, en la cual se estructura un programa utilizando las estructuras lógicas de control: secuencia, selección e interacción Verdadero Falso.
295.Un bucle o ciclo es Una sentencia que permite decidir si se ejecuta o no se ejecuta una sola vez un bloque aislado de código Una sentencia que ejecuta otra sentencia que a su vez ejecuta la primera sentencia. Una sentencia que permite ejecutar un bloque aislado de código varias veces hasta que se cumpla (o deje de cumplirse) la condición asignada al bucle. Ninguna de las opciones anteriores es correcta.
296.Seleccione la sentencia de selección de opciones múltiples If…else For While Switch – Case.
297.Seleccione el bloque de código correcto si lo que se desea es declara un ciclo for, en el lenguaje de programación C#: for (int i = 0; i < 10; i++) for (int i = 0; i++; i < 10;) for (i = 0; i++; i < 10;) for(i++;int i; i<10).
298.Dentro de la estructura SWICHT es necesario utilizar Un Break por cada case Un solo Break No se utiliza break Un default por cada case y cada break .
299.¿Qué es una Clase en Programación? Es un programa contable que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación. Es un programa que transforma código fuente escrito en c# a un código neutral a la plataforma conocido como c#. Es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va a procesar Es una colección o conjunto de atributos que conforman o identifican a un objeto de la vida real.
300.Es un bloque de código que contiene una serie de instrucciones y atributos, por los cuales se puede crear un objeto. ¿Es conocido como? Interfaz. Método. Clase abstracta. Clase.
301.Una clase que hereda de otra; ¿Qué es lo que hereda? Atributos y métodos. Atributos y constructor. Propiedades. Nada de lo anterior.
302.Los pilares de la programación orientada a objetos son: Clase y Objeto. Privado, Público y Protegido Abstracción; Encapsulamiento, Herencia, Polimorfismo Virtualización, Abstracción y Protección.
303.En programación, si un Cliente tiene varias Cuentas, la clase cliente debe tener como un atributo más: Un Objeto de tipo Cuenta. Un número de Cuenta. Una lista de objetos de tipo Cuenta. Una pila de objetos de tipo Cuenta.
304.Al conjunto de instrucciones que se encuentra dentro de una clase, que pueden o no devolver un valor y pueden recibir parámetros de entrada, parámetros de salida y/o parámetros de referencia. Atributo Método Objeto Interfaz.
305.Las siguientes instrucciones del lenguaje de programación C# indican: public class Animal { } public class Perro : Animal { } Perro es una clase que hereda de la clase Animal. Animal y Perro son variables de tipo public. Animal es clase y Perro es una estructura. Animal y Perro son métodos.
306.Las siguientes instrucciones del lenguaje de programación JAVA indican: public class Persona { } public class Taxista extends Persona { } Persona y Taxista son métodos. Taxista y Persona son variables de tipo class. Taxista es una clase que hereda de la clase Persona. Persona es clase y Taxista es una estructura.
307.Cuáles de las siguientes expresiones corresponden a la instancia de una clase: Valores = new int[2,2] string[] Alumnos = { "Juan","Pedro","Maria"}; Vehiculo carro = new Vehiculo("chevrolet", "diesel"); public class Empleado.
308.En la plataforma .NET, todos los tipos de datos heredad de: System.Class System.ValueType System.Type System.Object.
309.Seleccione la afirmación incorrecta .NET es una plataforma multilenguaje de programación. .NET es una plataforma orientada a objetos .NET ofrece un único modelo para el desarrollo de todo tipo de aplicaciones. . NET genera aplicaciones que son manejadas y ejecutadas directamente por el Sistema Operativo.
310.A qué se le llama entorno de desarrollo IDE. Es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software. Es un programa que transforma código fuente escrito en c# a un código neutral a la plataforma conocido como c#. Es un Programa que define un medio de comunicación compartido por un grupo de personas y la PC (por ejemplo: inglés o francés). Es un lenguaje o software diseñado para describir un conjunto de acciones consecutivas que un equipo debe ejecutar.
311.Seleccione el lenguaje que tiene como propósito especifico la definición, manipulación e integridad de información almacenada en una base de datos SQL SQL SERVER MYSQL ORACLE.
312.Cuál de los siguientes elementos no corresponde a un componente visual para el desarrollo de un proyecto en WindowsForms Label ComboBox System.IO Button.
313.Los Formularios MDI Son aquellos suelen tener un elemento de menú con submenús y no permiten contener a otros formularios Son aquellos que permiten contener otros formularios dentro de ellos y suelen tener un elemento de menú con submenús Es una interfaz que encapsulados dentro de un solo formulario toda la funcionalidad. Ninguna de las anteriores.
314.Una excepción es la indicación de que se produjo un error en el programa y se producen cuando: Se diseña el programa. Se compila el programa. Se ejecuta el programa. Ninguna de las opciones anteriores es correcta.
315.Seleccione la etiqueta básica que define el inicio y fin del cuerpo de un documento HTML. <HTML> y </HTML> <HEAD> y </HEAD> <BODY> y </BODY> <TITLE> y </TITLE> .
316.Las hojas de estilo en cascada CSS (Cascading Style Sheets) es: Un lenguaje usado únicamente para la programación orientada a objetos. Un lenguaje usado para definir la presentación o apariencia de un documento HTML o XML. Es una tecnología que complica la construcción de páginas de Web Ninguna de las opciones anteriores es correcta.
317.La estructura básica de una página HTML es: <HTML>, <HEAD>, <BODY>, </BODY>, </HTML>. <HTML>, <HEAD>, <BODY>, </HEAD>, </BODY>. <HTML>, <HEAD>, <BODY>, </BODY>, </HEAD>. Ninguna de las opciones anteriores es correcta.
318.¿Dónde se puede insertar código JavaScript en un documento HTML? En <HEAD> En <BODY> Tanto en <HEAD> como en <BODY> Si el código está en un archivo aparte, solo en <HEAD>.
319.Para insertar un salto de línea en una página HTML se emplea la etiqueta: <P> <BR>  &nbsp; <BK>.
320.Un ataque CSRF es… La inyección de <scripts> maliciosos por parte del usuario, que se ejecutaran al momento de cargar este contenido en la página web. Consisten en forzar a un usuario a ejecutar peticiones no deseadas a una web en la que están autentificados sin que este se dé cuenta. La ejecución de códigos que permiten acceder al sitio e implantar un malware, que facilitará la ejecución de código de manera remota Ninguno de los anteriores es correcto.
321.Seleccione lo incorrecto. El lenguaje de programación PHP Está orientado al desarrollo de aplicaciones web dinámicas y/o páginas web con acceso a una Base de Datos. Limita la integración de base de datos a MySQL, PostgreSQL, Oracle. Es un lenguaje flexible, potente y de alto rendimiento, de código abierto. Es un lenguaje multiplataforma.
322.Seleccione lo correcto. Un servidor web: Es un programa de tipo informático responsable de la comunicación adecuada entre el servidor y el cliente. Extrae el contenido del servidor en cada solicitud de usuario y lo envía a la web Procesa archivos escritos en diferentes lenguajes de programación como PHP, Python, Java y otros Todas las afirmaciones son correctas.
323.Las aplicaciones web se caracterizan por: Utilizar la misma tecnología para realizar el desarrollo tanto del lado del cliente como del lado del servidor. Tener dependencia del sistema operativo utilizado para el desarrollo. Un difícil proceso de mantenimiento e instalación. Disponibilidad de acceso en cualquier momento considerando la conexión y accesibilidad de usuario (login/contraseña).
324.Al conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones, se conoce como: Servidor web Servidor de aplicaciones Servicio web Aplicación web.
325.Es un enfoque del siglo XX, desde las teorías administrativas científica, funcional, burocrática y de relaciones humanas. Gestión empresarial. Planeación de negocios. Procesos empresariales privados. Estrategias y políticas.
326.¿Qué enfoque tiene una empresa que entiende el mercado en la forma “lo importante es producir ya que los consumidores buscan productos disponibles y baratos” Diferenciación de producto. Producción. Ventas. Marketing. .
327.¿Con qué recursos cuenta una empresa para obtener beneficios? Terrenos, instalaciones, maquinarias, mano de obra especializada, capital circulante y capacidad de organización. Terrenos, instalaciones, maquinarias, mano de obra, capital circulante y capacidad de gestión. Terrenos, instalaciones, maquinarias, mano de obra especializada y apacidad de organización. Terrenos, maquinarias, mano de obra especializada, capital circulante y capacidad de organización.
328.¿Cuál son los cinco roles del trabajo en equipo? Precio, complementariedad comunicación, coordinación, confianza. Costo, comunicación, coordinación, confianza, compromiso Complementariedad, comunicación, coordinación, confianza, compromiso. Calidad, complementariedad comunicación, coordinación, confianza, compromiso.
329.Se ocupa de transformar productos individualizados que satisfacen las necesidades específicas de cada cliente. La producción por proyecto. La producción por lotes. La producción continúa. Tipos de procesos productivos. .
330.¿Cuál es la diferencia entre una organización privada y otra del sector público? Las organizaciones privadas están enfocadas a obtener beneficios, mientras que las públicas o dependientes del Estado, cubren otros objetivos, aunque no se descarta la obtención de beneficios. Las organizaciones privadas están enfocadas a obtener beneficios, mientras que las públicas o dependientes del Estado, cubren otros objetivos propios del estado. Las organizaciones privadas están enfocadas a obtener beneficios, mientras que las públicas o dependientes del Estado, cubren otros sus propios objetivos. Las organizaciones privadas están enfocadas a obtener beneficios, mientras que las públicas o dependientes del Estado, cubren otros objetivos propios, aunque no se descarta la obtención de beneficios.
331.¿Cuáles son las secciones en las que se divide el plan de marketing? Ordenar y ejecutar el comportamiento Análisis del mercado, objetivos. Análisis del mercado y objetivos. Coordinar el análisis del mercado, objetivo. Guiar, orientar el análisis del mercado, objetivo.
332.¿Cuáles son los tipos de sistemas de negocios? Corporaciones tradicionales, franquicias, mercadeo en la red. Corporaciones prácticas, franquicias, mercadeo en la red. Corporaciones de operaciones, franquicias, mercadeo en la red. Corporaciones de costo, franquicias, mercadeo en la red.
333.Las Fases para identificar y solucionar un riesgo potencial, son: Identificar activos, identificar amenaza, tratar el riesgo, evaluar el riesgo. Administración de recursos, tratar el riesgo, identificar los activos, evaluar el riesgo. Identificar amenazas, administrar el control, evaluar el activo, evaluar el riesgo. Administración de calidad, control, riesgo, identificar las amenazas.
334.El uso de indicadores en la gestión de una empresa, obedece a la necesidad de contar con un instrumento que permita: Establecer el marco de referencia para evaluar los resultados de la Empresa Establecer los objetivos de la Empresa. Establecer el marco de referencia para producir informes financieros. Establecer el marco de referencia para seleccionar al personal.
335.La implantación de una aplicación CRM en una empresa persigue como objetivo. La optimización de las inversiones productivas. La gestión estratégica de las relaciones con los clientes. El análisis comparativo de la competencia. La información en tiempo real de la relación entre Compras, Recursos y Mercados.
336.¿Qué es el análisis DOFA? Es el acrónimo para describir las Fortalezas, Debilidades, Oportunidades y Amenazas. Esta metodología es, hoy, una de las más conocidas en los sectores de administración de empresas. Es el acrónimo para describir las Fortalezas, Debilidades. Esta metodología es, hoy, una de las más conocidas en los sectores de administración de empresas. Es el acrónimo para describir las Oportunidades y Amenazas. Esta metodología es, hoy, una de las más conocidas en los sectores de administración de empresas. Es el acrónimo para describir las Fortalezas, Oportunidades. Esta metodología es, hoy, una de las más conocidas en los sectores de administración de empresas.
337.Las seis funciones principales de la gestión, según Luther Gulik son: Planificación, organización, reclutamiento y selección del personal, dirección, control y representatividad, así como una gran predisposición para la comunicación. Planificación, organización, selección del personal, dirección, control y representatividad, así como una gran predisposición para la comunicación. Planificación, organización, reclutamiento y selección del personal, dirección, representatividad, así como una gran predisposición para la comunicación. Planificación, organización, reclutamiento del personal, dirección, control y representatividad, así como una gran predisposición para la comunicación.
338.Nuestro análisis DAFO se basará en el análisis interno y el análisis externo de la empresa ¿Cuál es el Análisis Interno de la organización o empresa: Fortalezas, debilidades. Oportunidades, amenazas. Fortalezas, amenazas. Fortalezas, debilidades, oportunidades, amenazas.
339.El nivel de implantación de las aplicaciones CRM respecto a las ERP: Es mucho más pequeño por la complejidad de su enfoque multidisciplinar y las reticencias del departamento comercial a dejar tanta responsabilidad en manos de dicha herramienta . Es mucho mayor porque la inversión en mucho más pequeña. Es muy parecido ya que son los nombres comerciales de aplicaciones de empresas Cuya cuota de mercado es muy similar. Es mucho mayor ya que todos los CRM incorporan las funcionalidades de los ERP .
340.Es un informe en el cual se recopila la realidad de la empresa para: El Plan de mercadeo. El mercado. El producto o servicio. El cliente.
341.Este enfoque estratégico persigue la reducción de costos, en gran medida con base en la experiencia. Estrategia General de Liderazgo Estrategia de Diferenciación. Estrategia de Enfoque. estrategias competitivas .
342.Deben ser identificados con base al potencial de ventas que representen para la organización. Segmentación de mercados. Distribución. Estrategia de precios. Promoción.
343.Cuando una empresa aplica recursos promocionales a incentivar a los distribuidores en lugar de realizar ofertas en el punto de venta se dice que está aplicando. Una política de reducción de precios finales. Una estrategia “Pull” Un refuerzo del Merchandising. Una estrategia “Push”.
344.Las medidas de implementación, control y prevención son: Preventivas, Protección. Laboral, Protección. Protección, Seguridad. Seguridad, control.
345.Es un documento que describe la naturaleza de los productos o servicios, mercados, metas, entorno competitivo, estrategias de entrada y de operación del negocio y consideraciones financieras. Plan estratégico Sistemas de negocios Ventas organizadas Estrategia general.
346.¿Para qué sirve el análisis DOFA? Para orientar puntos fuertes, débiles, amenazas y oportunidades del emprendedor. Es decir, ayuda a entender el proceso de planificación sin toma de decisiones en cualquier ambiente, ya que proporciona una visión amplia del escenario, de la situación y de los competidores. Para orientar puntos fuertes, débiles, es decir, ayuda a entender el proceso de planificación sin toma de decisiones en cualquier ambiente, ya que proporciona una visión amplia del escenario, de la situación y de los competidores. Para orientar puntos del emprendedor. Es decir, ayuda a entender el proceso de planificación sin toma de decisiones en cualquier ambiente, ya que proporciona una visión amplia del escenario, de la situación y de los competidores. Para orientar puntos como amenazas y oportunidades . Es decir, ayuda a entender el proceso de planificación sin toma de decisiones en cualquier ambiente, ya que proporciona una visión amplia del escenario, de la situación y de los competidores.
347.¿Cuáles son los elementos de un plan de negocio? Resumen ejecutivo, Descripción del negocio, Análisis de mercado, Cuerpo directivo, Operaciones Resumen ejecutivo, Descripción de entrada, Análisis de mercado, Cuerpo directivo. Resumen ejecutivo, Descripción de operaciones, Análisis de mercado, Cuerpo directivo. Resumen ejecutivo, Descripción del negocio, Análisis de amenazas, Cuerpo directivo, Operaciones.
348.El estudio de causas de las posibles amenazas, probables eventos no deseados, daños y consecuencias que éstas puedan producir es: Análisis de riesgo. Análisis Industrial. Análisis Técnica. Análisis de mercado.
349.Cuáles son los posibles tipos de riesgo que puede presentar un proyecto de negocio. Riesgos del Mercado, proveedores, competencia. Riesgo de proveedores, de los objetivos de la Empresa Riesgo de referencia para producir, riesgos de proveedores. Riesgo del marco de referencia, riesgo de proveedores.
350.El modelo de la EFQM es: Es, en esencia, lo mismo que las normas ISO. Es una metodología similar al llamado compromiso 6 SIGMA de las empresas para reducir los productos defectuosos prácticamente a cero. Es una certificación obligatoria para todas las empresas que quieran suministrar productos a las administraciones públicas europeas. Es un modelo que pueden utilizar las empresas para auto evaluarse con el objetivo de elevar su nivel de excelencia empresarial.
351.Las fases del plan de implementación son: Estrategia de la empresa, Plan de Mercadeo, Desarrollo potencial del Producto, Plan Logístico, Plan Humano, Información y Plan Financiero. Estrategia de la empresa, Plan de Mercadeo, Desarrollo potencial del Producto, Plan Logístico, Plan de decisiones, Información y Plan político . Estrategia de la empresa, Plan de Mercadeo, Desarrollo potencial del Producto, Plan Logístico, Plan Humano, Información, Plan Financiero e Historias. Estrategia de la empresa, Plan de Mercadeo, Desarrollo potencial del Producto, Plan Logístico, Plan Humano, Información, Plan Financiero y Símbolos.
352.Un proyecto será viable cuando: El presupuesto de inversiones se encuentre cubierto por el presupuesto de financiación. El presupuesto de inversiones se encuentre cubierto por el presupuesto de mercado. El presupuesto de inversiones se encuentre cubierto por el presupuesto de logística. El presupuesto de inversiones se encuentre cubierto por el presupuesto.
353.La planificación estratégica inicia con el establecimiento de: A. Metas organizacionales B. Define estrategias y políticas C. Desarrolla planes detallados. D. Para asegurar la implementación de las estrategias. (a, b); (a, c) (a, d) (a, c); (b, a) (c, d) (d, a); (a, c) (c, d) (b, a); (a, c) (c, d).
354.¿Qué otro nombre recibe la planificación estratégica? Planificación a largo plazo. Planificación por objetivos. Planificación por la misión y objetivos. Planificación por la misión, visión y objetivos.
355.¿Cuál es la opción que define de mejor manera lo que es la misión de una empresa según fred david? Es el fundamento de prioridades, estrategias, planes y tareas es el punto de partida para el diseño de trabajos de gerencia. El punto de partida para el diseño de trabajos de gerencia debe ser corta, estrategias y planes del futuro. Es un fundamento de prioridades de un sueño futuro y una combinación opiniones. Una combinación de la opción A y B .
356.Cuando una empresa desarrolla una estrategia para un mercado determinado o específico qué estrategia es: Genérica Estrategia de Porter Diferenciación Enfoque.
357.El proceso que analiza el ambiente externo de una organización para las oportunidades que se ajusten a sus recursos internos y la capacidad de encontrar un nicho estratégico se conoce como: Análisis BCG Análisis de la cartera Un análisis de Porter Análisis FODA.
358.Cuando una persona decide emprender una actividad empresarial, lo primero que debe hacer es plasmar su idea en: Una misión. Un proyecto. Un mercado. Una visión.
359.Trata de construir o incrementar la capacidad a la administración estratégica de la administración al involucrar a la gerencia de manera directa en el proceso de planeación.? Planeación estratégica. Planeación estratégica por objetivos. Planeación estratégica de la misión y objetivos. Planeación estratégica de la misión, visión y objetivos.
360.La herramienta de planificación que ayuda a los administradores a averiguar cuánto producir, señala la relación entre los ingresos, costos y beneficios es: Análisis PERT. EL análisis del punto de equilibrio. Un diagrama de Gantt. Análisis costo-beneficio.
361.Una de las razones para que las organizaciones analicen el medio ambiente es: Analice de sus debilidades internas. Eliminar la necesidad de cambio Estudio de sus amenazas. Identificar los cambios que afectar el éxito de sus actividades y de sus ingresos.
362.Porque hacer la planeación estratégica? Proporciona el marco teórico para la acción que se halla en la mentalidad de la organización y de sus empleados. Establecer los objetivos de la Empresa. Establecer el marco de referencia para producir informes financieros. Establecer el marco de referencia para seleccionar al personal.
364.Es una declaración de principios generales que la empresa se compromete a cumplir. Política empresarial. Cumplimiento de objetivos. Es un comportamiento que se espera de sus empleados. Políticas de marco legal.
364.Existen varios tipos de políticas en función de su alcance subraye: Generales, de costo, específicas. De costo, de mercado, departamentales Departamentales, específicas, de costo Específicas, gerenciales, de objetivos.
365.Un plan estratégico es: Una herramienta para alcanzar futuro deseable e inventar el camino para conseguirlo. Una herramienta para alcanzar futuro no deseable e inventar el camino para conseguirlo. Es la herramienta con un futuro deseable e inventar el camino para conseguir la meta. Una herramienta con la que la empresa logra sus metas y políticas.
366.En el entorno o ambiente de una organización, se pueden distinguir dos dimensiones o niveles para su análisis que son: Macroentorno, Microentorno. Factor macro. Oportunidades, políticas. Factor micro ambiental.
367.Las tres preguntas que debe responder la planeación estratégicas son: ¿Hacia dónde va usted?, ¿Cuál es el entorno?, ¿Cómo logarlo? ¿Hacia dónde va usted?, ¿Cuál es el entorno de la empresa?, ¿Cómo logarlo? ¿Hacia dónde va usted?, ¿Cuál es el entorno micro?, ¿Cómo logarlo? ¿Hacia dónde va usted?, ¿Cuál es el entorno macro?, ¿Cómo logarlo?.
368.Se basa en realizar estudios de escenarios de evolución, estudios de evolución de mercados, estudios comparativos de productos de la competencia, etc., con el objetivo de determinar amenazas y oportunidades y valorar la importancia de diferentes ideas innovadoras. Análisis interno. Misión. Análisis externo. Visión.
369.Requiere de una meta, un campo de acción definido, definición de la acción, orientación. Principios. Reglas. Estrategias. Objetivo.
370.Para que sirve un plan estratégico: Para saber quiénes somos, porque estamos donde estamos y donde deberíamos estar en el futuro. Para no definir objetivos, velar por su cumplimiento. Para la no definición de quiénes somos, porque estamos donde estamos. Analizar el entorno en el que opera, intentando no conseguir una ventaja competitiva.
371.Las oportunidades y amenazas son: Análisis externo. Análisis de la empresa. Análisis del foda. Análisis interno.
372.Los objetivos estratégicos deben ser: Pertinentes, evaluables, factibles, aceptables, flexibles, asequibles, motivadores, Comprensibles, comprometedores. No pertinentes, evaluables, factibles, aceptables, flexibles, asequibles, motivadores, comprensibles, comprometedores. Pertinentes, no evaluables, factibles, aceptables, flexibles, asequibles, motivadores, comprensibles, comprometedores. Pertinentes, no evaluables, factibles, no aceptables, flexibles, asequibles, motivadores, comprensibles, comprometedores.
373.Un modelo conceptual es: Una idea global sobre los individuos, los grupos, las situaciones y los acontecimientos que interesan a una disciplina. Muestra la secuencia y coordinación de actividades a llevarse a cabo para no cumplir con la definición raíz. No representación del conjunto mínimo de actividades necesarias para ‘hacer realidad’ la definición raíz. Conjunto de actividades no necesarias para ‘hacer realidad’ la definición raíz.
374.Se refiere al diseño de los objetivos generales de la organización y los objetivos de cada unida, a través de ellos se direccionan los esfuerzos y los recursos con que cuenta la institución. Determinación de los objetivos de la organización. Desarrollo de los permisos de planeación. Determinación de las alternativas disponibles. Evaluación de las alternativas.
375.Las estrategias genéricas que podrían ser usadas individualmente o en conjunto son: Enfoque, Liderazgo general, Diferenciación. Enfoque, Liderazgo en costo, Diferenciación. Enfoque, Liderazgo, Diferenciación. Enfoque, Liderazgo general en costo, Diferenciación.
376.Es el ideal que toda institución quiere conseguir, es la exposición explicita del futuro deseado, es una aspiración factible de realizar. Visión. Misión. Objetivos. Planes.
377.Corresponde a la frecuencia relativa o probabilidad estadística. Importancia ponderada. Peso específico. Clasificación de la respuesta. Valor ponderado de la respuesta.
378.Es una importante herramienta de estrategias que conduce al desarrollo de cuatro tipos de estrategias. Solución estratégica. Sistema estratégico. Matriz de prioridades FODA.
379.La Inteligencia Artificial es: El estudio de las neuronas biológicas. La facultad de la mente que permite aprender, entender, razonar, tomar decisiones y formarse una idea determinada de la realidad. La que estudia la creación y diseño de sistemas capaces de resolver problemas cotidianos por sí mismos. Ninguna es correcta.
380.Un sistema que actúa como los seres humanos es: Un robot. Una red neuronal artificial. Un sistema experto. Ninguna es correcta.
381.Un sistema que piensa de modo racional es: Una red neuronal artificial. Un sistema experto. Un robot. Ninguna es correcta.
382.Un sistema que piensa como los seres humanos es: Una red neuronal artificial. Un sistema experto. Un robot. Ninguna es correcta.
383.Permite afirmar si una máquina es o no inteligente. Test de Wiener. Test de McCarthy. Test de Turing. Ninguna es correcta.
384.El reconocimiento del lenguaje natural consiste en que: La máquina tiene que llegar a conclusiones a partir de una serie de premisas. La máquina tiene que ser capaz de adaptarse al medio. La máquina tiene que ser capaz de realizar complejos análisis morfológicos, sintácticos, semánticos y contextuales de la información que recibe. Todas son correctas.
385.El aprendizaje consiste en que: La máquina tiene que llegar a conclusiones a partir de una serie de premisas. La máquina tiene que ser capaz de adaptarse al medio. La máquina tiene que ser capaz de almacenar y recuperar de forma eficiente la información que va obteniendo o infiriendo autónomamente. Ninguna es correcta.
386.El razonamiento consiste en que: La máquina tiene que llegar a conclusiones a partir de una serie de premisas. La máquina tiene que ser capaz de almacenar y recuperar de forma eficiente la información que va obteniendo o infiriendo autónomamente. La máquina tiene que ser capaz de realizar complejos análisis morfológicos, sintácticos, semánticos y contextuales de la información que recibe. Ninguna es correcta.
387.La representación del conocimiento consiste en que: La máquina tiene que ser capaz de realizar complejos análisis morfológicos, sintácticos, semánticos y contextuales de la información que recibe. La máquina tiene que ser capaz de almacenar y recuperar de forma eficiente la información que va obteniendo o infiriendo autónomamente. La máquina tiene que llegar a conclusiones a partir de una serie de premisas. Ninguna es correcta.
388.Dentro de un problema un modelo es: Lo que se busca. La representación simplificada del problema real. Lo que da información de la calidad de una solución. Ninguna es correcta.
389.Dentro de un problema la función de evaluación es: Lo que se busca. La representación simplificada del problema real. Lo que da información de la calidad de una solución. Ninguna es correcta.
390.Dentro de un problema el objetivo es: Lo que se busca. La representación simplificada del problema real. Lo que da información de la calidad de una solución. Ninguna es correcta.
391.La búsqueda no informada se refiere a: Que no se ofrece información adicional que ayuda a encontrar la solución de forma más rápida. Que no se ofrece un enunciado completo de lo que se busca. Que no se ofrece información previa de lo que se busca. Ninguna es correcta.
392.La búsqueda informada se refiere a: Que se ofrece información previa de lo que se busca. Que se ofrece un enunciado completo de lo que se busca. Que se ofrece información adicional que ayuda a encontrar la solución de forma más rápida. Ninguna es correcta.
393.En el método de búsqueda en amplitud: Hay que descubrir los nodos de manera ordenada, pero no uniforme. Hay que descubrir los nodos de un nivel para poder empezar con el siguiente. Hay que enfocarse en diversas rutas menores, que su vez presentan costos menores. Ninguna es correcta.
Denunciar test Consentimiento Condiciones de uso