option
Cuestiones
ayuda
daypo
buscar.php

ESPECIFICAS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ESPECIFICAS

Descripción:
PREGUNTAS

Fecha de Creación: 2016/11/20

Categoría: Informática

Número Preguntas: 326

Valoración:(6)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Cuantos puntos aleatorios se deben escoger en el operador de cruce genético PMX. Analice la respuesta correcta: 4. 2. 3. 5.

En qué año y por quien fue propuesto el operador de cruce genético PMX. Indique por medio de los literales cual es la respuesta correcta. 1985 por Goldberg y Lingle. 1997 por Oliver y cóling. 2015 Brándy. 1992 Bell Hólden.

Dentro del operador de cruce genético PMX se considera que existe una correspondencia llamada. Analice la respuesta correcta: Máxima. Mínima. Biunívoca. Enésima.

La correspondencia biunívoca comprende los elementos que forman parte de: Analice cada uno de los literales y escoja la respuesta correcta: Las posiciones que se encuentran dentro de los puntos de corte. La posición derecha que se encuentran fuera de los puntos de corte. La posición izquierda que se encuentra fuera de los puntos de corte. Ninguna de las anteriores.

Señale el nombre correcto del operador de cruce genético OX1. Analice la respuesta correcta: Operador de cruce basado en ciclos. Operador de cruce basado en arcos. Operador de cruce basado en posiciones. Operador de cruce basado en el orden.

Cuantos puntos de corte se necesitan en el operador de cruce OX1. Analice la respuesta correcta: 2. 3. 1. 4.

De qué manera son escogidos los puntos de corte en el operador de cruce OX1 Order Crossover. Analice la respuesta correcta. Escogiendo la posición menor. El que se prefiera escoger. Aleatoriamente. Siempre se escoge entre la primera y la quinta posición.

De qué manera se heredan los descendientes en el operador genético de cruce OX1. Analice la respuesta correcta: Varían completamente sin importar la posición. Conservando las posiciones del medio y combinando las posiciones laterales con las del otro padre. Se conservan los laterales y se cambia la posición céntrica. Intercalando de posición.

Construye descendientes escogiendo una subgira de un padre y preservando el orden relativo de las ciudades del otro padre. Analice la respuesta correcta: Se continúa sin alterar el proceso de creación de descendientes. Se conserva la posición repetida pero se cambian las no repetidas. Se eliminan las dos y se culmina con el proceso de creación de descendientes. Se omiten las ciudades ya presentes y se continua con la siguiente.

Para lograr el valor óptimo establecido, y definir diferencias significativas entre los resultados obtenidos ¿Qué estrategias evolutivas se utilizan? Determine el resultado de obtenido en las variables: Menos (µ-λ) y Plus (µ + λ). Coma (µ, λ) y Plus (µ + λ). Coma (b, λ) y Plus (µ + n). Coma (I, λ) y Plus (j + n).

Las estrategias evolutivas ¿por quienes fueron desarrolladas y principios de que año? Determine el resultado de obtenido en las variables: año 70 por Rechenberg y Schwefel. año 60 por Arquímedes y Schwefel. año 80 por Arquímedes y Rechenberg. año 70 por Hawking y Thomas Alva Edison.

Mencione una aplicación de los algoritmos genéticos. Determine el resultado de obtenido en las variables: Programación automática. Estudio. Crear clones. Optimización.

Seleccione el Software correcto con el cual podemos hacer modelado de algoritmos genéticos. Determine el resultado de obtenido en las variables: MS Office. Paint. MatLab. Internet Explorer.

Selecciones una de las características destacables de las Estrategias Evolutivas Determine el resultado de obtenido en las variables: son rápidas y muy adecuadas para la optimización continua. son rápidas y muy inadecuadas para la optimización continua. son lentas y muy adecuadas para los individuos mutados. son rápidas y muy adecuadas para permutaciones.

Seleccione las partes que está compuesto un algoritmo genético básico. Determine el resultado de obtenido en las variables: Operadores de cruce, Mutación Auto-Adaptativa, Reemplazo. Representación del individuo, La Función Objetivo, Operadores genéticos aplicados al problema. Representación del individuo , Parametrizacion, permutación. Población Inicial, Operadores de cruce, permutación.

Para aplicar los operadores de cruce en un Algoritmo Genético Simple, qué es necesario antes? Determine que se necesita en el algoritmo genético para seguir su ejecución. Se necesita efectuar el cruce entre las dos parejas. Necesitamos determinar la probabilidad de cruce. Determinar si los emparejamientos se llevan a cabo. Se aplica el cruce de 2 puntos.

Para que es utilizada la parametrización en un AG? Determine que se necesita mostrar para evaluar el rendimiento en el algoritmo genético. Para considerar que cada tarea la realiza al menos una persona. Para mostrar los valores paramétricos utilizados para evaluar el rendimiento de las variantes. Para calcular la longitud del cromosoma mediante representaciones binarias. Para seleccionar con probabilidad uniforme dos puntos que representan a los padres.

Que se necesita para obtener un buen rendimiento de un Algoritmo Genético? Determine que se plantea analizar para obtener un buen rendimiento en el algoritmo genético. Se plantea analizar distintos valores de probabilidades, desde bajos a altos, para determinar cuál de ellas es la más adecuada. Caracterizar un conjunto de habilidades asociadas necesarias para poder ser llevadas a cabo. Implementar las configuraciones sugeridas para la probabilidad de cruce. Utilizar el operador de cruce para resolver el problema de planificación de proyectos.

Para comparar el comportamiento y rendimiento de dos Algoritmos Genéticos resolviendo un mismo problema; Que se recomienda utilizar? Establezca el análisis para comparar el comportamiento de un algoritmo genético bajo dos tipos. Mutación Heurística. Análisis de rendimiento en 25 de ejercicios independientes y confirmando que existen diferencias significativas entre los dos. Reemplazo de los peores individuos. Mutación de Intercambio Reciproco.

Un problema habitual en las ejecuciones de los Algoritmos Genéticos surge debido? Determine a que se debe el problema en las ejecuciones en el algoritmo genético. La aplicación del operador de cruce. La velocidad con la que el algoritmo converge. La velocidad del operador de mutación. La aplicación de la técnica de reemplazo.

A qué se debe la convergencia prematura del Algoritmo Genético? Compruebe a que operador se debe la convergencia prematura dentro del AG. Cuando una transformación de la función objetivo es rápida. Cuando la evaluación aproximada de la función objetivo es compleja. Cuando se aplica la técnica de reemplazo. Cuando la selección de individuos se realiza de manera proporcional a su función objetivo.

Escoja la opción correcta: ¿Qué representa la función fitness en la computación evolutiva? Determine la respuesta objetiva en los enunciados: La suma de todos los elementos. Las Posibilidades de supervivencia y reproducción. Las veces que debe mutar un gen. El valor medio de todos los elementos.

Escoja la opción correcta: ¿Qué es la población? Determine la respuesta objetiva en los enunciados: Representación de posibles soluciones. Los descendientes. Conjunto de habitantes de un lugar. Grupo de padres y descendientes.

Escoja la opción correcta: ¿Qué es el remplazo de individuos? Determine la respuesta objetiva en los enunciados: Es mantener toda la población. Es cambiar ciertos individuos. Reemplazar un individuo existente por uno nuevo de mejor calidad (fitness). Ninguna de las anteriores.

Escoja la opción correcta: ¿Cuál es el objetivo de las Técnicas de Remplazo? Determine la respuesta objetiva en los enunciados: Resolver un óptimo establecido. Escoger los mejores individuos para el cruce. Dar el valor del fitness. Simular la mutación.

Escoja la opción correcta: ¿A que llamamos nueva población? Determine la respuesta objetiva en los enunciados: A la población generada por los operadores genéticos (cruce y mutación) y resultado del remplazo de individuos. La primera población. A todos los descendientes. A los individuos permutados.

Escoja la opción correcta: ¿Qué representa el fitness en la computación evolutiva? Determine que establece el valor del Fitness en la computación evolutiva. La suma de todos los elementos. Posibilidades de supervivencia y reproducción. Las veces que debe mutar un gen. El valor medio de todos los elementos.

Escoja la opción correcta: ¿Cómo se identifica al individuo en la computación evolutiva? Determine como se ve al individuo en la computación evolutiva. Candidato a solución. Como un ser irremplazable. Elemento considerada independientemente. Es el elemento con mejor actitud.

¿Qué significan las siglas CX en términos de Operadores Genéticos de Cruce? Determine el significado de las siglas CX. Operador de posición basado en orden. Operador de posición basado en orden. Operador de selección. Operador de cruce basado en Ciclos.

¿Cuantos descendientes genera el operador genético de cruce CX? Determine la cantidad de descendientes que resultan al utilizar el operador CX. 2 descendientes. 1 descendiente. 4 descendientes. 3 descendientes.

¿De qué forma se elige el primer padre del Operador de cruce CX? Determine. La forma de elegir el primer padre del Operador de cruce CX. Al azar. Por ser el más óptimo. Por la selección en ruleta. Por ser el último.

Cuantos puntos de corte se necesitan en el operador de cruce OX1 Determine: Cuantos puntos de corte se necesitan en el operador de cruce OX1. 2. 3. 1. 4.

¿Cuáles son los mecanismos inspirados en la evolución biológica? Determine los mecanismos utilizados en la evolución biológica. Reproductivos, digitales y secuenciales. transmitir, transformar y mover. Reproducción, mutación, recombinación y selección. Seleccionar, establecer y dirigir.

¿En Computación Evolutiva Qué es un genotipo? Determine el concepto de genotipo. Un ejemplar que sirve como modelo para la descendencia. Conjunto de los genes que existen en los elementos. El código, ideado para representar el parámetro del problema en la forma de una cadena. información genética que pasa de un descendiente a otro.

Las clases son un pilar fundamental de la programación orientada a objetos. Permiten abstraer los datos y sus operaciones asociadas al modo de una caja negra. ¿Cuál es la descripción que define mejor el concepto 'clase' en la programación orientada a objetos?. Es un concepto similar al de 'array'. Es un tipo particular de variable. Es un modelo o plantilla a partir de la cual creamos objetos. Es una categoria de datos ordenada secuencialmente.

Un objeto es un programa de computadora que consta de un estado y de un comportamiento, que a su vez constan respectivamente de datos almacenados y de tareas realizables durante el tiempo de ejecución. ¿Qué elementos crees que definen a un objeto?. Sus cardinalidad y su tipo. Sus atributos y sus métodos. La forma en que establece comunicación e intercambia mensajes. Su interfaz y los eventos asociados.

La herencia es un mecanismo que permite la definición de una clase a partir de la definición de otra ya existente. ¿Qué código de los siguientes tiene que ver con la herencia en VB.NET?. public class extends Funcionario. public class inherits Funcionario. public class implements Funcionario. public class belong to Funcionario.

Al momento de crear clases estas pueden ser instanciadas que es asignar memoria para el objeto del tipo indicado y se necesita un sólo argumento, que es una llamada a alguno de los métodos constructores que tenga la clase. Con lo anteriormente escrito seleccione el concepto que defina lo que es instanciar una clase. Duplicar una clase. Eliminar una clase. Crear un objeto a partir de la clase. Conectar dos clases entre sí.

Las clases tienen atributos y métodos; estos métodos son utilizados y sobrecargados por distintas situaciones que pueden darse al momento de programar. Con lo anteriormente escrito seleccione el concepto que defina lo que es sobrecargar un método. Editarlo para modificar su comportamiento. Cambiarle el nombre dejándolo con la misma funcionalidad. Crear un método con el mismo nombre pero diferentes argumentos. Añadirle funcionalidades a un método.

En el siguiente código VB.NET. ¿Cuál es la palabra clave para crear un método sobrecargado? Public Class TaxClass Overloads Function TaxAmount(ByVal decPrice As Decimal, ByVal TaxRate As Single) As String TaxAmount = "Price is a Decimal. Tax is $" & (CStr(decPrice * TaxRate)) End Function Overloads Function TaxAmount(ByVal strPrice As String, ByVal TaxRate As Single) As String TaxAmount = "Price is a String. Tax is $" & CStr((CDec(strPrice) * TaxRate)) End Function End Class La palabra clave es opcional en la sobrecarga, aunque si algún miembro sobrecargado la utiliza, todos los demás miembros sobrecargados con el mismo nombre deben especificarla también. CStr. Averloads. Overloads. ByVal.

Identifique en el siguiente ejemplo cuál de las líneas de instrucción se utiliza para llamar a un constructor de una clase base desde un constructor de una clase derivada. 1 Class DerivedClass Inherits BaseClass 2 Public Overrides Function CalculateShipping ( 3 ByVal Dist As Double, 4 ByVal Rate As Double) As Double 5 ' Call the method in the base class and modify the return value. 6 Return MyBase.CalculateShipping(Dist, Rate) * 2 7 End Function 8 End Class ¿En cuál de las líneas se utiliza explícitamente para llamar al constructor de una clase base?. 1. 4. 6. Todas las anteriores.

¿Cuál es la estructura de codificación correcta enVB.NET para la implementación de una clase Base?. Implementación en VB.NET de una clase Base. Module Module1 Sub Main() Dim Objeto As Nueva = New Nueva Objeto.VisualizarAbecedario() Console.Read() End Sub End Module. Public MustInherit Class Ejercicio Public Sub New () End Sub Public MustOverride Sub VisualizarAbecedario() End Class. Public Class Nueva Inherits Ejercicio Public Overrides Sub VisualizarAbecedario() Dim X As Integer X = 65 While X < 91 Console.WriteLine(Chr(X)) X = X + 1 End While End Sub End Class. Public Sub UsandoMyClass() MyClass.MiMetodo() End Sub End Class.

En el Paradigma de Programación Orientada a Objetos ¿Qué es el polimorfismo?. El polimorfismo nos permite asignar el mismo nombre a servicios en diferentes objetos, cuando son parecidos o están relacionados. Es asignar el mismo nombre a servicios en diferentes objetos, cuando son parecidos o están relacionados. Es un tipo particular de variable. Es un tipo de clase a partir de la cual creamos objetos. Es una subdivisión de datos similares.

En el Paradigma de Programación Orientada a Objetos ¿Para qué sirve el encapsulamiento?. El encapsulamiento es el proceso de almacenar en una misma sección los elementos de una abstracción que constituyen su estructura y su comportamiento. Nos ayuda a desarrollar una secuencia en los elementos. Interviene en la segmentación de la programación. Separar el interfaz contractual de una abstracción y su implantación. Realizar la segmentación del objeto.

¿Principalmente, qué es lo que nos permite la Programación Orientada a Objeto?. El atractivo intuitivo de la orientación a objetos es que proporciona conceptos y herramientas con las cuales se modela y representa el mundo real tan fielmente como sea posible. Una representación más directa del modelo de mundo real en el código.. Utilizar técnicas convencionales. Comparar con estilos de programación convencionales.. Reducción de código.

¿Cuál es el elemento clave de la programación orientada a objeto?. El elemento principal con el que podemos representar una clase en POO. Código. Clase. Estilos. Reducción de código.

Podemos ver un método abstracto como una palanca que fuerza dos cosas: la primera, que no se puedan crear objetos de una clase. La segunda, que todas las subclases sobre escriban el método declarado como abstracto. ¿Una clase que hereda de una clase abstracta puede ser o no abstracta?. Si de hecho este es una de las razones de ser de las clases abstractas. Una clase abstracta no puede ser instanciada. Ninguna de las Anteriores. A y B son las correctas.

Una clase es como una Plantilla, Plano o Molde de un conjunto de entidades a partir del cual se crearán luego instancias particulares de la clase (los objetos). Seleccione el código correcto para declarar una clase. Seleccione el código correcto para declarar una clase. Miclase1 Class …. Propiedades y Métodos End Class. Protected Miclase1 …. Propiedades y Métodos End Class. Public class Miclase1 …. Propiedades y Métodos End Class. Ninguna de las Anteriores.

Para poder interactuar con alguna clase deberemos crear una instancia particular de ella, con un conjunto de valores definidos para los atributos. A este proceso se lo conoce como “instanciación de un objeto”. Con lo anteriormente escrito seleccione el código correcto para instanciar un objeto. Dim objFuncionario as Administrativo = New Administrativo("1203456743", "Pepe", "Castro", "01/01/2004", "Masculino"). Public Class Funcionario objFuncionario. Console.WriteLine("Crear Nueva Clase Funcionario"). objFuncionario.Sueldo().

Para poder interactuar con alguna clase deberemos crear una instancia particular de ella, y el método que se invoca cuando se instancia una clase, es el Constructor de la misma Public Class Alumnos Inherits Persona Private Carrera As String Private Curso As Integer Private Paralelo As String Private NumeroMatricula As Integer Public Sub New(_Cedula) MyBase.New(_Cedula) End Sub Public Function Registro(_Carrera As String, _Curso As Integer, _Paralelo As String) As Integer Carrera = _Carrera Curso = _Curso Paralelo = _Paralelo Dim rn As New Random NumeroMatricula = rn.Next Return NumeroMatricula End Function Public Function getNumMatricula() As Integer Return NumeroMatricula End Function End Class Dado el siguiente código VB.net identifique cuál es el constructor de la clase. Private Carrera As String. Public Function Registro As String. Public Function getNumMatricula() As Integer. Public Sub New(_Cedula).

En VB.net identifique la instrucción que se utiliza para declarar una clase Base o una Clase que debe ser heredada para su uso. Public MustInherit Class Funcionario Inherits Persona Private Dependencia As String Private RMU As Double Private FechaIngreso As Date Public Sub New(_Cedula As String, _Nombre As String, _Apellido As String, FNacimiento As String, _Genero As String) MyBase.New(_Cedula) MyBase.pApellidos = _Apellido MyBase.pNombre = _Nombre MyBase.pFNacimiento = _FNacimiento. MyBase.pGenero = _Genero End Sub. Inherits. Private. MyBase.New(_Cedula). MustInherit.

Las aplicaciones distribuidas son aquellas que: Permiten ejecutar múltiples procesos. Permiten trabajar con múltiples capas. Involucra la división de una aplicación en múltiples capas. Todas las respuestas son ciertas.

Una aplicación distribuida que sigue el modelo cliente-servidor. Tiene los siguientes componentes: Lado servidor: Programa que se ejecuta en un computador que está conectado a una red. Lado servidor: Está a la escucha en un puerto, esperando las peticiones de los clientes. A y B son ciertas. A y B son falsas.

Las características de las aplicaciones distribuidas Son las siguientes: Concurrencia, Topología de red, Ubicación de la lógica, Homogeneidad de las plataformas, seguridad. Selección de capas, Concurrencia, Enlace, Sesión,. Topología de red, Ubicación de la lógica, Seguridad, Capa física. Todas son válidas.

Las aplicaciones distribuidas modernas involucra la división de una aplicación en múltiples capas tales como: Capa de enlace, capa de sesión, capa de transporte, capa de datos. Capa de red, capa de sesión, capa de transporte, capa de datos. Capa de sesión, capa de transporte, capa de datos, capa de transporte. La interfaz de usuario, la capa media de objetos de negocios, y la capa de acceso a datos.

Algunos ejemplos de Aplicaciones Distribuidas más conocidas son las siguientes: Correo electrónico, navegación web, mensajería instantánea, videoconferencia. Telefonía IP, Correo electrónico, navegación web. A y B son ciertas. Remote login, correo electrónico, navegación Web, streaming, telefonía IP y compartición de ficheros (P2P).

Para escribir programas sobre una arquitectura de memoria distribuida es necesario: Definir la interfaz con el sistema de comunicaciones primitivas de pasaje de mensajes. Los procesos no comparten memoria, sino canales (físicos o lógicos). Los programas concurrentes que se comunican por mensajes se denominan programas distribuidos. Todas las respuestas son ciertas.

En un programa distribuido los canales son: El único objeto que los procesos comparten. No hay acceso concurrente a variables. La exclusión mutua no requiere ningún mecanismo especial. Todas las respuestas son ciertas.

Los mecanismos para la programación distribuida (que dependen del modo en que interactúan los procesos) Tenemos: Productores. Consumidores. Clientes. Servidores e interacción entre pares.. Todas las respuestas son ciertas.

En la Programación Distribuida y en los conceptos de pasaje de mensajes los canales pueden proveer: Comunicaciones half-duplex. Comunicaciones full-duplex. Comunicaciones pueden ser asincrónicas (no bloqueantes) o sincrónicas (bloqueantes). Todas las respuestas son ciertas.

Pasaje de mensajes asincrónicos en ASM los canales son colas de mensajes que han sido enviados y aún no recibidos: Chan ch(id 1 : tipo 1,..., id n : tipo n ). Chan input(char); chan disk_access(INT cylinder, INT block, INT count, CHAR* buffer). Chan result[n] (INT); {arreglo de canales}. Todas las respuestas son ciertas.

Los lenguajes específicamente diseñados para programación distribuida son: Ada, Alef, E, Erlang, Limbo y Oz. Spss, Matlab, Pithon, Dylan. Ruby, Opened Source, CLU, Matlab. Todas las respuestas son ciertas.

La programación distribuida típicamente cae en alguna de las varias arquitecturas básicas o arquitecturas: cliente-servidor. 3-tier, n-tier. objetos distribuidos, entre otras además de ser base para la pragmatisidad. Todas las anteriores son verdaderas.

Una de las funciones del proceso del cliente; en la arquitectura cliente servidor es: Procesar requerimientos del sistema operativo. Procesar requerimientos de la base de datos. Procesar requerimientos de calculo. Procesar requerimientos de un sistema informático.

En un servidor de base de datos, la arquitectura cliente servidor: El cliente procesa solicitudes sql. El servidor envía solicitudes sql. Es una unidad lógica de trabajo y recuperación de datos. El cliente envía solicitudes sql al servidor.

Un procedimiento almacenado es escoja la Opción correcta del sistema independiente. Un conjunto de instrucciones del lenguaje de marcas Html, son invocados desde el cliente. Un conjunto de sentencias de sql que se encuentra en la base de datos, son invocados desde el cliente. Unidad lógica de trabajo y recuperación de datos. El cliente envía solicitudes sql al servidor.

Los sistemas cliente servidor de acuerdo al nivel de abstracción del servicio que se ofrece, se distinguen tres componentes básicos de software que son: SGBD, ADO NET, SQL. Los datos, sql, interface de conexión a la base de datos. Insert, Update, Delete. La presentación, lógica de negocios, acceso y almacenamiento de los datos.

El conjunto de controladores API u otro software que mejora la conectividad entre las aplicaciones de cliente/servidor se llama: Sistemas Operativos. Middleware. Ftp. Ado-Net.

Atendiendo a ciertos criterios existe varios tipos de Aplicaciones Web como: Informacionales, Interactivas, Portales Web, orientados al análisis de datos: El tipo Orientados al análisis de datos, tiene la siguiente aseveración: Compra electrónica, banca electrónica. Dataworkhousing, aplicaciones OLAP. Sistemas de ayuda financiera, simuladores. Orientadas a la interacción con el usuario.

La validación de formularios sirve para hacer que la herramienta valide el formulario, avisando al usuario para que corrija los errores, como campos obligatorios sin rellenar. La validación de formularios sirve para: Hace que JavaScript valide los valores introducidos en el formulario antes de que se envíe. Consiste en comprobar si las etiquetas corresponden a los elementos adecuados. Ninguna de las opciones anteriores. Opciones 1. y 2.

Los lenguajes de programación correspondientes permiten insertar cadenas en una página Web. En JavaScript, ¿cuál es la forma correcta de escribir la cadena "Ingeniería de Sistemas" en una página web?. Web.write("Ingeniería de Sistemas”). Document.print("Ingeniería de Sistemas"). Document.write("Ingeniería de Sistemas"). Window.print("Ingeniería de Sistemas”).

Atendiendo a diferentes parámetros se establece la siguiente clasificación de Aplicaciones Web: Informacionales, Orientados a la descarga de datos, Interactivas, Portales Web. El tipo de Aplicaciones Web Portales Web, tiene la siguiente aseveración: Compra electrónica, banca electrónica. Orientadas a la interacción con el usuario. Sistemas de ayuda financiera, simuladores. Centros comerciales de compra electrónica, intermediarios en línea.

CSS es un lenguaje de hojas de estilo utilizado para describir el aspecto y el formato de un documento escrito en un lenguaje de marcas. Los estilos CSS son aplicables a: Elementos seleccionados. Párrafos y a elementos seleccionados. Párrafos y a palabras seleccionadas.

Existen varios parámetros que determinan la calidad de Aplicaciones Web. El parámetro Usabilidad de la calidad de Aplicaciones Web determina: Servicios relacionados con el dominio de aplicación. Validación y recuperación de la entrada del usuario. Capacidades estéticas y de interfaz. Rendimiento del tiempo de respuesta.

Las siglas LAMP tiene su propio significado y para desarrollar una aplicación Web es fundamental contar con varios elemento como se detallan a continuación. Determinar el enunciado erróneo: El significado de las siglas LAMP es Linux, Apache, MySql y PHP. PhpMyAdmin, no es una aplicación basada en PHP para el sistema de administración de BD relacionales de MySql. Los elementales básicos en el desarrollo de aplicaciones PHP son: servidor Web, SO, una BD y un intérprete de HTML. Los elementos básicos en el desarrollo de aplicaciones PHP son: SO, servidor Web, intérprete de PHP y un motor de BD.

Tanto la a WeBApps como las aplicaciones basadas en Web tienen sus características propias. Determinar el enunciado erróneo detallado continuación. Una parte innegable del atractivo de una WeBApp es su apariencia e interacción. Las aplicaciones basadas en Web no tienen una inmediatez que si se encuentra en otros tipos de SW.. En una WebApps, es difícil, si no imposible limitar la población de usuarios finales que pueden acceder a la aplicación. El usuario puede acceder a las aplicaciones empleando un navegador web o similar.

Los comportamientos son acciones que suceden cuando los usuarios realizan algún evento sobre un objeto, como puede ser mover el ratón sobre una imagen, pulsar sobre un texto, hacer doble clic sobre un mapa de imagen. Entonces utilizando los comportamientos es posible hacer: Que una capa se muestre al pulsar sobre un objeto. Que la ventana del navegador intente cerrarse al situar el ratón sobre una imagen. Cualquiera de las dos primeras opciones. Ninguna de las opciones anteriores.

Los estilos CSS permiten, definir prácticamente cualquier propiedad de los elementos que contendrán la aplicación Web. Entonces los estilos CSS son aplicables a: A párrafos. A palabras seleccionadas. Cualquiera de los dos primeros. Ninguna de las opciones anteriores.

Como es de conocimiento de usted, se puede incluir javascript en el mismo documento xhtml. ¿Qué etiqueta de HTML se emplea para escribir código JavaScript?. script>. javascript>. scripting>. js>.

En esta aplicación los datos se encuentran mezclados lo que indica que no puede hacerse una separación física o lógica para verificar si alguna de las partes puede ser reutilizable. Escoja la respuesta correcta del sistema independiente. Aplicación monolítica. Aplicación de dos capas. Aplicación de tres capas. Aplicación de n capas.

La normalización es el proceso mediante el cual se transforman datos complejos a un conjunto de estructuras de datos más pequeñas; consiste en eliminar la dependencia transitiva, eliminar la redundancia y asegurar que las columnas dependan del campo clave. Con la segunda forma normal se: Elimina la dependencia transitiva. Eliminar la redundancia. Garantiza que todas las relaciones sean de uno a uno. Asegura que las columnas dependan del campo clave.

Una base de datos relacional se identifica porque sus tablas están enlazadas entre sí. La condición que deben cumplir las tablas a relacionar es: No es necesario que las tablas tengan clave principal. Las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, por lo menos uno de ellos debe ser clave principal. Los campos de conexión deben tener el mismo nombre. Las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, los datos que se ingresen en esos campos pueden ser diferentes.

Un Sistema de Gestión de Bases de Datos (SGBD) es un conjunto de programas que permiten la administración de datos . El conjunto de tareas básicas son: Almacenamiento, modificación, eliminación y extracción de datos. Almacenamiento, extracción de datos, y hacer copias de seguridad. Almacenamiento, eliminación, y protección de errores. Almacenamiento, diseño y desarrollo de base de datos.

La instrucción SELECT está dedicada a obtener información de la base de datos. El resultado de su ejecución, si existe, siempre tiene estructura de una tabla. Como se consigue ejecutar la instrucción Select: SELECT FROM [TABLA] WHERE [CAMPO] = [VALOR]. SELECT * FROM [CAMPO] WHERE [TABLA] = [VALOR]. SELECT [TABLA] WHERE [CAMPO] = [VALOR]. SELECT * FROM [TABLA] WHERE [CAMPO] = [VALOR].

En el lenguaje SQL, la instrucción INSERT permite añadir una o más filas en una tabla. Identifique la sintaxis correcta para insertar registros: INSERT INTRO [TABLA] VALUES(CAMPO1, CAMPO2, …). INSERT [TABLA] INTO VALUES(CAMPO1, CAMPO2, …). INSERT INTO [TABLA] VALUES(DATO1, DATOO2, …). INSERT INTO [TABLA] VALUES(CAMPO1, CAMPO2, …).

En el lenguaje SQL, eliminar un registro de una tabla se utiliza la instrucción DELETE, que va acompañada de otras cláusulas. Indique la instrucción que este mal planteada en la tabla persona: DELETE FROM Persona WHERE id=15;. DELETE FROM Persona WHERE id = ;. DELETE FROM Persona WHERE Ciudad=’Quevedo’;. DELETE FROM Persona WHERE sueldo<360;.

Una Clave Primaria es aquel Campo que permite identificar un Registro en forma única. Como consecuencia el campo no debe contener: Valores nulos (vacío).. Información duplicada. Valores nulos (vacío) e información duplicada. Valores nulos (vacío) con información duplicada.

La instrucción UPDATE, es parte del lenguaje SQL, y su forma elemental de trabajo es como el ejemplo siguiente UPDATE TABLA SET nombre='Fran' WHERE nombre='Juan’. Indique que acción realiza esta instrucción. Actualiza un registro de nombre Juan. Actualiza todos los registro de nombre Juan. Actualiza todos los registro de la tabla. Actualiza todos los registro del campo nombre que empiezan con Juan.

Se basa en una representación lógica de los datos y utiliza un mismo lenguaje estandarizado y normalizado de acceso a datos llamado SQL. Seleccione la definición correcta: BASE DE DATOS RELACIONAL. BASE DE DATOS DE REDES. BASE DE DATOS JERARQUICA. ARCHIVOS DIRECTOS.

El modelado y la gestión de bases de datos se basan en la lógica de predicados y en la teoría de conjuntos. Identifique la definición correcta : MODELO ENTIDAD RELACION. MODELO RELACIONAL. MODELO DE OBJETOS. MODELO DE RED.

Es la regla que obliga a un atributo o conjunto de atributos de una relación aparezca como clave primaria en otra relación. Identifique la definición correcta : CLAVE EXTRANJERA O FOREIGN KEY. CLAVE PRIMARIA O PRIMARY KEY. INTEGRIDAD REFERENCIAL. IDENTIFICADOR.

Es un método de extracción que permite manipular tablas y crean las tablas resultantes basándose en la teoría de conjuntos. Identifique la definición correcta : NORMALIZACION. RELACIONES. DOMINIOS. ALGEBRA RELACIONAL.

Entre dos relaciones se genera una relación cuyo esquema está formado por todos los atributos de las dos relaciones existentes y los elementos son la asociación de cada registro de la primera tabla con cada registro de la segunda. Identifique la definición correcta : PRODUCTO CARTESIANO. SELECCIÓN. DOMINIOS. UNION.

En el lenguaje SQL para totalizar o calcular resultados se suele utilizar las funciones agregadas, determinar la sentencia mal planteada. Indique la instrucción que este mal planteada en la tabla: SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTO, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100. SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100. SELEC SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100. SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=’100’.

Identificar del grupo lo que no pertenece a las funciones agregadas. Seleccione la que no pertenece a este grupo de funciones : SUM. AVG. COUNT. MATCH.

Identificar la sentencia de sql para mostrar el nombre del producto y total de la relación entre las tablas producto y de pedidos la cual se describe un producto tiene varios pedidos. Seleccione la sentencia correcta : SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto. SELECT Productos.NombreProducto,DPedidos.Cantidad , dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto. SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto. SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Dpedidos.IdProducto ON Dpedidos.IdProducto = Productos.IdProducto.

Un procedimiento almacenado es. Seleccione la definición de procedimiento almacenado. Sentencias ejecutadas desde el Management. Sentencias ejecutadas desde el cliente. Conjunto de sentencias creadas y almacenadas en el servidor de base de datos. Conjunto de sentencias de consulta y almacenadas en el servidor de base de datos.

De las siguientes sentencias del lenguaje SQL se emplea la cláusula SET. Seleccione la definición correcta. DELETE. DROP. SELECT. UPDATE.

En SQL, para modificar la estructura de una tabla de una base de datos se emplea la instrucción. Seleccione la definición correcta. ALTER TABLE. CHANGE TABLE. MODIFY TABLE. DROP TABLE.

Las instrucciones SQL se clasifican según su propósito en tres grupos selecciónes al grupo que empiezas su sintaxis con Create, Alter, Drop. Seleccione el grupo correcto. LENGUAJE DE DESCRIPCIÓN DE DATOS.. LENGUAJE DE CONTROL DE DATOS. LENGUAJE DE MANIPULACIÓN DE DATOS.. LENGUAJE DE PROGRAMACIÓN ESTUCTURADA.

Un trigger o desencadenador es cuando. Identificar la definición correcta: SE AUTO-EJECUTA CUANDO OCURRE UN EVENTO DETERMINADO. SE EJECUTA SIEMPRE PREVIO A UNA NUEVA INSERCIÓN DE REGISTROS. SE CODIFICA PARA CONTROLAR LAS FUNCIONES DEL DBA. IMPLICA LA EJECUCIÓN DE UNA EXCEPCIÓN.

Los pasos lógicamente ordenados para elaborar el Modelo Conceptual son: Seleccione los pasos correctos para la elaboración del modelo conceptual: IDENTIFICAR LAS ENTIDADES-FIJAR LAS CONDICIONES DE DEPENDENCIAS-ESTABLECER LAS RELACIONES-DEFINIR LAS CARDINALIDADES. ESTABLECER LAS RELACIONES-IDENTIFICAR LAS ENTIDADES-FIJAR LAS CONDICIONES DE DEPENDENCIAS- DEFINIR LAS CARDINALIDADES. IDENTIFICAR LAS ENTIDADES-ESTABLECER LAS RELACIONES-DEFINIR LAS CARDINALIDADES-FIJAR LAS CONDICIONES DE DEPENDENCIAS.

La secuencia o pasos de las actividades para diseñar una Base de Datos son: Establecer el Objetivo del Diseño- Definir niveles de abstracción- Elaborar la Base de Datos- Normalizar la Base de Datos. Definir niveles de abstracción- Establecer el Objetivo del Diseño- Elaborar la Base de Datos- Normalizar la Base de Datos. Elaborar la Base de Datos- Establecer el Objetivo del Diseño- Definir niveles de abstracción- Normalizar la Base de Datos. Normalizar la Base de Datos-Establecer el Objetivo del Diseño- Definir niveles de abstracción- Elaborar la Base de DatoS.

Una base de datos está en el 2FN cuando. Seleccionar el literal correcto: TODOS SUS VALORES SON ATOMICOS. PERMITE LA EXISTENCIA DE FUNCIONAL NO TRANSITIVA. NO HAY DEPENDENCIA FUNCIONAL ENTRE DOS COLUMNAS QUE NO PERTENECEN A NINGUNA CLAVE. CUANDO EXISTENTE DEPENDENCIAS FUNCIONALES.

La Clave extranjera o Foreign key es. ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE NORMALIZACION. ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE DEPENDENCIA FUNCIONALES. ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE INTEGRIDAD REFERENCIA. ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE NO CUMPLEN LA REGLA DE INTEGRIDAD REFERENCIA.

Qué etiqueta de HTML se utiliza para definir una hoja de estilo interna. Selección la opción correcta. css>. link>. script>. style>.

En HTML, para indicar el orden de tabulación entre los componentes de un formulario se emplea el atributo... Index. Tabindex. Alt. Tab.

En HTML, el atributo title se emplea en la paginas web. Seleccione la opción correcta. Definir el título de la página. Definir el nombre de un elemento. Proporcionar información adicional sobre un elemento. Proporcionar información adicional sobre un elemento a otra página.

Las etiquetas <ol> y <li> se emplean para crear. Seleccione el literal correcto: Una tabla de datos. Una lista ordenada. Una lista no ordenada. Una lista con viñetas.

En HTML, para indicar que una celda de una tabla es un encabezado se emplea la etiqueta. Seleccione el literal correcto: th>. td>. tr>. br>.

En PHP, para escribir directamente en un fichero sin tener que abrirlo, se emplea la función. Seleccione el literal correcto: fput(). fwrite(). file_put_contents(). Las anteriores respuestas no son correctas.

En PHP y MySQL, para seleccionar la base de datos se emplea. Seleccione el literal correcto: mysql_database(). mysql_select_db(). mysql_select_query(). mysql_db_name().

En PHP y MySQL, para liberar la memoria utilizada por un resultado se emplea la función. Seleccione el literal correcto: mysql_clean(). mysql_free(). mysql_free_result(). mysql_garbage_collect().

Para configurar el funcionamiento de PHP se emplea el fichero. Seleccione el literal correcto: php.conf. php.ini. php.setup. php.txt.

En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos ODBC?. Seleccione el literal correcto: odbc_open("DSN");. odbc_open("DSN", "usuario", "contraseña");. odbc_connect("DSN");. odbc_connect("DSN", "usuario", "contraseña");.

En PHP, la sentencia de control foreach se emplea para. Seleccione el literal correcto: Recorrer los elementos de un array. Recorrer las propiedades de un objeto. Recorrer los elementos de un array y las propiedades de un objeto. Recorrer las propiedades de una clase.

En PHP, ¿cuál es la forma correcta de incluir un fichero?. Seleccione el literal correcto: include "fichero";. include("fichero");. require "fichero";. Todas las respuestas son correctas.

¿Qué funciones se emplean para abrir y cerrar una conexión en PHP?. Seleccione el literal correcto: mysql_open() y mysql_close(). mysql_open() y mysql_disconnect(). mysql_connect() y mysql_close(). mysql_connect() y mysql_disconnect().

En una aplicación web es importante validar en el lado del servidor porque: Seleccione el literal correcto: Mejora el tiempo de respuesta de la aplicación. Reduce la carga de trabajo en el servidor. Simplifica el código que se debe programar en el servidor. Se desarrollan políticas de seguridad de la información.

En PHP y MySQL, para ejecutar una sentencia SQL se emplea. Seleccione el literal correcto: mysql_exec(). mysql_execute(). mysql_run(). mysql_query().

En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos MySQL?. Seleccione el literal correcto: mysql_open("localhost", "usuario");. mysql_open("usuario", "localhost");. mysql_connect("localhost", "usuario");. mysql_connect("usuario", "localhost");.

En PHP que función se emplea para realizar una dirección. Seleccione el literal correcto: header(). redirect(). send(). get().

En PHP y MySQL, para obtener el número de filas devueltas por un resultado, se utiliza la función. mysql_affected_rows(). mysql_ list_ fields(). mysql_num_rows(). mysql_ list_ field().

En PHP, ¿cómo se obtiene la información de un formulario que ha sido enviado mediante el método "get"?. Seleccione el literal correcto: $_URL[]. $_GET[]. $_FORM[]. $_REQUEST.

En PHP, para copiar un fichero subido desde un formulario HTML a su destino final se debe emplear. Seleccione el literal correcto: cp_uploaded_file(). copy_uploaded_file(). mv_uploaded_file(). move_uploaded_file().

En PHP, ¿qué operador de comparación no existe?. Seleccione el literal correcto: !=. >=. <=>. <>.

¿Cómo se escribe "Hola mundo" en PHP?. Seleccione el literal correcto: document.write("Hola mundo");. echo “Hola Mundo”;. write("Hola mundo");. output "Hola mundo";.

Para obtener la dirección IPv4 que corresponde a un nombre de host de Internet dado en PHP. Seleccione el literal correcto: gethostbyname(). gethostbyaddr(). php_uname(). php.ini.

En PHP, para calcular el módulo (el resto) de una división, se emplea el operador. Seleccione el literal correcto: !. #. %. &.

La arquitectura cliente servidor es: Escoja la respuesta correcta. Es la arquitectura de procesamiento de recursos informáticos, donde uno de los componentes solicita servicio al otro. Es la arquitectura de servicios de datos, donde uno de los componentes solicita servicio al otro. Es la arquitectura de procesamiento donde uno de los componentes solicita servicio al otro pero solo devuelve una confirmación de datos. Es la arquitectura de procesamiento donde uno de los componentes solicita servicio al otro y esta entrega una respuesta de alerta.

Una de las funciones del proceso del cliente en la arquitectura cliente servidor es: Escoja la respuesta correcta. Procesar requerimientos del sistema operativo. Procesar requerimientos de la base de datos. Procesar requerimientos de calculo. Procesar requerimientos de un sistema informático.

Una transacción en la arquitectura cliente servidor es: Escoja la respuesta correcta: Procesar requerimientos del sistema operativo. Es la arquitectura de servicios de datos, donde uno de los componentes solicita servicio al otro. Unidad lógica de trabajo y recuperación de datos. Procesar requerimientos del sistemas informático.

En un servidor de base de datos en la arquitectura cliente servidor. Escoja la respuesta correcta. El cliente procesa solicitudes sql. El servidor envía solicitudes sql. Unidad lógica de trabajo y recuperación de datos. El cliente envía solicitudes sql al servidor.

Modelo ADO.NET para acceso a datos es considerado como: Escoja la respuesta correcta: Es un conjunto de componentes del software que pueden ser usados por los programadores para acceder a datos y a servicios de datos. Es un conjunto de sentencias de sql que pueden ser usados por los programadores para acceder a datos y a servicios de datos. Unidad lógica de trabajo y recuperación de datos. Es un conjunto de procedimientos del software que pueden ser usados por los programadores para acceder a datos y a servicios de datos.

Los sistemas cliente servidor de acuerdo al nivel de abstracción del servicio que se ofrece, se distinguen tres componentes básicos de software que son: Escoja la respuesta correcta: SGBD, ADO NET, SQL. Los datos, sql, interface de conexión a la base de datos. Insert, Update, Delete. La presentación, lógica de negocios, acceso y almacenamiento de los datos.

En esta aplicación los datos se encuentran mezclados lo que indica que no puede hacerse una separación física o lógica para verificar si alguna de las partes puede ser reutilizable. Escoja la respuesta correcta del sistema independiente. Aplicaciòn monolitica. Aplicacion de dos capas. Aplicacion de tres capas. Aplicacion de n capas.

Las aplicaciones Web tienen varias características como multiusuario, estética, inmediatez, seguridad, etc. La característica Estética tiene la siguiente afirmación. El usuario puede acceder a las aplicaciones empleando un navegador web o similar. Dado que el WebApps están disponibles a través del acceso por red, es difícil, si no imposible limitar la población de usuarios finales que pueden acceder a la aplicación. Una parte innegable del atractivo de una WebApp es su apariencia e interacción. Las aplicaciones basadas en Web tienen una inmediatez que no se encuentra en otros tipos de software.

Las siglas LAMP tiene su propio significado y para desarrollar una aplicación Web es fundamental contar con varios elemento como se detallan a continuación. Determinar el enunciado erróneo.: El significado de las siglas LAMP es Linux, Apache, MySql y PHP. PhpMyAdmin, no es una aplicación basada en PHP para el sistema de administración de BD relacionales de MySql. Los elementales básicos en el desarrollo de aplicaciones PHP son: servidor Web, SO, una BD y un intérprete de HTML. Los elementos básicos en el desarrollo de aplicaciones PHP son: SO, servidor Web, intérprete de PHP y un motor de BD.

Existen varios parámetros que determinan la calidad de Aplicaciones Web. El parámetro Usabilidad de la calidad de Aplicaciones Web determina: Servicios relacionados con el dominio de aplicación. Validación y recuperación de la entrada del usuario. Capacidades estéticas y de interfaz. Rendimiento del tiempo de respuesta.

Cuál de estas instrucciones está correctamente escrita en PHP. Escoja la respuesta correcta del sistema independiente. if (a=0) print a. if (a==0) echo “hola mundo”;. if (a==0) { echo ok }. if (a==0): print a;.

Para indicar que una conexión AJAX es síncrona o asíncrona: Escoja la respuesta correcta del sistema independiente. Utilizamos los métodos sendSynchronous o sendAsyncrhonous del objeto que almacena la conexión. Añadimos un tercer parámetro al método send() de la conexión AJAX. Añadimos un tercer parámetro al método crearConexion() de la conexión AJAX. Incluimos un tercer parámetro en la llamada al método open() de la conexión.

La propiedad type del objeto con el que se realiza una llamada AJAX mediante jQuery es: Escoja la respuesta correcta del sistema independiente. Permite indicar si se va a realizar una conexión mediante el método GET o el método POST. Permite indicar si se envían datos o no al servidor. Permite indicar el formato de los datos que deseamos obtener del servidor. Permite indicar si la conexión es de tipo síncrono o asíncrono.

Los estilos CSS permiten, definir prácticamente cualquier propiedad de los elementos que contendrán la aplicación Web. Entonces los estilos CSS son aplicables a: Define Cálculos matemáticos de una pagina web. Define las Sentencias de SQL para un formulario de paginas web. Define el estilo de una página web. Define la conexión a una Base de datos para paginas web.

Es fundamental aplicar el concepto de validación en los formularios de ingreso de datos. La validación de formularios sirve para: Comprobar si las etiquetas corresponden a los elementos adecuados. Avisar al programador para que corrija los errores. Validar los valores especificados en la interfaz del usuario. Ninguna de las opciones anteriores.

¿Cuál característica de una transacción se refiere a la naturaleza todo-o-nada de una transacción?. Atómica. Consistente. Aislada. Durable.

¿Qué tipos de tablas base se pueden crear utilizando una instrucción CREATE TABLE?. Tablas persistentes. Tablas con particiones. Tablas del sistemas S.G.B.D. Tablas temporales locales declaradas.

¿ Cuál de los siguientes tipos de restricciones soporta restricciones NOT NULL?. Restricciones de tabla. Restricciones de columna. Restricciones de dominio. Afirmaciones.

Se crea una restricción FOREIGN KEY y se desea que los valores en la Columna de referencia se actualicen si los valores en la columna referenciada se actualizan. ¿Qué cláusula <acción referencial desencadenada > utilizaría?. ON UPDATE RESTRICT. ON UPDATE NO ACTION. ON UPDATE SET DEFAULT. ON UPDATE CASCADE.

Cuál instrucción o cláusula se utiliza en una instrucción DELETE para especificar cuáles filas serán eliminadas en una tabla. SELECT. WHERE. UPDATE. INSERT.

¿En qué tipos de objetos de base de datos se puede asignar el privilegio DELETE?. Tablas. Relaciones. Columnas. Dominios.

Se está creando una instrucción INSERT que inserta valores tomados desde otra tabla. ¿Qué tipo de instrucción o cláusula se puede utilizar en lugar de la cláusula VALUES para tomar datos desde la otra tabla?. COPY. SET. SELECT. WHERE.

Se desarrolla una consulta que incluye una cláusula SELECT, una cláusula FROM, una cláusula WHERE, una cláusula GROUP BY y una cláusula HAVING. ¿Desde cuál cláusula recibirá resultados la cláusula HAVING. SELECT. FROM. WHERE. GROUP BY.

¿Cuál cláusula permite agrupar valores en una columna específica?. ROLLUP. HAVING. ORDER BY. GROUP BY.

¿Cuál palabra clave se debe añadir a la cláusula SELECT para asegurarse que cada fila de los resultados de la consulta sea única?. Escoger la respuesta correcta: ALL. ROLLUP. DISTINCT. CUBE.

Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio, ¿Qué ocurre?. Se vuelve a iniciar la secuencia de inicio. El router le indicará al usuario que dé una respuesta para entrar en el modo de configuración. La secuencia de inicio se detiene hasta que se adquiere un archivo de configuración válido. El router genera un archivo de configuración por defecto a partir de la última configuración válida.

¿Cuál no es la función de un router? Elija una opción. Conmutación de paquetes. Extensión de segmentos de red. Segmentación de los dominios de broadcast. Selección de la mejor ruta basada en un direccionamiento lógico.

El administrador de red necesita conectar dos routers directamente a través de sus puertos FastEthernet. ¿Qué cable debe utilizar el administrador de red?. Directo (straight-through). Transpuesto. De conexión cruzada. Serial.

Un administrador de red acaba de ingresar nuevas configuraciones al Router1. ¿Qué comandos se deben ejecutar para guardar los cambios en la configuración a NVRAM?. Router1# copy running-config flash. Router1(config)# copy running-config flash. Router1# copy running-config startup-config. Router1(config)# copy running-config startup-config.

Durante el proceso de inicio de un router Cisco ¿Desde qué ubicación un router puede cargar el IOS?. RAM. NVRAM. Memoria Flash. HyperTerminal.

R1(config)# line vty 0 4 R1(config-line)# password check123 R1(config-line)# login ¿Cuál es el resultado de ingresar estos comandos?. Asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario. Establece la contraseña a utilizar para conectar este router via Telnet. Requiere ingresar check123 antes de guardar la configuración. Crea una cuenta de usuario local para conectarse a un router o switch.

AL momento de encender un router. ¿Cuál de las siguientes opciones es el flujo correcto de rutinas para el inicio de un router?. Cargar el bootstrap, cargar el IOS, aplicar la configuración. Cargar el bootstrap, aplicar la configuración, cargar el IOS. Cargar el IOS, cargar el bootstrap, aplicar la configuración, verificar el hardware. Verificar el hardware, aplicar la configuración, cargar el bootstrap, cargar el IOS.

Según las características de balanceo de carga de los router. ¿Cuál es una de las afirmaciones que describen el balanceo de carga?. El balanceo de carga se produce cuando un router envía el mismo paquete a diferentes redes de destino. El balanceo de carga se produce cuando se envía la misma cantidad de paquetes a través de rutas estáticas y dinámicas. El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino a través de varias rutas. Si existen varias rutas con diferentes métricas a destinos, el router no puede admitir balanceo de carga.

Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS Seleccione el modo e interfaces que no se puede proteger con contraseñas. Interfaz VTY. Interfaz de consola. Modo EXEC privilegiado. Modo EXEC secreto.

Los ping fallan entre el Host A y el Host B que están en diferentes redes administradas por Router 1 y Router 2. El administrador descubre que el Router 1 no tiene una ruta hacia la red 172.16.0.0 que está en el Router 2. Suponiendo que el Router 2 está configurado correctamente, y para la conexión WAN Router 1 usa s0/0 y Router 2 s0/1. ¿Cuál es la ruta estática que se podría configurar para que el Host A que esta en Router 1 pueda alcanzar la red 172.16.0.0 que está en Router 2?. ip route 172.16.0.0 255.255.255.0 s0/0. ip route 172.16.0.0 255.255.255.0 192.168.0.1. ip route 172.16.0.0 255.255.255.0 s0/1. ip route 172.16.0.0 255.255.255.0 192.168.0.1.

Tenemos una red donde todos los router A, B, C y D están conectados a través de rutas estáticas con topología de anillo, los Router A y C están separados por los otros Routers ¿Qué ruta tomara el tráfico desde la red 172.16.1.0/24 de Router A para llegar a la red 10.0.0.0/24 en Router B?. ADC. ABC. Realizara un balanceo de carga del Trafico. Enviara el tráfico a través de ABC y utilizara ADC como una ruta de respaldo solamente cuando ABC falle.

Cuando hay múltiples rutas validas hacia un destino ¿Qué criterio utiliza un router para determinar que ruta agregar a la tabla de enrutamiento?. El router selecciona las rutas con la mejor métrica. Todas las rutas que tienen la misma mejor métrica se agregan a la tabla de enrutamiento. El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes según la métrica y las rutas con mejor métrica se agregan a la tabla de enrutamiento. El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes con la distancia administrativa iguales y se agregan a la tabla de enrutamiento. El router instala todas las rutas en la tabla de enrutamiento, pero utiliza la ruta con la mejor métrica generalmente en el balanceo de carga.

Dentro de un encabezado de un paquete IP. ¿Cuál es el propósito del campo TTL?. Borra una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de caída del servicio. Evita que los mensajes de actualización regulares reinstalen incorrectamente una ruta que puede no ser valida. Elimina una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de purga. Limita el tiempo o el conteo de saltos que un paquete puede atravesar en la red antes de que se deba descartar.

Al configurar un router, un técnico de red desea darle un nombre al mismo. ¿Qué indicador del sistema debe ver el técnico al ingresar el comando hostname?. Router>. Router#. Router(config)#. Router(config) >.

Al momento de configurar la contraseña de consola: RouterA> enable RouterA# config terminal RouterA(config)# line con 0 RouterA(config-line)# password contraseña RouterA(config-line)# ______ RouterA(config-line)# exit Para que la configuración sea exitosa ¿Qué comando falta en el espacio en blanco señalado?. login. active. enable. successful.

Al ingresar el comando enable como se muestra: router> enable router# ¿A qué modo paso el router?. Modo Exec Privilegiado. Modo Exec Usuario. Modo de configuración global. Modo acceso remoto.

Para configurar contraseña "secret”. ¿Cuál es el comando que debo de ingresar?. RouterA(config)# enable secret contraseña. RouterA# enable secret contraseña. RouterA(config)# active secret contraseña. RouterA# active secret contraseña.

Para configurar contraseña "password” ¿Cuál es el comando que debo de ingresar?. RouterA(config)# enable password contraseña. RouterA# enable password contraseña. RouterA(config)# active password contraseña. RouterA# active password contraseña.

Al configurar las líneas VTY (Telnet): RouterA> enable RouterA# config terminal RouterA(config)# line vty 0 4 RouterA(config-line)# password contraseña RouterA(config-line)# login RouterA(config-line)# exit ¿Cuántas líneas VTY son creadas con estos comandos ingresados?. 2. 3. 4. 5.

Un administrador de red quiere configurar la interfaz serial de un routerA con la IP 192.168.0.1/24. ¿Cuál es la opción correcta para configurar la IP de esta interfaz?. RouterA# ip address 192.168.0.1/24. RouterA# ip address 192.168.0.1 255.255.255.0. RouterA(config)# ip address 192.168.0.1 255.255.255.0. RouterA(config-if)# ip address 192.168.0.1 255.255.255.0.

Un administrador de red va a configurar una interfaz serial como DCE y lo hace ingresando estos comandos: RouterB> enable RouterB# config terminal RouterB(config)# interface serial 0/1 RouterB(config-if)# ip address 10.0.0.2 255.0.0.0 RouterB(config-if)# ________________ RouterB(config-if)# no shutdown RouterB(config-if)# description red RouterB(config-if)# exit ¿Cuál es el comando que le hace falta para configurar correctamente el RouterB?. clock rate 56000. active as dce. enable dce. clock 56000.

Un administrador de red quiere enrutar un paquete a una red remota ¿Qué dispositivo se debe utilizar?. Swich de acceso. Servidor DHCP. Router. Hub.

Un administrador de red desea restringir el acceso al modo EXEC privilegiado del router. ¿Qué contraseña debe utilizar el administrador?. Enable. Auxiliar. Consola. VTY.

Un técnico de red desea conectar el host A a la consola de un switch Cisco para iniciar la configuración. ¿Qué tipo de cable se necesita para esta conexión?. Cable de conexión directa. Cable de conexión cruzada. Cable de consola. Cable serial.

Un administrador esta configurando una interfaz FastEthernet con estos comandos: RouterA> enable RouterA# config terminal RouterA(config)# interface fastethernet 0/0 RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 RouterA(config-if)# _________ RouterA(config-if)# description lan RouterA(config-if)# exit En el espacio en blanco falta un comando ¿Cuál es ese comando que sirve para levantar la interfaz?. no shutdown. interface up. active interface. active.

Con respecto a las métricas de enrutamiento ¿Cuál de las siguientes afirmaciones es verdadera?. Todos los protocolos de enrutamiento utilizan la misma métrica. EIGRP utiliza el ancho de banda como única métrica. Los routers comparan las métricas para determinar la mejor ruta. La métrica más grande generalmente representa la mejor ruta.

Identifica una función de los dispositivos intermediarios en la red. ¿Cuáles de las siguientes afirmaciones son correctas?. Determinar los recorridos para los datos. Iniciar las comunicaciones de datos. Empezar las señales de datos. Terminar flujos de datos.

Los protocolos de red. Seleccione la afirmación que es correcta. Definen la estructura de los DNS específicas de la capa. Estipulan como se cumplirán las funciones de la capa. Describen las funciones necesarias para las comunicaciones entre capas. Requieren encapsulaciones que dependen de los paquetes enviados.

PDU ¿Qué es?. Daño de una trama durante la transmisión. Datos reensamblados en el destino. Paquetes retransmitidos debido a una comunicación perdida. La encapsulación específica de una capa.

Función clave de la encapsulación. ¿Cuál es?. Permite la modificación de los datos originales antes de la transmisión. Arma las partes de datos como parte de la misma comunicación. Asegura que las partes de datos puedan recibir al dispositivo final de recepción. Habilita el re ensamblaje de los mensajes completos.

Capa del Modelo OSI que tienen las mismas funciones que la Capa de acceso de red del modelo TCP/IP, Son la capa física y la capa. Física. Enlace de datos. Red. Sesión.

Dispositivos finales de una red ¿Seleccione una característica?. Administrar flujos de datos. Generar el flujo de datos. Retemporizar y retransmitir las señales de datos. Determinar los recorridos para los datos.

"Celular A" en la dirección IP 10.0.0.34 ha establecido una sesión IP con "Teléfono IP 1" en la dirección IP172.16.1.103. ¿Qué tipo de dispositivo describe mejor la función del dispositivo inalámbrico "Celular A?". El dispositivo de destino. Un dispositivo final. Un dispositivo intermediario. Un dispositivo de medios.

Si se tiene 3 redes, Red A, Red B y Red C, las Redes A y B son redes locales en ubicaciones geográficas distintas que están interconectadas por la Red C, entonces. ¿Es cierto que?. Red C – WAN. Red C – LAN. Red A – WAN. Red B – WAN.

En networking hay el proceso de entrelazado de datos. ¿Qué término describe este proceso?. Encapsulación. PDU. Streaming. Multiplexacion.

Un dispositivo intermediario. Selecciones uno de ellos. Servidor de archivos. Teléfono IP. Laptop. Switch.

En una red LAN. ¿Qué término identifica correctamente el tipo de dispositivo que conecta los dispositivos finales?. Origen. Fin. Transferencia. Intermediario.

Red administrada por una única organización ¿Qué tipo de red es?. WAN. MAN. LAN. WLAN.

En las capas del Modelo OSI ¿Cuál es la capa que encapsula el segmento en paquetes?. Física. Enlace de datos. Red. Transporte.

Al examinar el encabezado de la capa de red del modelo OSI ¿Qué se puede identificar?. El dispositivo de destino en los medios locales. La ruta que se debe de utilizar para llegar al host de destino. Los bits que se transferirán a través de los medios. El proceso o aplicación de origen que crea los datos.

Durante el proceso de encapsulación. ¿Qué sucede en la capa de enlace de datos?. No se agrega ninguna dirección. Se agrega la dirección lógica. Se agrega la dirección física. Se agrega el número de puerto del proceso.

En el modelo TCP/IP ¿Cuál es el propósito de la Capa de acceso de red?. Determinación de ruta y switching de paquetes. Representación de datos, codificación y control. Confiabilidad, control del flujo y detección de errores. Detalle de los componentes que conforman el enlace físico y cómo acceder a él.

Las capas del modelo OSI. ¿Cuál es el orden adecuado de las capas desde la capa mayor hasta la capa menor?. física, red, aplicación, enlace de datos, presentación, sesión, transporte. aplicación, física, sesión, transporte, red, enlace de datos, presentación. aplicación, presentación, física, sesión, enlace de datos, transporte, red. aplicación, presentación, sesión, transporte, red, enlace de datos, física.

Protocolo de la capa de aplicación se utiliza comúnmente para admitir la transferencia de archivos entre un cliente y un servidor. ¿Cuál es el protocolo?. HTML. HTTP. FTP. TELNET.

En la capa de aplicación, hay dos formas posibles de software, una de ellas es Aplicaciones ¿Cuál es la otra forma posible de software?. Requerimientos. Diálogos. Solicitudes. Servicios.

Un administrador de red diseña una red para una nueva sucursal de veinticinco usuarios. ¿Cuál es una de las ventajas de utilizar un modelo cliente-servidor?. Administración centralizada. No requiere de un software especializado. Es más complejo implementar la seguridad. Implementación de menor costo.

Registrar los recursos en el DNS ¿Cuál es el propósito?. Contienen temporalmente las entradas resueltas. El servidor los utiliza para resolver nombres. El cliente los envía durante una consulta. Transfieren información de autenticación entre el servidor y el cliente.

Servicio automático que logra la coincidencia entre los nombres de recursos y la dirección IP requerida. ¿Cuál es?. HTTP. SSH. FQDN. DNS.

¿Qué protocolo de capa de aplicación coinciden en forma correcta con una función correspondiente? Seleccione una. DNS asigna en forma dinámica direcciones IP a los hosts. HTTP transfiere archivos desde un servidor FTP. POP envía un correo electrónico desde el cliente hacia el servidor de correo electrónico. Telnet proporciona una conexión virtual para el acceso remoto.

En comparación con SSH, ¿Cuál es la desventaja principal de Telnet?. No se encuentra ampliamente disponible. No admite la encriptación. Consume una mayor cantidad de ancho de banda. No admite la autenticación.

Dispositivo responsable de convertir los datos provenientes del proveedor de servicio WAN en una forma aceptable por el router. ¿Cuáles es este dispositivo?. El puerto serial del router. Un modem. Un switch. El puerto Ethernet de un router.

Tras examinar el resultado del comando show ip interface brief. ¿Qué información se encuentra disponible?. Velocidad y duplex de interfaz. Interfaz MTU. Errores. Dirección IP de interfaz.

Un router tiene una ruta estática configurada para cada red de destino. ¿En qué situacion necesitará un administrador para alterar las rutas estáticas configuradas en ese router?. La red de destino ya no existe. La red de destino se transfiere a una interfaz diferente en el mismo router. La ruta entre el origen y el destino se actualiza con un enlace de ancho de banda mayor. La interfaz de red de destino remoto debe inactivarse durante 15 minutos de mantenimiento.

El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down. ¿Cuál es la causa más probable de que el protocolo de línea esté desactivado?. Serial0/1 está desactivado. No hay un cable que conecte los routers. El router remoto está utilizando serial 0/0. No se ha establecido ninguna frecuencia de reloj.

Acerca de RIP. ¿Cuáles de las siguientes afirmaciones son verdaderas?. utiliza un broadcast para actualizar todos los otros routers en la red cada 60 segundos. utiliza una dirección multicast para actualizar otros routers cada 90 segundos. enviará una actualización si el enlace falla. las actualizaciones solamente contienen información sobre las rutas que han cambiado desde la última actualización.

Con respecto a la variable RIP_JITTER de Cisco. ¿Cuál de las siguientes afirmaciones es verdadera?. Evita la sincronización de las actualizaciones de enrutamiento al almacenar las actualizaciones a medida que salen de las interfaces del router. Evita la sincronización de las actualizaciones de enrutamiento al restar un tiempo aleatorio que varía desde 0% a 15% del tiempo de intervalo determinado desde el siguiente intervalo de actualización de enrutamiento. Evita la sincronización de las actualizaciones de enrutamiento al hacer que el router salte alternando cada tiempo de actualización programado. Evita la sincronización de las actualizaciones de enrutamiento al obligar al router a escuchar cuando es el momento para las otras actualizaciones en las líneas antes de enviar su actualización.

En el encabezado IP. ¿Cuál es el propósito del campo TTL?. se le utiliza para marcar rutas como inalcanzables en las actualizaciones enviadas a los otros routers. evita que los mensajes de actualización regulares reinstalen una ruta que puede no ser válida. evita que un router publique una red a través de la interfaz desde la cual vino la actualización. limita el tiempo o los saltos que un paquete puede atravesar en la red antes de que se deba descartar.

Un administrador de red está evaluando RIP versus EIGRP para una red nueva. La red será sensible a la congestión y debe responder rápidamente a cambios de topología. ¿Cuáles son dos buenas razones para elegir EIGRP en lugar de RIP en este caso?. EIGRP utiliza actualizaciones periódicas. EIGRP sólo actualiza vecinos afectados. EIGRP utiliza actualizaciones de broadcast. EIGRP utiliza el eficiente algoritmo Bellman-Ford.

Red de área local ¿Cómo mejor se la describe?. Una LAN proporciona acceso y servicios de red a las aplicaciones para los usuarios dentro de una organización común. La red es administrada por varias organizaciones. Una LAN se encuentra generalmente en una área geográfica amplia. Por lo general, cada extremo de la red se encuentra conectado a un Proveedor de servicios de telecomunicaciones (TSP).

Multiplexacion. ¿Cómo se define este término?. Encapsulación de datos. Es la recepción de datos. Es el envio de datos. Es el entrelazado de datos.

La asignación de puertos de la Capa 4. ¿Cuál es el propósito principal?. Identificar los dispositivos en los medios locales. Identificar los saltos entre origen y destino. Identificar los dispositivos finales de origen y destino que se comunican. Identificar los proceso o servicios que se comunican dentro de los dispositivos finales.

Un dispositivo final. Selecciones uno de ellos. Servidor. Teléfono IP. Router. Switch.

En una red LAN ¿Qué término identifica correctamente el tipo de dispositivo que conecta los dispositivos finales?. Origen. Fin. Transferencia. Intermediario.

El protocolo de enrutamiento RIP. ¿Qué métrica la considera como infinita?. 15. 16. 224. 225.

En enrutamiento. ¿Qué es un routing loop?. un paquete que da saltos desde atrás hacia adelante entre dos interfaces loopback en un router. una condición en la que una ruta de retorno desde un destino es diferente a la ruta de salida que forma un "bucle". una condición en la que un paquete es transmitido constantemente dentro de una serie de routers sin llegar nunca al destino pretendido. la distribución de rutas desde un protocolo de enrutamiento a otro.

En RIP. ¿Qué hace el temporizador de espera?. garantiza que una ruta que no es válida tenga una métrica de 15. evita que un router envíe actualizaciones después de que haya introducido un routing loop a la red. se asegura de que cada nueva ruta sea válida antes de enviar una actualización. les indica a los routers que ignoren las actualizaciones sobre posibles rutas inaccesibles durante un tiempo o evento determinado.

A la capa de enlace de datos. ¿Qué le sucede durante el proceso de encapsulación?. Se agrega la dirección física. Se agrega la dirección lógica. No se agrega ninguna dirección. Se agrega el número de puerto del proceso.

En el modelo TCP/IP. ¿Cuál es el propósito de la Capa de acceso de red?. Determinación de ruta y switching de paquetes. Representación de datos, codificación y control. Confiabilidad, control del flujo y detección de errores. Detalle de los componentes que conforman el enlace físico y cómo acceder a él.

Protocolos de enrutamiento vector-distancia. Seleccione uno. RIP. OSPF. IS-IS. FTP.

Condiciones probables para ocasionar un routing loop. Seleccione una. fluctuación aleatoria. implementación de direccionamiento con clase. tablas de enrutamiento inconsistentes. Rutas estáticas bien configuradas.

Respecto a la función de las actualizaciones de enrutamiento de RIPv1 ¿Cuál de estas afirmaciones es verdadera?. las actualizaciones se transmiten solamente cuando hay cambios en la topología. el broadcast se envía a 0.0.0.0. los broadcasts se envían a 255.255.255.255. las actualizaciones contienen la topología de red completa.

Tres routers que están ejecutando un protocolo de enrutamiento de vector de distancia pierden toda la energía, incluso las baterías de respaldo. Cuando los routers se vuelven a cargar. ¿Qué sucederá?. Compartirán todas las rutas guardadas en NVRAM antes de la pérdida de energía con sus vecinos directamente conectados. Enviarán los paquetes de saludo en multicast a todos los otros routers en la red para establecer adyacencias vecinas. Enviarán actualizaciones que incluyen sólo las rutas directamente conectadas a sus vecinos directamente conectados. Transmitirán su tabla de enrutamiento completa a todos los routers en la red.

Un Update disparado. ¿Que evento causara?. cuando vence un temporizador de enrutamiento de actualizaciones. cuando se recibe un mensaje de actualización dañado. Cuando se instala una ruta en la tabla de enrutamiento. cuando se converge la red.

Un administrador de red ingresa el siguiente comando al Router1: ip route 192.168.0.0 255.255.255.0 S0/1/0. El Router1 recibe un paquete que está destinado para 192.168.0.22/24. Después de encontrar la ruta estática recientemente configurada en la tabla de enrutamiento. ¿Qué hace a continuación el Router1 para procesar este paquete?. descarta el paquete porque el host de destino no está enumerado en la lista de enrutamiento. busca la dirección MAC de la interfaz S0/1/0 para determinar la dirección MAC de destino de la nueva trama. realiza una búsqueda recurrente de la dirección IP de la interfaz S0/1/0 antes de reenviar el paquete. encapsula el paquete en una trama para el enlace WAN y lo reenvía a la interfaz S0/1/0.

Al ingresar el comando Router# show cdp neighbors. ¿Qué información muestra?. Carga. Confiabilidad. tiempo de espera. puerto consola.

En el modelo OSI. ¿Qué capa suministra servicios que permiten al usuario interactuar con la red?. Física. Sesión. Red. Aplicación.

En el modelo OSI. ¿Cuál es la función de la capa de aplicación?. Proporciona la segmentación de los datos. Proporciona la encriptación y conversión de los datos. Proporciona la interfaz entre las aplicaciones que se encuentran en cada extremo de la red. Proporciona el control de todos los datos que fluyen entre los dispositivos de origen y destino.

Si se tiene la dirección IP 192.168.0.100 y la máscara de red 255.255.255.224, entonces el número de bits prestados es: 1. 2. 3. 4.

Si se tiene la dirección IP y su respectiva mascara de red en nomenclatura de bits 10.10.10.10 /17, entonces la máscara de red es: 255.0.0.0. 255.255.0.0. 255.255.128.0. 255.255.255.0.

Si se tiene la dirección IP 172.16.1.100 y la máscara de red por defecto, entonces la dirección de red es: 172.0.0.0. 172.16.0.0. 172.16.1.0. 172.16.1.100.

Si tenemos la dirección IP 192.168.6.101 /25. Entonces ¿cuál es el número de subredes que pueden existir para este caso?. 1. 2. 8. 16.

Si tenemos la dirección IP 192.168.7.25 /25. Entonces ¿cuál es el número de direcciones IP disponibles para cada subred que pueden existir para este caso?. 125. 126. 127. 128.

Si tenemos la dirección IP 192.168.11.102 /25. Entonces ¿cuáles son las direcciones IP de las subredes que pueden existir para este caso?. 192.168.11.0; 192.168.11.128. 192.168.1.0; 192.168.2.0. 192.168.11.1; 192.168.11.2. 192.0.0.0; 192.0.0.1.

Una dirección IP de clase C con /26, Tiene una máscara de red: 255.255.255.0. 255.255.255.192. 255.255.255.255. 255.255.192.0.

Una dirección IP de clase A, Tiene una máscara de red: 255.255.255.0. 255.255.0.0. 255.0.0.0. 0.0.0.0.

Una dirección IP de clase A con /26, Tiene una máscara de red: 255.255.255.0. 255.255.255.192. 255.255.255.255. 255.255.192.0.

Si tenemos una dirección IP de clase A con /26, ¿Cuantos bits se han prestado?. 15. 16. 17. 18.

Respecto a ISO 27001. Cuál de las siguientes afirmaciones es falsa. Con respecto a ISO 27001 afirmación es falsa. Se debe aceptar los riesgos de conocimiento y objetividad. La metodología seleccionada para valoración de riesgos debe asegurar que dichas valoraciones producen resultados comparables y reproducibles. La norma ISO 27001, adopta el modelo de procesos “PHVA”. Las auditorías internas deben ser planificadas semestralmente.

Respecto a ISO 27001. Cuál de las siguientes afirmaciones es verdadera. Se debe garantizar la distribución de los documentos sin discriminación de género. Se deben establecer y mantener registros para brindar la evidencia de la conformidad con los requisitos y la operación eficaz del SGCI. Se deben establecer solo controles que apoyen el SGCI. Comunicar las acciones de mejoras a todas las partes interesadas, con un nivel de detalle apropiado a las circunstancias y en donde sea pertinente.

Cuál es el principal objetivo de la identificación del riesgo. El objetivo de ISO 27001. Detectar las posibles amenazas que pueden afectar el negocio.. Asegurar que sean gestionados los factores de riesgo y causas de los problemas. Permitir la identificación de los indicadores claves de desempeño. Proveer a las partes interesadas valoración cualitativa del análisis de impacto.

Cuál es el primer paso que el departamento encargado de desarrollo del plan de continuidad del negocio, debe realizar?. Selección del equipo de continuidad del negocio. Análisis de la organización del negocio. Análisis de los requerimientos de recursos. Evaluación de las leyes y regulaciones.

Respecto a ISO 27001. Cuáles son los 4 procesos documentados. Control de documentos, Auditorías, acción correctiva y acción preventiva. Control de documentos, Auditorías, Política y mejora continúa. Gestión documental, Auditoría, mejora continua y Política. Todas las anteriores.

En qué documento se debe notificar las excepciones de los objetivos de control y los controles SGCI aplicados en la organización. Indicar los procesos documentados en ISO 27001. Informe de auditoria. Control de registro. Acción preventiva. Todas las anteriores.

El SID S-1-5-32-544 representa: El grupo Operadores de Copia. El usuario Administrador Built-in. El grupo de Power Users. El grupo de Administradores Built-in.

El tercer elemento en un SID que representa. Identificador SID. Nivel de revisión. Identificador relativo. El indicador de primera sub autoridad. Identificador de autoridad.

Desde que versión de Windows los servicios también tienen SIDs. Identificador SID. Windows 98. Windows 95. Windows xp. Windows Vista.

El RID del Administrador es. 512. 501. 500. 502.

La definición correcta de un objeto es. De quien se protege. Elementos a proteger. Usuarios. Grupos de usuarios.

La definición de Security Principal. Aquello a lo que se puede asignar un identificador de seguridad para acceder algo. archivo. objeto. Elementos a proteger.

Seleccionar que tipo de autenticación no es soportado por Windows de manera nativa. Autenticación con claves. Haciendo uso de tarjetas inteligentes. Soporte de biométricos. Ninguna de las anteriores.

El SID S-1-5.32-501 representa. Identificador RID. El grupo de operadores de copia. El usuario Administrador built-in. El usuario Invitado. El usuario Administrador built-in.

Cuando un usuario ingresa al sistema, vía consola o a través de servicios de terminal, Windows guarda el hash del usuario en ? Seleccionar donde se almacena el hash cuando es via consola. Disco de acceso solo para el SO. Archivo de acceso solo para el SO. Base de acceso solo para el SO. Memoria de acceso solo para el SO.

De cuantas vías es la autenticación de Kerberos. De una vía. De dos vías. De tres vías. Todas las anteriores.

Que es más importante en una organización o empresa?. Que los usuarios utilicen claves cortas. Que los usuarios utilicen claves largas. Que exista una buena política de seguridad. Todas las anteriores.

En que consiste el ataque de ingeniería social. Seleccione la definición correcta. Envío de correo malicioso. Practica para obtener información confidencial a través de la manipulación de usuarios legítimos. Capturadores de tipeo. Captura de la secuencia desafío respuesta.

Cuantos tipos de ACLs relativas existen. 1. 2. 3. 4.

Seleccione la definición correcta de listas Discrecionales. Selección de definición de DACLs. Se llaman asi porque el administrador o dueño pueden modificar los permisos de un objeto. No pueden ser modificadas por ningún usuario, los permisos son forzados a ser respetados por el sistema. Controlan cuales intentos a acceso son auditados. Ninguna de las anteriores.

En Windows que lista de control de acceso no están implementadas. Mandatorias. Discrecionales. Sistemas. Ninguna de las anteriores.

El orden correcto de los ACEs en una DACL de Windows debe ser: ACEs no heredadas de denegación, no heredadas de permisión, heredadas de denegación, heredadas de permisión. ACEs no heredadas de permisión, no heredadas de denegación, heredadas de permisión, heredadas de denegación. ACEs heredadas de permisión, heredadas de denegación, no heredadas de permisión, no heredadas de denegación. Ninguna de las anteriores.

Un cracker logra ingresar a un equipo Windows Server y extrae la SAM. Para su sorpresa el usuario Iliana tiene RID 500. El cracker está sorprendido muy probablemente porque: Selección de opción correcta. Iliana es un usuario común sin privilegios administrativos. Iliana no puede tener RID 500, sólo el usuario Administrador. Iliana es en realidad el usuario Administrador Built-In. Iliana es un usuario común y por ende su RID debe ser obligatoriamente mayor o igual a 1000.

Héctor ejecuta el siguiente comando en la línea CMD de su Windows XP: sc showsid spoolsq Y para su sorpresa recibe el mensaje: *** Unrecognized Command ***. Windows XP está fuera de soporte ya y por ende no se han instalado los parches que arreglan este problema. El nombre del servicio de cola de impresión no es spoolsq. El servicio spoolsq no está instalado en el sistema. Los servicios no tienen SIDs asociados Windows XP.

El usuario Administrador Built-in ingresa sus credenciales en Windows Vista y ejecuta una aplicación que requiere privilegios administrativos. Para su sorpresa la aplicación se ejecuta directamente con privilegios administrativos sin mostrarle ningún prompt de elevación. Escoja la mejor respuesta. El Administrador olvidó que deshabilitó UAC. UAC sólo muestra prompts de elevación para los usuarios normales, no para los que tienen privilegios administrativos. UAC es una característica que se introdujo recién a partir de Windows 7, por ende no está presente en Windows Vista. UAC viene deshabilitado por defecto en la cuenta del Administrador Built-In.

Andrea, la Secretaria de Gerencia, tiene problemas para ingresar con su usuario del dominio Windows a su PC y le pide al Administrador que pruebe sus credenciales en su máquina para descartar un problema con el sistema de autenticación. Pedro, el Administrador, se niega rotundamente a efectuar esta prueba. Escoja la mejor respuesta. Andrea tuvo un amorío con Pedro y lo cortó recientemente. Por ello Pedro se niega ayudarla en venganza por romper su corazón. Pedro teme que Andrea haya instalado un keylogger en su computador. Los hashes de credenciales en Windows se guardan en memoria al momento del logon, por lo que hacer login como Administrador en la máquina de un usuario cualquiera es inseguro. El logon como Administrador a través de la red está deshabilitado por defecto en Windows Server.

Los comportamientos de las UAC donde se pueden modificar. Escoja la mejor respuesta. El comportamiento de las UAC no se puede modificar. En un FileSystem del SO. Haciendo uso de las Directivas de Seguridad Local. Ninguna de la anteriores.

Que tipos de diálogos de elevación de permisos existen en Windows. Escoja la mejor respuesta. Prompts de credenciales. Prompts de consentimiento. Prompts de credenciales y Prompts de consentimiento. Ninguna de la anteriores.

Para que se usa el token filtrado. Escoja la mejor respuesta. Levantar servicios propios del SO. Levantar el escritorio y las aplicaciones. Ejecutar programas como administrador built in. Ninguna de la anteriores.

Los usuarios con mayores privilegios cuantos tokens se crean. Escoja la mejor respuesta. 0. 1. 2. 3.

Escoja entre las siguientes herramientas aquellas desde las cuales se pueden efectuar análisis de vulnerabilidades. Seleccione la mejor/mejores respuesta/s. Smart Whois. OpenVas y Metasploit. Super Scan y Smart Whois. Metasploit y Super Scan.

Escoja entre las siguientes opciones las tendencias que afectan la seguridad. Seleccione la mejor/mejores respuesta/s. Redes inalámbricas. Incremento en el número de ataques. Falta de personal entrenado. Todas las anteriores.

En que tablas de Netfilter aplica el chain INPUT. Escoja la mejor respuesta. NAT. MANGLE Y FILTER. RAW Y NAT. N/A.

En que tablas de Netfilter aplica el chain FORWARD. Escoja la mejor respuesta. NAT Y MANGLE. MANGLE Y FILTER. RAW Y FILTER. NAT Y RAW.

En que tablas de Netfilter aplica el chain POSTROUTING. Escoja la mejor respuesta. NAT Y MANGLE. MANGLE Y RAW. RAW Y NAT. FILTER Y RAW.

La traducción de direcciones en Netfilter pueden ser: Escoja la mejor respuesta. SNAT Y Masquerade. PNAT , SNAT Y DNAT. SNAT, Masquerade Y DNAT. Masquerade.

Cuál es el propósito de una auditoría interna. Escoja la mejor respuesta. Validar los resultados de las versiones externas. Revisar la implementación del SGSI y su efectividad. Asegurar que todos los controles se encuentren alineados a la norma. Revisar la evidencia de los procesos de sistema de gestión.

Cuantas etapas tiene una auditoria de certificación. Escoja la mejor respuesta. 4. 1. 2. 3.

IDEA es un ejemplo de algoritmo: Escoja la mejor respuesta. Cifrado de bloques. Hashing. Asimétrico. Simétrico.

Seleccione el vector de amenaza de una política de seguridad. Seleccione la mejor respuesta. Evaluación de datos. Guías de uso. Mal uso. Definición de aplicaciones.

Las actividades coordinadas para dirigir y controlar una organización con respecto a los riesgos se llaman: Seleccione la mejor respuesta. Análisis del riesgo. Evaluación del riesgo. Estimación del riesgo. Gestión del riesgo.

Elena encuentra este anuncio en la sección de clasificados del periódico local: “La empresa ABC S.A.” requiere contratar experto en Java con conocimiento de Apache Server para trabajar como Webmaster, interesados enviar hoja de vida a rrhh@abc.com. Seleccione la mejor/mejores respuesta/s. Escaneo. Explotación. Reconocimiento Pasivo. Todas las anteriores.

Escoja la sentencia correcta respecto a Linux. Seleccione la mejor/mejores respuesta/s. El hardening de Linux es un procedimiento rápido y sencillo. Los rootkits a nivel del kernel Linux son fáciles de detectar y eliminar. Las distribuciones Linux varían a nivel del Kernel, pero todas mantienen el mismo filesystem. Si se desea limitar el rango de acción de un usuario se puede usar rssh.

Adriana le aconseja usar DES para cifrar sus archivos, entonces usted: Seleccione la mejor/mejores respuesta/s. Acepta el consejo de Adriana porque DES es un algoritmo seguro. Rechaza el consejo de Adriana porque es preferible usar MD5 para cifrar archivos. Opta por usar mejor 3DES, dado que DES es un algoritmo vulnerable. Opta por usar SHA-1 para cifrar sus archivos porque DES es vulnerable.

Blowfish es un ejemplo de algoritmo: Escoja la mejor respuesta. PKI. Hashing. Asimétrico. Simétrico.

Para que es utilizado un control. Seleccione la mejor respuesta. Para medir el proceso. Para medir la efectividad de la seguridad. Para asegurar la seguridad de la información. Para proteger la información.

¿Qué es un SGSI?. Seleccione la mejor respuesta. Es un conjunto de iniciativas integrales que definen el marco normativo de seguridad. Es un marco para la evaluación continua de riesgos se seguridad de la información y toma decisiones adecuadas para proteger la información. Es el estándar internacional de seguridad de información. Es el repositorio oficial de procesos, políticas y procedimientos para seguridad de la información.

El ciclo PDCA que se aplica para los procesos de un SGSI significa: Seleccione la mejor respuesta. Plan, Do, Complete, Act. Perform, Do, Check, Access. Plan, Do, Check, Act. Plan, Do, Control, Act.

¿Cuál de las siguientes no es una certificación internacional de hacking ético?. Seleccione la mejor/mejores respuesta/s. CEH. OSCP. CISSP. GPEN.

Cuál de las siguientes es una certificación internacional de seguridad en redes?. Seleccione la mejor/mejores respuesta/s. Oscp. CEH. CCNA Security. CHFI.

Cuál de las siguientes no es una herramienta para documentación o manejo de evidencias? Seleccione la mejor/mejores respuesta/s. Dradis. Keepnote. Intersect. MagicTree.

Garantizar que la información es accesible únicamente a aquellos que están autorizados es: Seleccione la mejor/mejores respuesta/s. Disponibilidad. Confidencialidad. Integridad. Todas las anteriores.

Un servidor Linux sufre un reinicio inesperado. En que archivo de log podría buscar información relevante a este evento el administrador? Seleccione la mejor/mejores respuesta/s. /var/log/messages. /var/log/auth. /var/log/wtmp. Todas las anteriores.

Un hacker desea detectar se hay un firewall de por medio sobre él y un sistema Linux remoto. Para ello ejecuta el comando: nmap –sA –p80 172.17.234.28 Pero no obtiene ninguna respuesta de regreso. Esto implica que el puerto 80 está: Seleccione la mejor/mejores respuesta/s. Abierto. Cerrado. Filtrado. No-Filtrado.

David ejecuta el comando: nmap –sX –p80 172.18.24.186 La repuesta del equipo es un RST. Mediante pruebas anteriores David está seguro que el equipo auditado es un Linux. Por tanto es evidente que el puerto 80 está: Seleccione la mejor/mejores respuesta/s. Abierto. Cerrado. Filtrado. No-Filtrado.

El administrador de un sistema Linux desea hacerlo más seguro y para ello decide eliminar los permisos que considera inseguros en todos los archivos y directorios de los filesystems. Luego de correr el script arreglar_permisos.sh, el Departamento de Sistemas recibe numerosas llamadas de soporte de los usuarios los cuales se quejan de diversos comando y aplicativos no funcionan adecuadamente o se comportan de forma inesperada. Escoja la aseveración más probable para el escenario dado: Seleccione la mejor/mejores respuesta/s. Las múltiples llamadas de soporte son solo una coincidencia y no tienen que ver con la ejecución del script arreglar_permisos_sh. El script elimino los permisos de ejecución de las aplicaciones y los comando del sistema sin lugar a dudas. Posiblemente el script eliminó el permisos de ejecución de los directorios /bin, /usr/bin,/sbin y /usr/sbin. Posiblemente el script eliminó los permisos de lectura de librerías, directorios y archivos del sistema que requerían dicho permisos para others.

César ejecuta un exploit del protocolo SMB con Metasploit y obtiene un Shell reverso de Meterpreter en un servidor Windows 2012. A continuación César interactúa con la sesión y ejecuta el comando hashdump. En una de las líneas recuperable se muestra lo siguiente: Victor:500:81cbcea8a9af93bbaad3b435b551404ee:561cbdae13: Seleccione la mejor/mejores respuesta/s. La clave del usuario Victor es menor a 14 caracteres. La clave del usuario Victor está basada en palabras de diccionario. El usuario Victor es en realidad un Guest. El usuario Victor es el administrador Built-in.

Se tiene un enlace de punto a punto en el que el modelo del routers impide actualizar el sistema operativo y no se puede habilitar protocolos para establecer VPN’s punto a punto. ¿Qué solución se puede implementar para brindar confidencialidad en el enlace? Seleccione la mejor/mejores respuesta/s. Encripción de software. Encripción de hardware. Implementar extranets. Implementar intranets.

Efrén tiene miedo de sobrescribir por accidente un archivo importante al realizar una copia de respaldo. ¿Qué comando puede ejecutar Efrén para prevenir esto? Seleccione la mejor/mejores respuesta/s. mv –i. cp –i. rm –i. Ninguna de las anteriores.

El usuario cisco desea crear una copia del archivo /etc/passwd en el subdirectorio dir1 ubicado bajo su directorio home. ¿Qué comando debe ejecutar? Utilice rutas absolutas. Seleccione la mejor/mejores respuesta/s. mv /etc/passwd /home/dir1. cp /etc/passwd /home/dir1. mv /etc/passwd /home/dir1/etc/passwd. cp /etc/passwd /home/dir1/etc/passwd.

Dentro del Paradigma de la Programación Orientada a Objetos. ¿Qué es un Constructor?. Es una función que tiene variables estáticas. Es un tipo de método aplicado primeramente en la función main(). Es una función que sirve para construir un nuevo objeto y/o inicializarlo, asignando valores iniciales a sus miembros. Ninguna de las Anteriores.

Dentro del Paradigma de la Programación Orientada a Objetos. ¿Qué es un Destructor?. Un tipo de variable que borra a las demás. Es una función miembro con diferente nombre que la clase, que se ejecuta al inicio de la instanciación de un objeto. Un tipo especial de variable usado en la POO que no permite el acceso a una instancia. Ninguna de las Anteriores.

Dentro del lenguaje de programación VB.Net y basados en un paradigma de Programación Orientada a Objetos. ¿A qué entidad, instancia o valores apunta el apuntador Me?. A la memoria cache. A un tipo especial de estructura de datos especificado con el encapsulamiento. Al objeto asociado con la invocación de la función miembro. Ninguna de las Anteriores.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. ¿Cuál es el método de la clase, cuya principal función es inicializar las variables de la clase?. Método Constructor. Método Main (). Método Destructor. Método Billigns.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. Es la capacidad de crear varios métodos con el mismo nombre. Herencia. Polimorfismo. Sobrecarga. Atributos.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. ¿Qué es el Polimorfismo?. Situación de que una misma operación puede tener diferente comportamiento en diferentes objetos. Evento de que un Objeto se transforma en estructura cuando se le pide. Situación en la que una variable puede cambiar su tipo para ser útil en varios objetos. Ninguna de las Anteriores.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. ¿Qué es la Abstracción?. Es la manera en que el Programador debe insertar a las instancias dentro de los objetos. Forma de poder implementar los objetos dentro de las clases en su parte pública. Representa ideas, conceptos, y propiedades generales sin la atención a detalles. Ninguna de las anteriores.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. ¿Qué es el Encapsulamiento?. Forma de replicar al estado de un objeto enviando un mensaje que haga que uno de los métodos se ejecute. Es la manera en que se aísla a una instancia del sistema para nunca más utilizarla. Manera en que el sistema desecha y destruye a un objeto. Ninguna de las Anteriores.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. ¿A que refiere el término de Sobrecarga de funciones?. Refiere al uso de un mismo nombre para múltiples significados de un operador o función. Refiere al hecho de tener muchos valores al mismo tiempo de distintos tipos. Cargar de instrucciones a una clase. Ninguna de las Anteriores.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. Un método estático puede invocarse: De una manera, sobre un objeto. De una manera, sobre la clase. De dos maneras, sobre un objeto o sobre la clase. De ninguna manera por su carácter estático.

Un array es un medio de guardar un conjunto de objetos de la misma clase. Si un array es parámetro de un método en Java…. Se pasa por valor, de ahí que no sea modificable dentro del método?. Se pasa por referencia, de ahí que sea modificable dentro del método?. Se pasa por valor y es modificable dentro del método?. Se pasa por referencia pero no es modificable dentro del método?.

Dado el siguiente fragmento de código, Qué ocurrirá al ser ejecutado? class Padre {} class ClaseHija extends Padre {} class ClaseHija2 extends Padre {} public class Test{ public static void main(String argv[]) { Padre b=new Padre (); ClaseHija s=(ClaseHija) b; System.out.print("Ejecutando Aplicación"); } }. Compilará y se ejecutará sin problemas. Error de Compilación. Excepción en tiempo de ejecución. Excepción en tiempo de ejecución y luego mostrará el mensaje "Ejecutando Aplicación".

Añadiendo atributos, métodos ó redefiniendo los métodos heredados de la clase base. ¿Qué concepto de la POO estaríamos aplicando?. Polimorfismo. Especialización. Encapsulamiento. Generalización.

Dentro de los Diagramas UML y el paradigma de La Programación Orientada a Objetos, ¿Qué representa esta imagen?. Realización. Polimorfismo. Asociación. Herencia.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. Es una agrupación de objetos con características semejantes: Objeto. Clase. Es una agrupación de objetos con características semejantes. Método.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. El encapsulamiento es útil para: Proteger las características de un objeto. Definir métodos ocultos de una clase. Modificar los métodos heredados de una clase. Reutilizar y extender una clase.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. Las características fundamentales de un objeto son: Eliminar datos. Clasificación. Multiplicarse. Ninguna de las anteriores.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. Los pilares de la Los pilares de la Programación Orientada a Objetos son. Herencia. Polimorfismo. Abstracción. Todas las anteriores y Encapsulamiento.

Basado en los conceptos Básicos de la Programación Orientada a Objetos. ¿Cuál es la función de un constructor?. Construir la clase. Construir un objeto. Para inicializar la clase. Para asignar valores a los datos del objetos.

Dada la siguiente definición de clase, ¿cuál sería el contenido más coherente a implementar en el constructor? class Test { int var; Test (int var) { CONTENIDO CONSTRUCTOR } }. var=var;. int var=var;. this.var=var;. No se puede llamar igual el parámetro del constructor que el atributo de la clase.

Dados los siguientes fragmentos de código, ¿cuál de ellos asociaría a una Interfaz en Java?. Identifique la instrucción que hace principal referencia a la Implementación de Clases Interfaces. public class Componente interface Product. Componente cp = new Componente (interfaz). public class Componente implements Printable. Componente cp = new Componente.interfaz.

Los ámbitos de acceso Private, Public y Protected definen el nivel de acceso que tendrán los métodos y atributos de los objetos. ¿Cuál es la función del ámbito Private?. Los elementos declarados son accesibles tanto desde fuera como desde dentro de la clase. Los elementos declarados son accesibles sólo desde la misma clase donde fueron definidos. Los elementos declarados son accesibles desde la misma clase donde fueron definidos y en sus subclases. Ninguna de las anteriores.

Los ámbitos de acceso Private, Public y Protected definen el nivel de acceso que tendrán los métodos y atributos de los objetos. ¿Cuál es la función del ámbito Public?. Los elementos declarados son accesibles tanto desde fuera como desde dentro de la clase. Los elementos declarados son accesibles sólo desde la misma clase donde fueron definidos. Los elementos declarados son accesibles desde la misma clase donde fueron definidos y en sus subclases. Ninguna de las anteriores.

Los ámbitos de acceso Private, Public y Protected definen el nivel de acceso que tendrán los métodos y atributos de los objetos. ¿Cuál es la función del ámbito Protected ?. Los elementos declarados son accesibles tanto desde fuera como desde dentro de la clase. Los elementos declarados son accesibles sólo desde la misma clase donde fueron definidos. Los elementos declarados son accesibles desde la misma clase donde fueron definidos y en sus subclases. Ninguna de las anteriores.

Bajo las perspectiva de aplicabilidad de la Herencia dentro de la Programación Orientada a Objetos. ¿Cuál es el comportamiento de los métodos definidos con la instrucción MustOverride?. Permiten duplicar un método de una clase derivada. Reemplazan otro método Overridable definido en la clase base. Evitan que se invaliden en una clase que hereda. Requieren de manera obligatoria que en una clase derivada sean reemplazados o definidos.

Denunciar Test