Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESECOMPLEXIVO UTELVT 2022

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
COMPLEXIVO UTELVT 2022

Descripción:
ING. EN SISTEMAS INFORMATICOS

Autor:
EDGAR.H.B.B
(Otros tests del mismo autor)

Fecha de Creación:
17/06/2022

Categoría:
Informática

Número preguntas: 303
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Verdadero o falso. Una aplicación web, es un software disponible o alojado en un servidor web, el cual permite que los usuarios puedan utilizar este servicio en el que no necesariamente tiene que disponer de internet para su manejo. VERDADERO FALSO.
Verdadero o falso. Para actualizar una aplicación web, es necesario desplegar dicha actualización en cada una de las máquinas de los usuarios para que estos puedan obtener las últimas versiones de la aplicación tal como funciona en nuestro celular con las apps. VERDADERO FALSO.
Seleccione la respuesta correcta: a) El protocolo HTTP es el protocolo de comunicación que permite las transferencias de información a través de archivos o el intercambio de datos en la web. Es un protocolo que no tiene estado, es decir, no guarda información sobre las conexiones anteriores. b) El protocolo http es el protocolo que permite la interacción entre el usuario y el servidor y su funcionamiento es parecido al de las cookies, ya que permite guardar información de anteriores conexiones para de esta forma realizar una nueva conexión y funcionar de manera más eficiente. c) El protocolo http es el protocolo de comunicación que interactúa con el servidor web y permite controlar la información que va a ser revelada en el navegador del cliente, cumpliendo ciertos parámetros que el web master define con respecto a las políticas de la empresa o en su defecto, criterios que defina el dueño del internet que es usado. d) El protocolo http es un sistema de reglas que permiten que dos entidades, en este caso un cliente web y un servidor se comuniquen entre ellos. Este protocolo de la capa de internet del modelo TCP/IP, permite asegurar que los datos lleguen correctamente de un ordenador a otro.
Escoja la opción correcta respecto a las tecnologías utilizadas del lado del cliente web: a) Html js css b) Php JSF ASPx c) Html Java C# VB d) Js Java JSF.
Escoja la opción correcta respecto a las tecnologías utilizadas del lado del servidor de aplicaciones web: a) Html js css b) Php JSF ASPx c) Html Java C# VB d) Js Java JSF.
Escoja la opción que más corresponda: a) Se denomina aplicaciones web a aquellas herramientas que los usuarios utilizan accediendo a un servidor web a través de internet o de una intranet (es decir, no necesita internet) mediante un navegador. Utiliza tecnologías del lado del servidor y del cliente el cual codifica en un lenguaje interpretable por los navegadores web. b) Una aplicación web es aquella que se encuentra instalada en el ordenador (sea cliente o servidor) y se puede ejecutar sin la necesidad de internet. Estas aplicaciones pueden tener acceso total a los recursos del ordenador donde se ejecuta, por lo que depende mucho del sistema operativo del cliente que las ejecuta. c) Una aplicación web es aquella que se ejecuta dentro de una ventana (en ciertos casos, puede ejecutar comandos internamente digitados por el usuario). Esta aplicación necesita internet para su funcionamiento, incluso el desarrollador no puedo construirla sin la necesidad del mismo. d) Se denomina aplicación web a las herramientas que permiten a los usuarios ejecutarlas mediante un navegador web. Su característica fundamental es que necesitan internet para que puedan ser ejecutadas. Algunas tecnologías utilizadas pueden ser html, css, js, php, entre otras.
Escoja la opción que más corresponda: a) Los servicios web se basan en la arquitectura cliente-servidor, con una ventaja principal que es la independencia del lenguaje y el sistema en donde se alberga. Lo importante es la funcionalidad que ofrece y no el sistema o el lenguaje sobre el que está implementado. b) Un servicio web es una tecnología que utiliza un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Estas aplicaciones necesariamente dependerán de la tecnología en las que fueron construidas, en consecuencia, tanto el cliente como el servidor, necesariamente tendrán el mismo lenguaje, sistema operativo, base de datos, entre otros. c) Un servicio web facilita un servicio a través de internet: se trata de una interfaz mediante la que dos máquinas se comunican entre sí. Esta tecnología antigua (poco utilizada en la actualidad) permite estudiar cómo funcionaron las primeras aplicaciones web y su fácil manejo en ese entonces. Actualmente no se la utiliza, ya que dependían de la marca o el fabricante de los servidores tanto del cliente como del servidor, puesto que, si eran de marcas diferentes, no existía forma de comunicarlos uno con otro. d) Los servicios en la web, son aplicaciones que depende del internet tanto para su desarrollo como de su despliegue y funcionamiento final. Estas permiten el intercambio de información entre máquinas pudiendo establecer todo tipo de funcionalidad, desde un almacenamiento simple hasta procesamiento avanzado.
En la estructura básica de una página html, ¿La etiqueta title se encuentra dentro del body? VERDADERO FALSO.
¿Qué significa las siglas HTML? a) Hyper Text Mask Language b) Hard Text Makeup Language c) Hyper Text Markup Language d) Hiper Type Markup Language.
Dentro de los elementos de encabezado de html, de los 6 niveles, ¿Cuál es el que nos permite obtener el título más grande? a) h1 b) h6 c) head d) big.
¿Qué etiqueta define un salto de línea? a) br b) break c) linebreak d) p.
¿Cómo es la forma correcta de realizar un comentario en html? a) // b) <!-- --> c) <comment> </comment> d) <c></c>.
¿Qué significa CSS? a) Cross-browser Style Sheets b) Color Style Sheets c) Code of Style Sheets d) Coded Style Sheets e) Cascading Style Sheets .
¿En qué sección de la página HTML podemos definir una hoja de estilo interna CSS? a) Se puede definir en cualquier sección de la página b) En la sección <footer> c) En la sección <head> d) En la sección <body>.
¿Qué está mal en esta regla de estilo? .h1 {color:green!important; font-size: sans-serif 15px; } a) No se debe colocar la palabra reservada important en esa posición. b) font-size no debe usarse para cambiar la fuente de h1. c) Después de “color” no se debe especificar en palabras el color verde, sino en código. d) No se debe usar signos de admiración en ninguna sentencia para css.
¿En qué lugar se ejecuta generalmente el código JavaScript? a) Servidor. b) Cliente (en el propio navegador de internet).
¿Cuál de estas son marcas para la inserción del código JavaScript en las páginas HTML? a) <javascript _code> y </javascript_code> b) <script> y </script> c) <?script> y <script?>.
¿Cuál de estas instrucciones está correctamente escrita en Javascript? a) if (a==0) alert (a); b) if (a=0) print a; c) if (a==0) { print [a] } d) if (a==0): print a;.
¿En qué lugar se ejecuta generalmente el código PHP? a) Servidor. b) Cliente (en el propio navegador de internet).
¿Cuál de estas instrucciones está correctamente escrita en PHP? a) if (a=0) print a b) if (a==0) echo “hola mundo”; c) if (a==0) { echo ok } d) if (a==0): print a;.
¿En que opción puede cambiar tus themes de WordPress? a) Ajustes b) En el archivo wordpress_setting.php c) Apariencia d) En el archive wp-config.php.
Verdadero o Falso, Tanto el editor de texto Guntenberg como el editor de texto tradicional de WordPress, permiten editar cada uno de sus elementos con código html permitiendo personalizar aún más las características que estos ofrecen. VERDADERO FALSO.
¿En que opción puede cambiar tus themes de WordPress? a) public/index.php b) public/sever.php c) index.php d) server.php.
Elija los controladores de base de datos que admite Laravel por defecto a) SQL Server b) MySql b) MySql c) MogoDB c) MogoDB d) Oracle.
¿En dónde se encuentra el archivo de rutas de Laravel? a) routes/web.php b) resources/views/website.blade.php c) config/routes.php d) app/http/routes/web.php.
Usted cuenta con una tabla llamada "estudiante", ¿Cómo retornaría el primer valor de los datos con Laravel? a) $estudiante= DB::table(‘estudiante’)->first(); b) $estudiante= DB::table(‘estudiante’)->where(“id”,”1”)->get(); c) $estudiante= DB::table(‘estudiante’)->get();.
¿Con qué caracter especial se utiliza en Laravel para las interpolaciones? a) {{}} b) {} c) () d) [].
Escoja la opción correcta acerca de la definición de CMS. a) Es un programa informático que permite establecer un entorno de trabajo para la administración de contenidos de un sitio web. b) Un gestor de contenidos es un sistema que permite cambiar el contenido de una página, pero requiere conocimientos avanzados acerca de las diferentes tecnologías actuales que constituyen un sitio web. En consecuencia, solo un programador web puede manejar dicho sistema. c) La creación de sitios web, desde la aparición de los CMS ha permitido realizar modificaciones a los mimos de una forma fácil y sencilla, sin embargo, todos estos sistemas son costosos debido a las licencias que se tienen que adquirir para poder usarlos.
Se refiere a la parte física de la computadora: teclado, gabinete, circuitos, cables, discos duros, impresoras, monitores, etc. A) Bit B) Byte C) Software D) Hardware .
Es un conjunto de instrucciones que realizan una tarea específica denominada programa. A) Bit B) Byte C) Software D) Hardware .
Es un ejemplo de dispositivo de entrada. A) Escáner B) Monitor C) Graficador D) Impresora .
Es un ejemplo de dispositivo de salida. A) Teclado B) Ratón C) Impresora D) Cámara digital .
Almacena datos y programas temporalmente. A) CD-ROM B) Disquete C) Memoria principal D) Memoria secundaria .
Es el hardware que alberga al chip del procesador, la memoria principal y algunas interfaces de E/S. A) CPU B) Unidad de control C) Motherboard D) Fuente de poder .
Es el lugar en donde se manipulan los datos, se conoce como el cerebro de la computadora. A) CPU B) Unidad de control C) Motherboard D) Fuente de poder .
Es el centro lógico de la computadora ya que se encarga de administrar los recursos. A) CPU B) Unidad de control C) Motherboard D) Fuente de poder .
Dentro de ésta se realizan sólo dos tipos de operaciones: operaciones aritméticas y operaciones lógicas. A) CPU B) Unidad de control C) Unidad de lógica aritmética D) Memoria .
Se refiere a las rutas entre los componentes de una computadora. A) Tarjeta madre B) Bus C) Motherboard D) CS .
Se define como un dispositivo o circuito eléctrico usando para almacenar un solo bit (0 o 1). Ejemplos de éstos son: flip-flop, un capacitor cargado y un solo punto en una cinta magnética o en un disco. A) Celda de memoria B) Palabra de memoria C) Byte D) Bus de datos .
Se comunica con los dispositivos externos, incluyendo las aplicaciones software y hardware A) Periférico B) Computador C) Red D) E/S .
Este término se le asigna a cualquier dispositivo externo conectado a una computadora. A) Periférico B) Computador C) Red D) E/S .
Es el dispositivo más utilizado normalmente complementado por el ratón junto con un monitor como dispositivo de salida. A) Impresora B) Pantallas C) Mouse D) Teclado .
Transforman material impreso en representaciones digitales. A) Impresora B) Pantallas C) Escáner D) Impresión .
Es la salida de información de un computador y puede adoptar distintas formas, gráficos, sonido, imágenes o texto A) Impresora B) Dispositivos de Entrada C) Dispositivos de Salida D) Impresión .
Generan una copia de los datos de salida generada por la computadora, ya sea un gráfico, un texto o imagen. A) Impresora B) Dispositivos de Entrada C) Dispositivos de Salida D) Impresión .
Es una maquina calculadora electrónica que acepta como entrada información digitalizada, la procesa internamente y produce la información resultante. A) Computadora B) Minicomputadora C) Microcomputadora D) Maxicomputadora .
Cómo se denomina una amenaza que se convirtió en realidad? A. Vulnerabilidad B. Amenaza C. Riesgo D. Ninguna de las anteriores .
Cuál es el tipo de control en una organización, que evalúa que todas las actividades que se realizan aseguren el cumplimiento de las normas legales.? A. Control Interno Informático B. Control interno organizativo C. Control interno financiero D. Ninguna de las anteriores .
Qué son los informes de auditoría? a. Documentos con órdenes en tono constructivo para la organización b. Documentos con recomendaciones en todo constructivo para la organización c. Documentos con recomendaciones en tono destructivo para la organización d. Ninguna de las anteriores .
La Auditoría de Dispositivos móviles se refiere a: A. la revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. B. Son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. C. Se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa D. Evalúa el nivel de riesgo en la seguridad de los dispositivos móviles de la organización, los cuales son un medio para que un atacante pueda acceder a esta. .
La Auditoría de Redes se refiere a: A. La revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. B. Son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. C. Se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa D. Evalúa el nivel de riesgo en la seguridad de los dispositivos móviles de la organización, los cuales son un medio para que un atacante pueda acceder a esta. .
Técnicas de seguridad en una auditoria se refiere a: A. Describe las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores B. Es el conjunto de metodologías y técnicas que permite simular un ataque real a los sistemas de información de una organización ya sea una red, sistema o aplicación C. Tiene como objetivo la evaluación de los niveles de seguridad asociados a los servicios y aplicativos publicados en Internet sobre un rango de direcciones acotadas por el cliente D. Su función es evaluar la seguridad de los sistemas frente a un posible ataque interno, es decir, analizar los riesgos procedentes de empleados que podrían violar la seguridad interna de los sistemas de información .
Test de intrusión es: A. Describe las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores B. Es el conjunto de metodologías y técnicas que permite simular un ataque real a los sistemas de información de una organización ya sea una red, sistema o aplicación C. Tiene como objetivo la evaluación de los niveles de seguridad asociados a los servicios y aplicativos publicados en Internet sobre un rango de direcciones acotadas por el cliente D. Su función es evaluar la seguridad de los sistemas frente a un posible ataque interno, es decir, analizar los riesgos procedentes de empleados que podrían violar la seguridad interna de los sistemas de información .
Test de intrusión externo es: A. Describe las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores B. Es el conjunto de metodologías y técnicas que permite simular un ataque real a los sistemas de información de una organización ya sea una red, sistema o aplicación C. Su función es evaluar la seguridad de los sistemas frente a un posible ataque interno, es decir, analizar los riesgos procedentes de empleados que podrían violar la seguridad interna de los sistemas de información D. Ninguna de las anteriores .
Test de intrusión Interno es: A. Describe las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores B. Es el conjunto de metodologías y técnicas que permite simular un ataque real a los sistemas de información de una organización ya sea una red, sistema o aplicación C. Tiene como objetivo la evaluación de los niveles de seguridad asociados a los servicios y aplicativos publicados en Internet sobre un rango de direcciones acotadas por el cliente D. Ninguna de las anteriores .
En Auditoria Informática una Metodología es: A. Es un conjunto de herramientas que se siguen de forma sistemática y disciplinada para la realización de un fin u objetivo determinado. B. Es un conjunto de control que se siguen de forma sistemática y disciplinada para la realización de un fin u objetivo determinado. C. Es un conjunto de métodos que se siguen de forma sistemática y disciplinada para la realización de un fin objetivo determinado. D. Es un conjunto de evaluación que se siguen de forma sistemática y disciplinada para la realización de un fin u objetivo determinado. .
Caja Negra es cuando : A. El ejecutor del Test de Intrusión dispone de un conocimiento detallado del funcionamiento y características del sistema, arquitectura de red, sistemas operativos y software utilizados B. Escenario cuando el ejecutor del Test de Intrusión simula la posición de un empleado interno de la organización que dispone de cierta información C. Ninguna de las anteriores D. Ninguna de las anteriores .
Caja Blanca es cuando: A. El ejecutor del Test de Intrusión no tiene conocimiento sobre el sistema de información a revisar B. El ejecutor del Test de Intrusión dispone de un conocimiento detallado del funcionamiento y características del sistema, arquitectura de red, sistemas operativos y software utilizados C. Escenario cuando el ejecutor del Test de Intrusión simula la posición de un empleado interno de la organización que dispone de cierta información D. Ninguna de las anteriores .
Pruebas de cumplimiento A. Pruebas que diseña el auditor con el objeto de conseguir evidencia que permita tener una seguridad razonable de que los controles internos establecidos por la empresa auditada están siendo aplicados correctamente y son efectivas B. Es el primer nivel de prueba que realiza un auditor informático para cuantificar el riesgo real de los sistemas de información y obtener evidencias que sustentarán las conclusiones de la auditoría. C. Contienen evidencias de lo que sucede en el interior del sistema D. Suele utilizarse por auditores con poca experiencia, como guía de referencia, para asegurar que se han revisado todos los controles E. Ninguna de las anteriores .
Pruebas sustantivas: A. Es el primer nivel de prueba que realiza un auditor informático para cuantificar el riesgo real de los sistemas de información y obtener evidencias que sustentarán las conclusiones de la auditoría. B. Contienen evidencias de lo que sucede en el interior del sistema C. Suele utilizarse por auditores con poca experiencia, como guía de referencia, para asegurar que se han revisado todos los controles D. Ninguna de las anteriores .
Audit tolos, Audit retrievals, Audit trails se aplican en: A. Evaluación de Riesgo - Genérico B. Evaluación de Riesgo - Simplificado C. Evaluación de Riesgo – Ampliado D. Metodología de la Auditoría Informática E. Ninguna de las anteriores .
Ejecución de auditoria de sistemas de información: A. Está enfocada en ver hacia atrás, evalúa un sistema de control en funcionamiento revisando hechos que han ocurrido B. Consiste en el desarrollo de los procedimientos contenidos en los programas de auditoria a través de las técnicas de auditoria. C. Se refiere a los procedimientos de auditoria considerados necesarios en las circunstancias para lograr el objetivo de la auditoria. D. Es ver hacia adelante, identificar anticipadamente eventos que pudieran materializarse y causar perjuicios a la organización E. Ninguna de las anteriores .
Alcance de auditoria A. Está enfocada en ver hacia atrás, evalúa un sistema de control en funcionamiento revisando hechos que han ocurrido B. Consiste en el desarrollo de los procedimientos contenidos en los programas de auditoria a través de las técnicas de auditoria. C. Se refiere a los procedimientos de auditoria considerados necesarios en las circunstancias para lograr el objetivo de la auditoria. D. Es ver hacia adelante, identificar anticipadamente eventos que pudieran materializarse y causar perjuicios a la organización .
Qué es auditoría A. Es un conjunto de control que se siguen de forma sistemática y disciplinada para la realización de un fin u objetivo determinado. B. Es cuando un equipo de profesionales expertos en la materia comienzan a evaluar los procedimientos de trabajo de los compañeros o de otros trabajadores C. Es cuando un equipo de profesionales la área de sistemas evalúan los procedimientos unas labores de otros profesionales del área de los procesos computacionales o de los procesos de informática D. Ninguna de las anteriores .
Auditoría de sistemas se refiere a: A. la revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. B. Son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. C. Se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa. D. Evalúa el nivel de riesgo en la seguridad de los dispositivos móviles de la organización, los cuales son un medio para que un atacante pueda acceder a esta. .
La Auditoría de Internet se refiere a: A. La revisión y evaluación de los controles y sistemas de informática, así como su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. B. Son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. C. Se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa D. Evalúa el nivel de riesgo en la seguridad de los dispositivos móviles de la organización, los cuales son un medio para que un atacante pueda acceder a esta. .
¿Qué es un software de sistema? a. Es el conjunto de programas escritos por empresas o usuarios individuales o en equipo y que instruyen a la computadora para que ejecute una tarea específica b. Es un lenguaje de programación c. Es un conjunto generalizado de programas que gestiona los recursos del computador, tal como el procesador central, enlaces de comunicaciones y dispositivos periféricos. d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es un software de aplicación? a. Es un conjunto generalizado de programas que gestiona los recursos del computador, tal como el procesador central, enlaces de comunicaciones y dispositivos periféricos. b. Es el conjunto de programas escritos por empresas o usuarios individuales o en equipo y que instruyen a la computadora para que ejecute una tarea específica c. Es una estructura de control d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es un algoritmo? a. Un algoritmo es un lenguaje de comunicación de atributos y datos b. Conjunto de secuencias utilizables para la transmutación coronaria. c. Un algoritmo es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades. d. Ninguna de las anteriores e. Todas las anteriores.
¿La representación gráfica de un algoritmo, se lo hace a través de? a. Diagrama de clases b. Diagrama de actividades c. Diagrama de flujos d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es un pseudocódigo? a. Es un lenguaje de programación b. Es la diagramación de un programa c. Es una forma de expresar los distintos pasos que va a realizar un programa, de la forma más parecida a un lenguaje de programación. d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es programar? a. Es el proceso de crear un software mediante la escritura, prueba, depuración, compilación y mantenimiento del código fuente de dicho programa informático. b. Es el proceso de interpretar un software sin la necesidad de escribir, probar, depurar, compilar o interpretar dicho programa informático. c. Es el proceso de implementar un programa informático. d. Ninguna de las anteriores e. Todas las anteriores.
¿Cuál es el ciclo estandarizado para el desarrollo de software? a. Análisis, Diseño, Desarrollo, Pruebas, Implementación, Mantenimiento b. Análisis, Diseño, Desarrollo, Implementación, Pruebas, Mantenimiento c. Diseño, Desarrollo, Implementación, Pruebas, Mantenimiento d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué son los lenguajes de programación? a. Es un lenguaje sin estructura alguna, que permite desarrollar un algoritmo, con la finalidad de controlar parte o partes de un computador o periféricos de entrada o salida. b. Es un idioma, utilizado por los animales para expresar sus ideas desde un computador. c. Es un lenguaje formal con reglas gramaticales bien definidas que le proporciona a un programador, la capacidad de escribir (o programar) una serie de instrucciones o secuencias de órdenes en forma de algoritmos con el fin de controlar el comportamiento físico y/o lógico de un computador. d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es un lenguaje de Programación Compilado? a. Es un lenguaje de programación que es interpretado directamente por el computador b. Es un lenguaje de programación cuyas implementaciones son normalmente compiladores (traductores que generan código de máquina a partir del código fuente) c. Es el lenguaje natural que hablan las personas para comprenderse d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es un lenguaje de programación interpretado? a. Es un lenguaje de programación para el que la mayoría de sus implementaciones ejecuta las instrucciones directamente, sin una previa compilación del programa a instrucciones en lenguaje máquina. b. Es un lenguaje de programación cuyas implementaciones son normalmente compiladores (traductores que generan código de máquina a partir del código fuente) c. Es un lenguaje inusual utilizado por personas sin educación, el cual tiene varios errores ortológicos. d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es la Programación Orientada a Objetos? a. La POO es un lenguaje de programación utilizado por los dispositivos móviles para obtener una mayor escalabilidad e integridad de sus datos o información b. La POO es una estructura programática o cronograma de actividades a desempeñar por el programador o desarrollador de sistemas con la finalidad de que su aplicación informática sea de calidad, es decir eficiente y eficaz. c. La POO es un paradigma o modelo de programación que utiliza objetos como elementos fundamentales en la construcción de la solución. d. Ninguna de las anteriores e. Todas las anteriores.
¿Cuáles son los pilares de la programación orientada a objetos POO? a. Extracción, compra, venta, polivalente b. Abstracción, extracción, distracción, obstrucción c. Abstracción, encapsulamiento, herencia, polimorfismo d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es la abstracción? a. La abstracción es la propiedad de los objetos que consiste en tener en cuenta sólo los aspectos más importantes desde un punto de vista determinado y no tener en cuenta los restantes aspectos. b. Es la propiedad de los métodos en ocultarlos c. Es la propiedad de los atributos en visualizarlo d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es una clase? a. Es una plantilla para la creación de objetos de datos según un modelo predefinido. b. Es un objeto c. Es un atributo absoluto d. Ninguna de las anteriores e. Todas las anteriores.
¿Cuáles son los miembros o componentes de una clase? a. Roles y funciones b. Atributos y métodos c. Vocabulario simple, vocabulario compuesto y métodos d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué son los modificadores de acceso? a. Los modificadores de acceso son palabras clave que se usan para especificar la accesibilidad declarada de un miembro o un tipo. b. Son modificadores de capacidad intelectual, real y ordinaria de los diferentes y referentes objetos dentro de una clase. c. Son modificadores de capacidad de involucramiento de tipos de datos dentro de una clase al momento de ser instanciado por otra clase. d. Ninguna de las anteriores e. Todas las anteriores.
¿Cuáles son los modificadores de acceso? a. Public, protected, private b. Public, history, disturb c. Public, private d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué son los operadores? a. Los operadores son un tipo de símbolo que pueden aparecer en las expresiones, e indican al compilador la realización de determinadas operaciones matemáticas, lógicas y numéricas. b. Los operadores son formas o modelos de declaración de los diferentes métodos dentro de una clase abstracta. c. Los operadores son motores de búsqueda sustanciales. d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué son las palabras reservadas? a. Las palabras reservadas son palabras que pueden ser utilizadas para la declaración de una variable o la asignación de un método dentro de una clase. b. Las palabras reservadas son identificadores predefinidos reservados que tienen significados especiales y no se pueden utilizar como identificadores de sus programas. c. Las palabras reservadas son palabras formales y normales que se utilizan para la declaración de una clase. d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué es un arreglo? a. Uno b. Un arreglo es un conjunto de datos o una estructura de datos homogéneos que se encuentran ubicados en forma consecutiva en la memoria RAM c. Tres d. Ninguna de las anteriores e. Todas las anteriores.
¿Las matrices también son conocidas como arreglos bidireccionales o multidimensionales? VERDADERO FALSO.
¿Una instrucción if identifica qué instrucción se debe ejecutar dependiendo del valor de una expresión booleana? VERDADERO FALSO.
¿Cuál es la estructura completa de una instrucción de selección if? a. If, endif b. If, else, endif c. If, else d. Ninguna de las anteriores e. Todas las anteriores.
¿Cómo funciona la instrucción switch? a. switch es una instrucción de selección que elige una sola sección switch para ejecutarla desde una lista de candidatos en función de una coincidencia de patrones con la expresión de coincidencia. b. switch es una instrucción de comparación que compara una varias secciones switch para ejecutarla desde una lista de candidatos en función de una coincidencia de patrones con la expresión de coincidencia. c. switch es una instrucción de iteración que iteratúa con varias sentencias al mismo tiempo. d. Ninguna de las anteriores e. Todas las anteriores.
¿La instrucción de iteración do, permite? a. La instrucción do ejecuta una instrucción o un bloque de instrucciones mientras que una expresión booleana especificada se evalúa como true. Como esa expresión se evalúa después de cada ejecución del bucle, un bucle do-while se ejecuta una o varias veces. Esto es diferente del bucle while, que se ejecuta cero o varias veces. b. En cualquier punto del bloque de instrucciones do, se puede salir del bucle mediante la instrucción break. c. Puede ir directamente a la evaluación de la expresión while mediante la instrucción continue. Si la expresión se evalúa como true, la ejecución continúa en la primera instrucción del bucle. En caso contrario, la ejecución continúa en la primera instrucción después del bucle. d. Ninguna de las anteriores e. Todas las anteriores.
¿La instrucción de iteración for permite? a. La instrucción for ejecuta una instrucción o un bloque de instrucciones mientras una expresión booleana especificada se evalúa como true. b. En cualquier punto del bloque de instrucciones for, se puede salir del bucle mediante la instrucción break, o bien se puede ir a la siguiente iteración del bucle mediante la instrucción continue. c. Salir de un bucle for mediante las instrucciones goto, return o throw.Dos d. Ninguna de las anteriores e. Todas las anteriores.
¿La instrucción de iteración while permite? a. La instrucción while ejecuta una instrucción o un bloque de instrucciones mientras que una expresión booleana especificada se evalúa como true. Como esa expresión se evalúa antes de cada ejecución del bucle, un bucle while se ejecuta cero o varias veces. Esto es diferente del bucle do que se ejecuta una o varias veces. b. En cualquier punto del bloque de instrucciones while, se puede salir del bucle mediante la instrucción break. c. Puede ir directamente a la evaluación de la expresión while mediante la instrucción continue. Si la expresión se evalúa como true, la ejecución continúa en la primera instrucción del bucle. En caso contrario, la ejecución continúa en la primera instrucción después del bucle. d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué hace la instrucción de salto break? a. La instrucción break finaliza la ejecución del bucle contenedor más próximo o de la instrucción switch en la que aparezca. El control se pasa a la instrucción que hay a continuación de la instrucción finalizada, si existe. b. La instrucción break continúa con la ejecución del bucle contenedor más próximo o de la instrucción switch en la que aparezca. El control se pasa a la instrucción que hay a continuación de la instrucción finalizada, si existe. c. La instrucción break relentiza la ejecución del bucle contenedor más próximo o de la instrucción switch en la que aparezca. El control se pasa a la instrucción que hay a continuación de la instrucción finalizada, si existe. d. Ninguna de las anteriores e. Todas las anteriores.
¿Qué son las excepciones? a. Una excepción es un evento que ocurre durante el desarrollo del programa, interrumpiendo el flujo normal. b. Una excepción es un suceso que no ocurre durante la ejecución del programa, interrumpiendo el flujo normal c. Una excepción es un evento que ocurre durante la ejecución del programa, interrumpiendo el flujo normal. d. Ninguna de las anteriores e. Todas las anteriores.
¿Cuáles son los tres bloques completos para el manejo de las excepciones? a. Try, throw, finally b. Try, catch, finally c. Throw, catch, finallly d. Ninguna de las anteriores e. Todas las anteriores.
En la gestión de redes se utiliza un agente proxy para a) Traducir peticiones SNMP al protocolo propietario del dispositivo a gestionar b) Gestionar dispositivos lógicos de red c) Interconectar diversos agentes involucrados en la gestión de red d) Comunicar la MIB con la estación de gestión.
Un administrador de red debe proveer conexión a internet a 12 host que encuentran en una oficina remota. El ISP asigna dos direcciones IP a esta oficina remota. El administrador de red para brindar acceso a internet simultáneamente a los 12 hosts debe configurar el Router.... a) NAT dinámico para los 12 hosts b) DHCP Y NAT estático c) NAT dinámico con sobrecarga d) NAT estático para los 12 hosts.
A una red inalámbrica se encuentran conectadas varias PC, y laptops. El administrador de red para aumentar la seguridad de la red inalámbrica y evitar el acceso de clientes adicionales al punto de acceso inalámbrico debe a) Deshabilitar WPA2 b) Configurar VLANs c) Deshabilitar la MAC de los clientes adicionales d) Deshabilitar la transmisión del SSID.
Son funciones de la capa de enlace del modelo OSI: a) Validar usuarios b) Identificar tramas c) Detección de errores d) Control de flujo e) Seleccionar el medio físico f) Obtener la dirección lógica del transmisor y del receptor a) 1,2,3 b) 2,3,4 c) 2,3,4,6 d) 3,4,5.
Si se necesita segmentar la red 172.16.0.0/16, para que existan 4 subredes ¿cuáles la máscara que utilizaría? a) 255.255.255.192 b) 255.255.192.0 c) 255.255.255.0 d) 255.255.0.0.
Es el estándar que especifica la conectividad para las redes inalámbricas: a) IEEE 802.11 b) IEEE 802.3 c) IEEE 802.10 d) IEEE 803.2.
¿Cuáles son los elementos de una red de comunicación? a) Sistema de Transmisión c) Sistema de Señalización e) Sistema de conmutación b) Sistema de Control d) Sistema de corrección f) Sistema de Modulación.
¿Qué define un protocolo? a) Las normas a seguir a la hora de transmitir la Información b) Una utilidad que nos da la red c) A veces unas normas que sigue la red para enviar y recibir archivos.
Indique 2 características que diferencien una topología en Malla de una de Bus a) Muchas conexiones b) Fiabilidad c) Velocidad d) Conexionado con BNC e) Conexiones con RJ45.
Qué topología de red esta condenada a utilizar muchos cables a) En malla b) En anillo c) En estrella.
Cuál no es una red ? a) WWAM b) LAN c) PAN d) BAN.
¿Qué tipo de información está vinculado al nivel de red? a) Trama b) Paquete c) Segmento.
¿Qué protocolo es orientado a la conexión y fiable? a) UDP b) ARP c) TCP d) ICMP.
¿Cuál es un protocolo de transferencia de archivos? a) http b) https c) ftp d) ssh e) dns.
¿Qué significa las siglas “RTC”? a) Red Telefónica Conmutada b) Red de Transporte Compartido c) Red de Transporte Conmutado.
¿Qué se utiliza para para paliar el efecto de atenuación en una señal analógica? a) Amplificador b) Ampliador c) Regenerador d) Multiplexación.
¿En qué se basa la red distribuida vs centralizada? a) Cualquier ordenador puede ser cliente y servidor b) El ordenador únicamente es cliente c) Cualquier ordenador solo puede ser servidor exceptuando algunos casos en los que puede ser cliente.
¿El sistema de nombre de Dominio (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet? VERDADERO FALSO.
¿Cuál de las siguientes es una dirección IP correcta? a) 255.255.255.0 b) 2020. 15. 13.550 c) 192. 168. 1.2 d) 3500. 1024.59.2.
¿Un proyecto (del latín proiectus) es una planificación, que consiste en una actividad que se encuentra previamente coordinada? VERDADERO FALSO.
¿El proyecto finaliza con éxito, cuando? Se acaba el contrato Se acaban las tareas y actividades Se obtiene un producto Se obtiene el resultado deseado.
¿La gestión de proyectos es la aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades de un proyecto para satisfacer los requisitos del mismo? VERDADERO FALSO.
¿Cuál de estas, no es una característica de un proyecto? Involucra a personas, que actúan en base a distintos roles y responsabilidades Ha de sujetarse a un seguimiento y monitorización para garantizar que el resultado es el esperado Se orienta a la consecución de un resultado Con tal de que el resultado sea el deseado, puede extender el plazo de tiempo para que salga todo bien.
¿En un proyecto, el elemento Alcance, se refiere al impacto que tiene el proyecto para el entorno en el que opera? VERDADERO FALSO.
¿En un proyecto, el elemento Tiempo: ya sea corto, medio o largo plazo, no determina la gestión de un proyecto, así como las fases o iteraciones en que se divide? VERDADERO FALSO.
¿En un proyecto, el elemento Costo: no permite, tener una idea del presupuesto que debemos tener disponible para garantizar la continuidad, la sostenibilidad y la viabilidad de las acciones previstas? VERDADERO FALSO.
¿En un proyecto, el elemento Gestión de riesgos: Nos permite, que sepamos a qué nos enfrentamos mientras gestionamos un proyecto: riesgos, amenazas, factores externos, etc.? VERDADERO FALSO.
¿En un proyecto, el elemento Integración: es saber integrar las tareas, clasificarlas y encontrar una secuencia entre ellas? VERDADERO FALSO.
¿Cuál de estos, no es un elemento de un proyecto? Integración Recursos humanos Gestión de accionistas Fase decisoria.
¿Los proyectos, Según el grado de dificultad se clasifican en? Experimentales y Normalizados Públicos, privados y mixtos Simples y Complejos Supranacionales e internacionales.
¿A cuál de estos tipos de proyectos, no pertenece el siguiente ejemplo: La capacitación en tics de Docentes del colegio TACHINA? Proyecto simple Proyecto regional Proyecto de servicio Proyecto social.
¿Los proyectos experimentales, tienen una serie de normas o parámetros que van marcando las fases de ejecución y monitorización? VERDADERO FALSO.
¿Los proyectos de transformación, se ejecutan en un escenario con el objetivo de generar una transformación de sus condiciones y características? VERDADERO FALSO.
¿Los proyectos Fiscales, apuntan a la redacción y puesta en marcha de leyes en un determinado contexto, país, región o localidad? VERDADERO FALSO.
¿Los proyectos tecnológicos, se relacionan con la instalación y puesta en marcha de sistemas informáticos con determinados fines? VERDADERO FALSO.
¿Los proyectos Regionales, su alcance se limita a ciertas comunidades, localidades, pueblos o comarcas. La acción es mucho más específica? VERDADERO FALSO.
¿Cuál de estos, no es un motivo para el fracaso de un proyecto? Los objetivos no están claramente definidos Se sobrepasó el tiempo asignado El equipo no está comprometido con el proyecto Reunirse individualmente con los miembros del equipo de proyecto y determinar cuáles son las competencias esenciales de cada uno.
¿Cuál de estos, no es un motivo para el éxito de un proyecto? Se ha sobrepasado los recursos y/o costos Reunirse continuamente con las áreas del proyecto (clientes y consultoría) Establecer claramente un control de las expectativas asociadas al proyecto Lograr la aprobación del diseño empresarial que se implementará antes de hacerlo.
¿Cuándo ocurre una mala planificación o la falta de la misma y de los procesos necesarios? Esto ocurre cuando, no se ha definido el equipo, ni lo que se espera de cada uno de ellos, impidiendo la medición de sus resultados a medida que el proyecto avance. Esto ocurre, si el responsable o responsables del proyecto carecen de experiencia. Esto ocurre cuando desde el primer momento no se han definido los objetivos del proyecto, Esto ocurre cuando la comunicación, no es abierta y continua es lo que permite que se puedan conocer de antemano los inconvenientes y limitaciones que se están produciendo durante el desarrollo de proyecto.
¿Por qué es, altamente recomendable generar minutas, de la mayor cantidad de las reuniones que se realicen en el desarrollo de un proyecto? Porque así podemos Reunirnos, continuamente con las áreas del proyecto (clientes y consultoría) y escuchar activamente a cada participante. Porque así podemos llevar un control de toda la documentación del proyecto identificando claramente acuerdos, fechas y responsabilidades. Porque así podemos, tomar el control del proyecto manteniendo buenas relaciones con todos los integrantes es relevante.
¿Cuál de estas, no es una actividad que se da en la etapa de Inicio de un proyecto? Estudio de viabilidad Definición del proyecto Nombramiento del equipo de proyecto Análisis de riesgos.
¿En la etapa de planificación de un proyecto informático, hay que elegir una metodología para el desarrollo del software. Cuál de estas, no es una de ellas? Metodología en Cascada Metodología en Espiral Metodologías Agiles Metodologías Saturadas.
¿En cuál de las etapas del proyecto seleccionamos nuestro equipo de trabajo y damos a conocer los stakeholders? INICIO PLANIFICACION EJECUCION SEGUIMIENTO Y CONTROL CIERRE.
¿En un proyecto quienes son los stakeholders? Los que financian el proyecto Los que trabajan directamente en el proyecto Todos los agentes internos o externos, participantes e involucrados en el proyecto Todos los que no les interesa el proyecto.
¿En la etapa de Ejecución, podemos hacer seguimiento del uso de los recursos: conocer el estado de los recursos que generan un impacto relevante en el proyecto? VERDADERO FALSO.
¿La etapa de seguimiento y control, se encuentra enlazada con la anterior fase de ejecución, y comprende los procesos necesarios para realizar la revisión y control del progreso del proyecto. VERDADERO FALSO.
¿Cuál de estas, es una actividad que se da en la etapa de Cierre de un proyecto? Evaluar cada actividad y fase del proyecto Llegar a un acuerdo con el cliente Organizar la salida del equipo de trabajo Todas las anteriores.
¿Los tipos de proyectos Informáticos de Software, son los que permiten que el hardware funcione, y no incluyen las rutinas lógicas, digitales e intangibles del equipo informático o móvil? VERDADERO FALSO.
¿Los tipos de proyectos Informáticos de Redes y comunicaciones, son un conjunto de equipos informáticos y software conectados entre sí, por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.? VERDADERO FALSO.
La ingeniería de software: a) Se enfoca solamente en la especificación del software. b) Se interesa únicamente por la documentación del software. c) Se interesa por todos los aspectos de la producción de software. d) Ninguna es correcta.
Un producto de software genérico: a) Se enfoca solamente en la especificación del software. b) Se vende en el mercado abierto a cualquier cliente que desee comprarlo. c) Se enfoca solamente en el desarrollo del software. d) Ninguna es correcta.
Un producto de software personalizado: a) Se enfoca solamente en la especificación del software. b) La organización que desarrolla el software controla la especificación del mismo. c) La organización que compra el software generalmente desarrolla y controla la especificación del mismo. d) Ninguna es correcta.
La característica de mantenimiento: a) El software debe escribirse de tal forma que pueda evolucionar para satisfacer las necesidades cambiantes de los clientes. b) El software debe ser aceptable al tipo de usuarios para quienes se diseña. c) El software no tiene que desperdiciar los recursos del sistema. d) Ninguna es correcta.
Una importancia de la ingeniería del software: a) Es que la organización que compra el software generalmente desarrolla y controla la especificación del mismo. b) Es que la organización que desarrolla el software controla la especificación del mismo. c) Es que cada vez con mayor frecuencia, se requiere producir económica y rápidamente sistemas confiables. d) Ninguna es correcta.
La actividad de especificación del software: a) Es donde se diseña y programa el software b) Es donde clientes e ingenieros definen el software que se producirá y las restricciones en su operación. c) Es donde se verifica el software para asegurar que sea lo que el cliente requiere. d) Ninguna es correcta.
El problema de la heterogeneidad: a) Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. b) Se requieren sistemas que operen como distribuidos a través de redes que incluyan diferentes tipos de computadoras y dispositivos móviles. c) Es necesario asegurarse de que usuarios malintencionados no puedan atacar el software. d) Ninguna es correcta.
El problema del cambio empresarial y social: a) Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. b) Se requieren sistemas que operen como distribuidos a través de redes que incluyan diferentes tipos de computadoras y dispositivos móviles. c) Es necesario asegurarse de que usuarios malintencionados no puedan atacar el software. d) Ninguna es correcta.
El problema de seguridad y confianza: a) Los negocios y la sociedad cambian de manera increíblemente rápida, conforme se desarrollan las economías emergentes y nuevas tecnologías están a la disposición. b) Se requieren sistemas que operen como distribuidos a través de redes que incluyan diferentes tipos de computadoras y dispositivos móviles. c) Es necesario asegurarse de que usuarios malintencionados no puedan atacar el software. d) Ninguna es correcta.
Una aplicación independiente: a) Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. b) Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. c) Es un sistema de control de software que regula y gestiona dispositivos de hardware. d) Ninguna es correcta.
Una aplicación interactiva basada en transacciones: a) Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. b) Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. c) Es un sistema de control de software que regula y gestiona dispositivos de hardware. d) Ninguna es correcta.
Un sistema de control embebido: a) Incluye toda la funcionalidad necesaria y no requieren conectarse a una red. b) Incluye aplicaciones Web como las de comercio electrónico, donde es posible interactuar con un sistema remoto para comprar bienes y servicios. c) Es un sistema de control de software que regula y gestiona dispositivos de hardware. d) Ninguna es correcta.
Son sistemas compuestos de un cierto número de sistemas de software: a) Sistemas de procesamiento en lotes. b) Sistemas de sistemas. c) Sistemas de adquisición de datos. d) Ninguna es correcta.
Procesan gran cantidad de entradas individuales para crear salidas correspondientes: a) Sistemas de procesamiento en lotes. b) Sistemas de sistemas. c) Sistemas de adquisición de datos. d) Ninguna es correcta.
Son sistemas que desde su entorno recopilan datos usando un conjunto de sensores, y envían dichos datos para su procesamiento a otros sistemas: a) Sistemas de procesamiento en lotes. b) Sistemas de sistemas. c) Sistemas de adquisición de datos. d) Ninguna es correcta.
Muchas compañías se deslizan hacia la ingeniería de software conforme evolucionan sus productos y servicios: a) Demandas crecientes. b) Expectativas bajas. c) Desarrollo de software profesional. d) Ninguna es correcta.
Reflejan las responsabilidades de la gente que interviene en el proceso: a) Roles. b) Productos. c) Precondiciones y postcondiciones. d) Ninguna es correcta.
Requiere disponer de unos requisitos completos y precisos al principio del desarrollo: a) Modelo en espiral. b) Modelo en cascada. c) Modelo incremental. d) Ninguna es correcta.
Incorpora un nuevo elemento en el desarrollo de software como es el “análisis de riesgos”: a) Modelo en espiral. b) Modelo en cascada. c) Modelo incremental. d) Ninguna es correcta.
Combina elementos del modelo en cascada (aplicados repetidamente) con la filosofía interactiva de construcción de prototipos. a) Modelo en espiral. b) Modelo en cascada. c) Modelo incremental. d) Ninguna es correcta.
Los sistemas de software: a) Están restringidos por las propiedades de los materiales. b) Están regidos por leyes físicas. c) Son abstractos. d) Todas son correctas.
En la ingeniería de software: a) Todas las aplicaciones requieren las mismas técnicas de ingeniería de software. b) No tiene sentido buscar notaciones, métodos o técnicas universales. c) Diferentes tipos de software requieren los mismos enfoques. d) Ninguna es correcta.
Los sistemas deben tener nuevas capacidades que anteriormente se consideraban imposibles: a) Demandas crecientes. b) Expectativas bajas. c) Desarrollo de software profesional. d) Ninguna es correcta.
En la ética de la ingeniería de software, “no debe emplear sus habilidades técnicas para usar incorrectamente las computadoras de otros individuos”, corresponde a: a) Competencia. b) Derechos de propiedad intelectual. c) Mal uso de computadoras. d) Ninguna es correcta.
Cuando se habla de ingeniería de software se refiere a: a) Los programas. b) La documentación. c) Los datos de configuración requeridos. d) Todas son correctas.
El software necesita ser comprensible, utilizable y compatible con otros sistemas que los usuarios usan: a) Confiabilidad y seguridad. b) Eficiencia. c) Aceptabilidad. d) Mantenimiento.
Incluye capacidad de respuesta, tiempo de procesamiento, utilización de memoria: a) Confiabilidad y seguridad. b) Eficiencia. c) Aceptabilidad. d) Mantenimiento.
Debe conocerse qué esperan del sistema los diferentes clientes y usuarios y gestionar sus expectativas: a) Proceso de desarrollo administrado y comprendido. b) Usar de manera tan efectiva como sea posible los recursos existentes. c) Comprender y gestionar la especificación y los requerimientos del software. d) Ninguna es correcta.
Se debe tener ideas claras acerca de lo que producirá y el tiempo en que estará completado: a) Proceso de desarrollo administrado y comprendido. b) Usar de manera tan efectiva como sea posible los recursos existentes. c) Comprender y gestionar la especificación y los requerimientos del software. d) Ninguna es correcta.
La documentación del sistema: a) Explica cómo usar el sistema. b) Describe la estructura del sistema. c) Explica cómo descargar información. d) Ninguna es correcta.
Los requerimientos físico que debe cumplir un centro de cómputo son: a) Equipos de alta gama que reposen sobre cualquier superficie. b) Equipos ubicados en lugares estratégicos para el acceso multiusuario. c) Lugares abiertos, con alta iluminación natural, para mejorar el trabajo con los equipos. d) Ninguna de las anteriores.
La energía eléctrica debe ser regulada a 220 voltios y con polo a tierra, para garantizar una buena toma eléctrica. VERDADERO FALSO.
Elija la respuesta correcta. a) Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos en el orden de CPU, UPS, monitor., b) Utilizar un tomacorriente con varios puntos de entrada, para conectar el computador y otros dispositivos. c) Las pantallas de los equipos deberán contar con filtros reflectivos y deben ser solicitados por cada usuario. d) Solo personal autorizado puede manipular los equipos interna y externamente.
Elija el literal correcto a) No cambiar la configuración de hardware y software establecida por el administrador del centro de cómputo. b) Si existiese falla o desperfecto de los equipos, el usuario debe informar rápidamente al administrador. Si c) Mantener la parte posterior del CPU liberado, para asegurar una ventilación adecuada. d) Todas las anteriores.
Para evitar los robos se debe considerar. a) Evitar que quiten la tapa del procesador y se lleven la unidad y tarjetas adaptadoras. b) Colocar plataformas de anclaje en los diferentes elementos del computador c) Diseñar entornos luminosos para ordenadores de forma que se pueda asegurar fácilmente la máquina y los periféricos d) Ninguna de las anteriores.
Elija la opción correcta a) Protección del almacenamiento. Seguridad física. b) Solo el encargado del mantenimiento de equipo puede actualizar software. Seguridad contra robo. c) Aplicar un plan de desinfección de los equipos cuando se requiera. Seguridad Lógica. d) Ninguna de las anteriores.
Seguridad es: Todas las medidas de protección para evitar el acceso de personas no autorizadas a los equipos. VERDADERO FALSO.
La seguridad absoluta es: a) Garantizar transparencia en todas las aplicaciones y los equipos. b) Es inversa al uso c) Los riesgos son nulos, con las medidas de protección adoptadas d) Todas las anteriores.
Cuáles son los sistemas de protección que se pueden adoptar, desde el sistema operativo? a) Protección contra usuarios b) Protección contra incendio c) Protección contra la duplicidad de información. d) Todas las anteriores.
En una bitácora sobre el uso y acceso de los recursos, se puede evidenciar: a) La ejecución de la unidad central de proceso. b) Lectura y escritura de la memoria c) Operaciones con archivos d) Todas las anteriores.
Dentro de los niveles de seguridad se ha considerado? a) Nivel bajo en mono procesos b) Nivel alto en acceso de dominio. c) Etiquetas de seguridad verificadas y certificadas d) Ninguna de las anteriores.
Los intrusos utilizan diversos métodos para acceder a la información privada, entre ellos citamos: a) Gusanos b) Troyanos c) Bacterias d) Todas las anteriores.
Dentro de las técnicas de cifrado, se puede considerar a) Sustitución homófona b) OR c) Poli alfabética d) Todas las anteriores.
Los Organigramas son a) Es una relación esquemática de puestos jerárquicos. b) Es un flujo estructural de la organización. c) Todas las anteriores d) Solo la tercera opción.
Según la ubicación del centro de cómputo la empresa puede ser a) Pequeña, cuando el data center depende directamente del nodo raíz b) Moderna, cuando el data center es uno solo para atender los requerimientos de todos los departamento de la empresa. c) De servicio cuando el data center esta al mismo nivel jerárquico de todos lo departamento. d) Ninguna de las anteriores.
Las estructuras Organizacionales de un centro de cómputo son a) Mixtas b) Procesos c) Tareas d) 1 y 3 e) 2 y 3.
La Ventaja de una organización por tareas es: La facilidad para suplantar a una persona durante el desarrollo de todo el proyecto. VERDADERO FALSO.
En el área de la informática se requiere de cuatro aspectos fundamentales en un individuo. a) Intelectuales. b) Carácter. c) Competencia. d) Sociales. e) Todas las anteriores.
Seleccione las desventajas de una organización por proyecto a) El tiempo de ejecución del proyecto. b) El cambio de personal durante la ejecución del proyecto c) El presupuesto del proyecto d) Todas las anteriores.
En cuál de las organizaciones estructurales de la empresa, la ausencia del funcionario puede generar inconvenientes en el proceso. a) Mixta b) Por tarea c) Por proyecto d) Ninguna de las anteriores.
La descripción de puestos permite conocer principalmente: a) Al administrador de Centro de cómputo sobre las funciones de sus colaboradores. b) A los jerárquicos superiores sobre el perfil ocupacional que deberían tener de sus empleados c) Al departamento de talento humano, para la selección de nuevo personal d) Todas las anteriores.
Que características debe considerarse para contratar un personal nuevo informático? a) Conocimiento b) Actitud c) Carácter d) Todas las anteriores.
Elija la opción correcta. Cuál de los siguientes cargos corresponde: Mantener una bitácora sobre el uso de los equipos. a) Analista en sistema b) Supervisor de Redes c) Administrador de Centro de computo d) Supervisor de mantenimiento.
El proceso de selección inicia con: a) Reclutamiento b) Contratación c) Inducción d) Ninguna de las anteriores.
Escoja la respuesta correcta a) Centro de cómputo es la unidad donde se organiza las fases de un proceso. b) El Data Center es el que facilita el trabajo de otros departamentos, con el procesamiento de información. c) La central de datos son dos o más propietarios que desarrollan sus actividades un área grande de 100m2 d) Todas las anteriores.
Las características de la administración son; a) Control, planificación, dirección b) Organización, interdisciplinario, control c) Universalidad, ampliación, flexibilidad d) Todas las anteriores.
En qué etapa de la planificación se define la plataforma tecnológica y el personal operativo? a) Planeación de Recursos. b) Planeación Operativa. c) Planeación del personal d) Todas las anteriores.
Desarrollar y aplicar técnicas de administración, cuando el conocimiento adquirido es formativo-académico, entonces podríamos decir que es un arte? VERDADERO FALSO.
Un proceso administrativo debe ser a) Secuencial, dinámico, operativo b) Cíclico, sistemático, operativo c) Cíclico, dinámico, interactivo d) Secuencial, sistémico, interactivo.
Seguridad es: a) Crear confianza al usuario en el uso y manejo de equipos e información. b) Garantizar que personas no autorizadas, accedan y vulneren la privacidad c) Son las contraseñas que tienen las aplicaciones para su acceso a. Correcta 1 y 2 b. Correcta 2 y 3 c. Correcta 1 y 3.
Es una Variable Cualitativa Ordinal: a) Sexo (M, F). b) Bebe (no, poco, mucho). c) Nº de muelas cariadas. d) Raza (blanca, negra, amarilla).
Señale cuál de las siguientes afirmaciones es verdadera: a) La media, la mediana y el rango orientan sobre la tendencia central de los datos. b) La desviación típica me orienta sobre la "validez" de la media. c) El rango me orienta sobre la simetría de la distribución. d) Las marcas de clase de una variable cualitativa se calculan como los puntos medios de los intervalos.
Es una Variable Cuantitativa Continua: a) Sexo (M, F). b) Nº muelas cariadas. c) Temperatura corporal. d) Raza (blanca, negra, amarilla).
Es una Variable Cuantitativa Discreta: a) Bebe (no, poco, mucho). b) Nº de dientes cariados. c) Raza (blanca, negra, amarilla). d) Temperatura del aire.
En una población el 30% son hombres de los cuales son deportistas el 20%, frente al 25% de las mujeres. Escogida una persona al azar es deportista. La probabilidad de que sea mujer es (aproximadamente): a) 0,235 b) 0,60 c) 0,74 d) 0,25.
El histograma se usa para representar variables: a) Cualitativas. b) Cuantitativas Discretas. c) Cuantitativas Continuas. d) Ciertas 1 y 2.
El Diagrama de Barras se usa para representar variables: a) Cualitativas. b) Cuantitativas Discretas. c) Cuantitativas Continuas. d) Ciertas 1 y 2.
El Polígono de Frecuencias se usa para representar Variables: a) Cuantitativas Discretas. b) Cuantitativas Continuas. c) Cualitativa d) Ciertas 1 y 2.
El Polígono de Frecuencias Acumuladas se usa para representar Variables: a) Cualitativas. b) Cuantitativas Discretas. c) Cuantitativas Continuas. d) De cualquier tipo.
En un estudio sobre problemas cervicales preguntamos a los pacientes acerca del tipo de almohada que usan. Las respuestas deberían ser consideradas como una variable: a) Cualitativa nominal b) Discreta c) Continua. d) Ordinal.
Una distribución de datos se puede describir con: a) Una medida de centralización y otra de dispersión. b) Una distribución de frecuencias relativas. 4) Un gráfico. 5) Todas son ciertas.
Es una medida de centralización a) Varianza. b) Mediana. c) Desviación Estándar. d) Coeficiente de Variación.
Deseamos conocer la opinión de los ciudadanos de Málaga sobre el sistema de salud pública. Para ello elegimos una muestra aleatoria de entre los abonados a telefónica. Entonces: a) La población de estudio es la de los ciudadanos de Málaga. b) La población de estudio es la de los abonados a telefónica. c) El conjunto de abonados a telefónica son la muestra. d) Nada de lo anterior es cierto.
Es un índice de dispersión: a) Media Aritmética. b) Mediana. c) Desviación Estándar. d) Cuartiles.
La mediana es una medida de tendencia central que se usa cuando: a) La muestra es asimétrica. b) La muestra es heterogénea. c) La muestra es simétrica. d) La muestra es homogénea.
Cuál es la mediana de los siguientes datos 22, 5, 9, 11, 10, 14, 7 a) 5 b) 9 c) 11 d) 10.
Es un Estadístico de Dispersión:. a) Rango. b) Mediana. c) Media Armónica. d) Media Geométrica.
La Varianza Muestral es: a) La raíz cuadrada de la Desviación Típica. b) Un estadístico de dispersión. c) El cociente entre la Media y los Grados de Libertad. d) 1 y 3 correctas.
El Coeficiente de Variación se calcula: a) Multiplicando la Varianza por la Media. b) Dividiendo la Desviación Típica por la Media. c) Dividiendo la Media por la Varianza. d) Multiplicando la Desviación Típica por la Media.
Cuando la muestra es asimétrica, el mejor estadístico de centralización que puede usarse es: a) Media Aritmética. b) Mediana. c) Media Geométrica. d) Media Armónica.
La media aritmética no debe emplearse como estadístico de centralización, cuando: a) Las muestras son simétricas. b) Las muestras son asimétricas. c) Se desea calcular otros estadísticos relacionados, como el Coeficiente de Variación. d) Se desea un estadístico de gran estabilidad.
Si a todos los valores de una distribución, les sumas 9: a) La Media aumenta 9. b) La Varianza aumenta en 81. c) La Varianza aumenta en 9. d) La Desviación Estándar aumenta en 3.
La pregunta: ¿Qué nivel de colesterol sólo es superado por el 5% de los individuos?, tiene por respuesta: a) El percentil 95. b) El percentil 5. c) Los percentiles 2,5 y 97,5 d) 95%.
En La Distribución Normal: a) La Media coincide con la Moda y con la Mediana. b) Es una Distribución de probabilidad de variables continuas. c) Se define por m y s. d) Todas son ciertas.
El grado de satisfacción (poco/regular/mucho) con la política española la trataría como: a) una variable cuantitativa discreta. b) una variable cualitativa ordinal. c) una variable numérica continua. d) ninguna de las anteriores es correcta.
Una de las siguientes distribuciones de probabilidad corresponde a una Variable aleatoria continua: a) Poisson. b) Normal. c) Binomial. d) Hipergeométrica.
Cuál de las siguientes Distribuciones de probabilidad no corresponde a una Variable Aleatoria Discreta. a) Poisson. b) T. de Student. c) Binomial. d) Geométrica.
En una distribución simétrica: a) La Media coincide con la Mediana. b) El Coeficiente de Simetría es 0. c) La Moda deja a su izquierda el 50% de la curva. d) Son todas ciertas.
Si la probabilidad de tener la enfermedad A es del 5%, la de tener la enfermedad B es del 10% y la de tener al menos una de las dos es del 13%, ¿Cuál es la probabilidad de tener las dos? a) 0% b) 2% c) 5% d) 8%.
Elija la afirmación correcta sobre teoría de muestreo: a) La población de estudio es aquella de la que finalmente extraeremos una muestra aleatoria. b) El sesgo de selección es la diferencia existente entre la población de estudio y la muestra. c) Cuando se pueda, se prefieren los muestreos no probabilísticos. d) El muestreo aleatorio simple es normalmente el más económico en la práctica.
La interfaz de Adobe Photoshop está compuesta por: Espacio de trabajo, Barra de menús, Barra de control, paneles y …………..: a) Barra de color b) Reglas c) Cuadricula d) Barra de herramientas.
El Adobe Photoshop es un programa que sirve para: a) Crear imágenes digitales b) Editar imágenes digitales c) Creación, edición de imágenes digitales y retoque fotográfico d) Ninguna de las anteriores.
El Photoshop trabaja con: a) mp3, mp4 y wav b) Mapas de bits e imágenes vectoriales c) Videos y animaciones d) Todas las anteriores.
Photoshop es una herramienta únicamente usada por: a) Diseñadores b) Estudiantes c) Maquetadores d) Fotógrafos e) Todas las anteriores.
La descripción RGB está compuesta de los colores: a) Amarillo, azul y rojo b) Rojo, verde y azul c) Negros, grises y blancos d) Todas las anteriores.
6. El modo de color con el que se trabaja en el tratamiento de imágenes para visualización en pantalla, web y animación es: a) AARN b) CMYK. c) RGB d) vectoriales. .
Al hablar de mapa de bits estamos tratando con: a) Una línea b) Un sonido c) Una imagen d) Todas las anteriores.
Cual es formato predeterminado por Photoshop al momento de guardar un archivo: a) .jpg b) .psd c) .png.
Cuál es el formato de una imagen movible a) .jpg b) .bmp c) .png d) .eps e) .gif f) ninguna de las anteriores.
¿Cuál es el formato de una imagen sin fondo?: a) .jpg b) .jpeg c) .png.
La siguiente definición: “Son imágenes compuestas por información digital, cuadros de color (pixeles)” corresponde a: a) vectores b) imágenes análogas c) mapa de bits d) vectores en mapas de bits .
Las imágenes digitales en blanco y negro corresponden al modo de color llamado a) Escala de grises b) RGB c) Duotonos d) Mapa de Bits.
La cantidad de colores por canal de color en una imagen digital es de 0 a 255, esto quiere decir que existen 256 colores, esto, corresponde a la profundidad de imagen de: a) 2 bits b) 32 bits c) 16 bits d) 8 bits .
Las propiedades de color son: tono o matiz, brillo o claridad y saturación o intensidad, estas corresponden al modo de color: a) RGB b) PSD c) HSB d) CMYK.
La siguiente definición: “la cantidad de información (pixeles) en una unidad de medida” corresponde a: a) Modo de imagen b) Peso de archivo c) Profundidad de bits d) Resolución.
La resolución de imágenes se mide en: a) Centímetros b) Pixeles c) Pulgadas d) Metros.
De los siguientes formatos de imagen cuál de ellos tiene perdida de información a) TIFF b) Psd c) Raw d) JPG.
Los archivos generados por el software, tienen la extensión de: a) PSD b) Tiff c) AI d) Jpg .
Las dimensiones de una imagen digital están dadas por: a) Largo, ancho y profundidad b) Profundidad y resolución c) Largo, ancho y resolución d) Solo resolución .
¿Qué es la multimedia? a) Un sistema Operativo b) Un portable c) Medio de expresión físicos o digitales para presentar o comunicar información d) Todas las anteriores.
¿Qué es un formato Mp3? a) Mezclador de sonidos b) Formato de compresión digital para la transmisión rápida de archivos de audio y vídeo a través de Internet. c) archivo de sonido en formato OGG d) programa para descargar música.
Cuando hablamos de un formato de archivo de audio nos referimos a: a) Aquellos lugares en donde se colocar un producto a disposición del cliente b) Un archivo de hoja de calculo c) Un contenedor multimedia que guarda una grabación de audio d) Ninguna de las anteriores.
La multimedia nace de: a) Un proceso de investigación b) Un proceso de ciencia c) Un proceso de capacidad d) Un proceso de tecnología.
¿Para qué sirve audacity? a) Descargar música b) Editar sonidos c) Descarga de juegos d) Todas las anteriores.
¿En qué consiste la tecnologia multimedia? a) En hacer aparatos tecnológicos b) crear diapositivas c) Consiste en un sistema de cómputo que combina medios de texto, gráficos, animación, música, voz y video. d) juegos de video.
Dispositivos que forman parte de un sistema multimedia a) Cámara b) Micrófono c) Parlantes d) Todas las anteriores.
Cuál es el elemento de un sistema multimedia a) Audio b) Video c) Gráficos.
La estructura de datos más simple formada por una secuencia de caracteres, que se interpreta como un dato único se denomina: Cadena Arrays Lista Pila.
El tipo de dato: Determina la naturaleza del conjunto de valores que un dato puede tomar una variable. Pueden ser numéricos, cadena de caracteres. Pueden ser valores lógicos. Todas las anteriores respuestas son correctas.
Seleccione la estructura de datos que cumple con la filosofía LIFO (last in first out), el último en entrar es el primero en salir Lista Matriz Pila Cola.
Cuál es la estructura de datos formada por elementos heterogéneos y lógicamente relacionados Vector Matriz Registro Cadena.
string, int, float, boolean son Funciones de acceso a datos Sentencias de control Tipos de datos Todas las anteriores respuestas no son correctas.
La programación se puede definir como... El proceso de diseñar, codificar, depurar y mantener el código fuente de programas de ordenador La ejecución de programas de ordenador desde la línea de comandos La instalación de programas en sistemas operativos desde la línea de comandos Ninguna de las anteriores respuestas es correcta.
Las características fundamentales que debe cumplir todo algoritmo son: Extenso, ambiguo, confuso Preciso, definido y finito Entrada, proceso, salida Legible, preciso, inagotable.
Una variable, en programación es: Un espacio de memoria reservado para almacenar un valor determinado que corresponde a un tipo de dato soportado por el lenguaje de programación. Lo mismo que una variable en matemáticas. Es una porción de código que determina un conjunto de acciones a ejecutar Ninguna de las opciones anteriores es correcta.
Cuáles son métodos de representación de algoritmos Texto, mapas conceptuales. Diagramas de flujo, Seudocódigo, Texto. Diagrama de Chaplin, mapas conceptuales. Ninguna de las opciones anteriores es correcta.
La programación estructurada es una técnica de programación, en la cual se estructura un programa utilizando las estructuras lógicas de control: secuencia, selección e interacción VERDADERO FALSO.
Un bucle o ciclo es Una sentencia que permite decidir si se ejecuta o no se ejecuta una sola vez un bloque aislado de código Una sentencia que ejecuta otra sentencia que a su vez ejecuta la primera sentencia. Una sentencia que permite ejecutar un bloque aislado de código varias veces hasta que se cumpla (o deje de cumplirse) la condición asignada al bucle. Ninguna de las opciones anteriores es correcta.
Seleccione la sentencia de selección de opciones múltiples If…else For While Switch – Case.
Seleccione el bloque de código correcto si lo que se desea es declara un ciclo for, en el lenguaje de programación C#: for (int i = 0; i < 10; i++) for (int i = 0; i++; i < 10;) for (i = 0; i++; i < 10;) for(i++;int i; i<10).
Dentro de la estructura SWICHT es necesario utilizar Un Break por cada case Un solo Break No se utiliza break Un default por cada case y cada break.
¿Qué es una Clase en Programación? Es un programa contable que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación. Es un programa que transforma código fuente escrito en c# a un código neutral a la plataforma conocido como c#. Es un atributo de una parte de los datos que indica al ordenador (y/o al programador) algo sobre la clase de datos sobre los que se va a procesar Es una colección o conjunto de atributos que conforman o identifican a un objeto de la vida real.
Es un bloque de código que contiene una serie de instrucciones y atributos, por los cuales se puede crear un objeto. ¿Es conocido como? Interfaz Método Clase abstracta Clase.
Una clase que hereda de otra; ¿Qué es lo que hereda? Atributos y métodos. Atributos y constructor. Propiedades Nada de lo anterior.
Los pilares de la programación orientada a objetos son: Clase y Objeto. Privado, Público y Protegido Abstracción; Encapsulamiento, Herencia, Polimorfismo Virtualización, Abstracción y Protección.
En programación, si un Cliente tiene varias Cuentas, la clase cliente debe tener como un atributo más: Un Objeto de tipo Cuenta. Un número de Cuenta. Una lista de objetos de tipo Cuenta. Una pila de objetos de tipo Cuenta.
Al conjunto de instrucciones que se encuentra dentro de una clase, que pueden o no devolver un valor y pueden recibir parámetros de entrada, parámetros de salida y/o parámetros de referencia. Atributo Método Objeto Interfaz.
Las siguientes instrucciones del lenguaje de programación C# indican: public class Animal { } public class Perro : Animal { } Perro es una clase que hereda de la clase Animal. Animal y Perro son variables de tipo public. Animal es clase y Perro es una estructura. Animal y Perro son métodos.
Las siguientes instrucciones del lenguaje de programación JAVA indican: public class Persona { } public class Taxista extends Persona { } Persona y Taxista son métodos. Taxista y Persona son variables de tipo class. Taxista es una clase que hereda de la clase Persona. Persona es clase y Taxista es una estructura.
Cuáles de las siguientes expresiones corresponden a la instancia de una clase: Valores = new int[2,2] string[] Alumnos = { "Juan","Pedro","Maria"}; Vehiculo carro = new Vehiculo("chevrolet", "diesel"); public class Empleado.
En la plataforma .NET, todos los tipos de datos heredad de: System.Class System.ValueType System.Type System.Object.
Seleccione la afirmación incorrecta .NET es una plataforma multilenguaje de programación. .NET es una plataforma orientada a objetos .NET ofrece un único modelo para el desarrollo de todo tipo de aplicaciones. . NET genera aplicaciones que son manejadas y ejecutadas directamente por el Sistema Operativo.
A qué se le llama entorno de desarrollo IDE. Es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software. Es un programa que transforma código fuente escrito en c# a un código neutral a la plataforma conocido como c#. Es un Programa que define un medio de comunicación compartido por un grupo de personas y la PC (por ejemplo: inglés o francés). Es un lenguaje o software diseñado para describir un conjunto de acciones consecutivas que un equipo debe ejecutar.
Seleccione el lenguaje que tiene como propósito especifico la definición, manipulación e integridad de información almacenada en una base de datos SQL SQL SERVER MYSQL ORACLE.
Cuál de los siguientes elementos no corresponde a un componente visual para el desarrollo de un proyecto en WindowsForms Label ComboBox System.IO Button.
Los Formularios MDI Son aquellos suelen tener un elemento de menú con submenús y no permiten contener a otros formularios Son aquellos que permiten contener otros formularios dentro de ellos y suelen tener un elemento de menú con submenús Es una interfaz que encapsulados dentro de un solo formulario toda la funcionalidad. Ninguna de las anteriores.
Una excepción es la indicación de que se produjo un error en el programa y se producen cuando: Se diseña el programa. Se compila el programa. Se ejecuta el programa. Ninguna de las opciones anteriores es correcta.
Seleccione la etiqueta básica que define el inicio y fin del cuerpo de un documento HTML. <HTML> y </HTML> <HEAD> y </HEAD> <BODY> y </BODY> <TITLE> y </TITLE>.
Las hojas de estilo en cascada CSS (Cascading Style Sheets) es: Un lenguaje usado únicamente para la programación orientada a objetos. Un lenguaje usado para definir la presentación o apariencia de un documento HTML o XML. Es una tecnología que complica la construcción de páginas de Web Ninguna de las opciones anteriores es correcta.
La estructura básica de una página HTML es: <HTML>, <HEAD>, <BODY>, </BODY>, </HTML>. <HTML>, <HEAD>, <BODY>, </HEAD>, </BODY>. <HTML>, <HEAD>, <BODY>, </BODY>, </HEAD>. Ninguna de las opciones anteriores es correcta.
¿Dónde se puede insertar código JavaScript en un documento HTML? En <HEAD> En <BODY> Tanto en <HEAD> como en <BODY> Si el código está en un archivo aparte, solo en <HEAD>.
Para insertar un salto de línea en una página HTML se emplea la etiqueta: <P> <BR>  &nbsp; <BK>.
Un ataque CSRF es… La inyección de <scripts> maliciosos por parte del usuario, que se ejecutaran al momento de cargar este contenido en la página web. Consisten en forzar a un usuario a ejecutar peticiones no deseadas a una web en la que están autentificados sin que este se dé cuenta. La ejecución de códigos que permiten acceder al sitio e implantar un malware, que facilitará la ejecución de código de manera remota Ninguno de los anteriores es correcto.
Seleccione lo incorrecto. El lenguaje de programación PHP Está orientado al desarrollo de aplicaciones web dinámicas y/o páginas web con acceso a una Base de Datos. Limita la integración de base de datos a MySQL, PostgreSQL, Oracle. Es un lenguaje flexible, potente y de alto rendimiento, de código abierto. Es un lenguaje multiplataforma.
Seleccione lo correcto. Un servidor web: Es un programa de tipo informático responsable de la comunicación adecuada entre el servidor y el cliente. Extrae el contenido del servidor en cada solicitud de usuario y lo envía a la web Procesa archivos escritos en diferentes lenguajes de programación como PHP, Python, Java y otros Todas las afirmaciones son correctas.
Las aplicaciones web se caracterizan por: Utilizar la misma tecnología para realizar el desarrollo tanto del lado del cliente como del lado del servidor. Tener dependencia del sistema operativo utilizado para el desarrollo. Un difícil proceso de mantenimiento e instalación. Disponibilidad de acceso en cualquier momento considerando la conexión y accesibilidad de usuario (login/contraseña).
Al conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones, se conoce como: Servidor web Servidor de aplicaciones Servicio web Aplicación web.
Me puedo conectar con alguien que vive en México: a) Redes LAN b) Redes WAN c) Redes MAN.
Denunciar test Consentimiento Condiciones de uso