Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEexamen complexivo 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
examen complexivo 2

Descripción:
Preguntas

Autor:
AVATAR

Fecha de Creación:
27/07/2020

Categoría:
Informática

Número preguntas: 454
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de los siguientes Doctype es el que utilizarías para un documento HTML5? <!doctype html5> <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 5.0 Transitional//EN">. <!doctype html>.
Selecciona el elemento en el cuál incluirías los links de la navegación primaria de un sitio: <section> <menu> <header> <nav>.
¿Cuál de los siguientes usos del elemento <script> te parece el más apropiado? <script src="archivo.js"></script> <script src="archivo.js" /> <script type="text/javascript" src="archivo.js"></script>.
Selecciona el elemento inválido: <meter> <hgroup> <progress> <post>.
¿Cuál de los siguientes scripts se utiliza generalmente para detectar capacidades de JS, HTML5 y CSS3 en el navegador? HTML5 Shim Google Detector Selectivizr. Modernizr.
Selecciona el tipo de input válido type=»boolean» type=»textarea» type=»alphanumeric» type=»range».
Si tuvieras que crear un campo de búsqueda, ¿qué sería lo más apropiado? <input type="find" /> <input type="text" search /> <input type="search" />.
¿Cuál de los siguientes atributos permite mostrar un valor por defecto en un elemento input, pero que se borra cuándo hacemos foco en el mismo? content placeholder source value.
Si estuvieras maquetando un blog, en cuál de los siguientes elementos pondrías los links a archivo, categorías, íconos de redes sociales, links a artículos más populares, etc? <aside> <section> <summary>.
Para que un input tenga el foco apenas se termine de cargar el documento, ¿cuál de las siguientes soluciones aplicarías? Utilizar el atributo booleano autofocus Utilizar el atributo autofocus=»true» Utilizar el atributo placeholder.
¿Qué cambio se podría considerar como el más importante para el elemento <a> en HTML5? Puede apuntar a dos páginas distintas al mismo tiempo Deja de ser de tipo «inline» y ahora puede contener cualquier otro elemento dentro (ej: h1, p, etc.). El nuevo atributo placeholder.
¿Para qué se utiliza el contenido dentro de la etiqueta <canvas>? Se muestra como link, que al hacer click en él nos muestra el canvas. Es el contenido alternativo que muestran solo los navegadores que no soportan canvas. Es el texto que le podemos añadir al canvas a modo de título.
¿Cuál de estos no es un atributo válido para el elemento video? controls autoplay loop. download.
Utilizando la API para el elemento video, ¿cuál de los siguientes eventos debemos «escuchar» para generar un contador de tiempo custom para un video (ej: 10:22)? timelistener timeupdate Timecounter. Videomove.
¿Cuál es el valor por defecto de un input de tipo (type) range? El valor mínimo El valor medio. El valor máximo.
En la API de Geolocation, ¿cuáles son los dos atributos o propiedades del objeto «Position»? coords y timestamp coords y altitude latitude y altitude latitude y longitude .
Selecciona la forma correcta de obtener el valor guardado en la clave «examen» a través de localStorage: localStorage.getValue(«examen») localStorage.get(«examen»). localStorage.getItem(«examen»).
Utilizando la API de Canvas, ¿de qué forma guardarías un canvas generado de forma programática a un archivo png? canvas.toDataURL(«image/png») canvas.saveImage(«png») canvas.toImage(«image/png»).
Es posible manipular una imagen a través del elemento canvas y convertirla, por ejemplo a blanco y negro. ¿Es esto posible también para un video? Si No.
Selecciona el atributo inválido para un input: required autofocus pattern source.
¿De qué forma podemos indicar que un input está asociado a un form en el cuál no se encuentra anidado? Utilizando el atributo «inputs» en el form Utilizando el atributo «form» en el input. No se puede.
El elemento datalist: Sirve para asociar una lista de opciones a un input (que utiliza el atributo «list» con el id del datalist). Sirve para asociar una lista de opciones a un select (que utiliza el atributo «list» con el id del datalist). Es un elemento tipo lista, similar a «ol» o «ul» . Es un elemento para asociar elementos «meta».
¿Qué tecnologias agrupa HTML5? HTML + Javascript HTML + CCS3 + Flash HTML + CCS3 + Javascript HTML + CCS3.
¿Cuáles son los nuevos elementos que incorpora HTML5? header y footer nav sections y articles. Todas las Anteriores.
En HTML5 se necesita Flash para ver vídeos VERDADERO FALSO.
Es un nuevo componente en HTML que permitirá dibujar Canvas Imput. Draw Section .
Existe una API de Geolocalización en HTML5 VERDADERO FALSO.
¿Cuál es el lenguaje estándar específico para aplicar estilos de presentación a nuestras páginas web? Javascript Flash CSS.
¿Cuál crees que es la mejor manera de aplicar estilos a una página web? Incluir los estilos en las etiquetas HTML para que se carguen y ejecuten antes. Incluirlos en un fichero externo vinculado a ese fichero HTML Incluirlos en la sección cabecera ('head') para agruparlos en un mismo sitio en la misma página.
¿Por qué es conveniente incluir la declaración de DOCTYPE en la página HTML? Si no se incluye el navegador no puede renderizar (mostrar) la página Para evitar que el navegador entre en 'Quirk Mode' y la interprete/muestre mal. Para indicar si se ha utilizado o no Flash.
¿Para qué sirve el atributo 'class'? Para clasificar el tipo de enlace ('a') que estamos definiendo: 'salto' interno, vínculo a página en el mismo dominio o a un sitio web externo Es específico para indicar el color de la fuente que queremos aplicar, Por ejemplo: p class="red" presentaría las letras en rojo de ese párrafo Para aplicar unos determinados estilos a los elementos que tenga la misma clase, es decir, el mismo valor en ese atributo.
¿Qué función tiene el elemento 'div'? Es un elemento divisor, y hace que el navegador muestre una línea horizontal de separación (por ejemplo, entre secciones de la página) Es un contenedor. Crea bloques, por ejemplo, para diferenciar distintas secciones de una página (cabecera, pié, columnas.) Permite realizar una operación arirmética de división en los valores numéricos de una tabla (también se utiliza 'sum' y 'dif' para suma y resta).
Si incluimos una etiqueta de este tipo en nuestra página HTML, ¿qué queremos que haga el navegador?: <img src="../icono.gif" /> Que incluya la imagen 'icono.gif' que se encuentra en el directorio padre de la carpeta donde está nuestra página HTML Que incluya la imagen 'icono.gif' que se encuentra en la misma carpeta donde está nuestra página HTML Que incluya la imagen 'icono.gif' que se encuentra en el directorio 'img'.
¿Cómo se incluye un comentario nuestro en una página HTML para que no se interprete por el navegador? Con 3 asteriscos al principio y final del comentario. Ej: ***comentario sobre el código*** Con 3 barras' al principio y final del comentario. Ej: ///comentario sobre el código/// Con la etiqueta de apertura ' al principio y final del comentario. Ej: <!-comentario sobre el código-->.
¿Qué está mal en esta regla de estilo?: .cuadro { border: 1px blue dotted padding: 10px 5px; } Falta un ';' (punto y coma) al final de la declaración del estilo 'border' falta una ',' (coma) entre los dos valores de la propiedad padding (10px 5px) No se puede poner un '.' (punto) al inicio de una declaración (antes de la palabra 'cuadro)'.
¿Qué significa la «a» en RGBa? Appearance Alpha. Animation.
Indica la respuesta correcta para generar un efecto de transición: transition: height .8s; transition-height: .8s; transform: transition(height, .8s).
¿Se puede tener multiples box-shadows para un mismo elemento? Si No.
Indica la forma correcta de declarar una media query en un archivo CSS: @query only screen and (max-width: 480px) @media-screen (max-width: 480px) @media-query only screen and (max-width: 480px) @media only screen and (max-width: 480px).
Cambiar de tamaño un objeto en CSS3: transform: scale(1,2); scale: 1.2; transform: scale 1.2;.
¿Para que se utiliza la regla @keyframes? Transición Rotación Animación Importar fuentes.
¿Cuál de las siguientes propiedades de CSS3 es incorrecta? transition-delay transition-duration transition-property transition-animation.
La propiedad resize sirve para: Hace que un elemento pueda ser modificable en su tamaño por el usuario. Hace que el elemento cambie su tamaño al valor indicado. No existe dicha propiedad.
Si queremos que un elemento no tenga bordes redondeados (setearlo a su valor por defecto), usamos: border-radius: null; border-radius: none; border-radius: 0; border-radius: normal;.
¿Qué son 4 valores de la propiedad text-shadow? largo horizontal, largo vertical, radio de desenfoque, color de la sombra radio de desenfoque, largo horizontal, largo vertical, color de la sombra. largo horizontal, largo vertical, opacidad, color de la sombra.
¿En qué lugar se ejecuta generalmente el código JavaScript? Servidor Cliente (en el propio navegador de internet).
¿Cuáles de estas son marcas para la inserción del código JavaScript en las páginas HTML? < javascript _code > y < /javascript_code > < script > y < /script > < ?script > y < script? >.
La llamada al código Javascript debe colocarse en: La sección Body de la página Antes de la etiqueta HTML. Puede colocarse en la sección Head o en Body.
En JavaScript, para darle el nombre a una variable, objeto o función, debemos tener en cuenta que: No se pueden usar mayúsculas JavaScript no distingue entre mayúsculas y minúsculas. JavaScript diferencia entre mayúsculas y minúsculas.
¿Cuál es la instrucción usada para devolver un valor en una función de JavaScript? Send Return Value.
¿Cuál de estas instrucciones está correctamente escrita en Javascript? if (a==0) alert (a); if (a=0) print a; if (a==0) { print [a] } if (a==0): print a;.
Para concatenar cadenas de caracteres en Javascript se usa el carácter: & (ampersand) + (más) . (punto) *(por) .
¿Es posible hacer que se ejecute un formulario por JavaScript? No, esa función sólo puede realizarse mediante código PHP, y se ha de realizar por tanto en el servidor. Sí, de hecho, los formularios se crean con código Javascript, por lo que es el propio Javascript el que los ejecuta. Sí, por ejemplo, basta con pasarle a una función Javascript elidentificador del formulario, y aplicarle el comando “submit” para ejecutar ese formulario .
¿Con los datos aislados podemos tomar decisiones con ciertas restricciones? VERDADERO FALSO.
¿Una base de datos puede almacenar datos con un propósito general? VERDADERO FALSO.
Una base de datos es un recurso: Propiedad de los altos funcionarios de la organización / empresa. Compartido para toda la organización / empresa. Propiedad del departamento de sistemas de la organización / empresa.
¿El modelo de base de datos relacional se basa en una organización de los datos en una forma similar a un árbol? VERDADERO FALSO.
¿Los sistemas gestores de base de datos permiten ayudar solamente en el diseño de una base de datos? VERDADERO FALSO.
¿Un DBA es una persona que está preparada para cumplir diferentes roles en una organización en el diseño, creación y mantenimiento de una base de datos? VERDADERO FALSO.
El administrador de datos se responsabiliza de: La planificación de la base de datos y su correcto diseño y desarrollo. Implementar el diseño físico de la base de datos. Velar por la seguridad y la integridad de los datos.
¿La creación de nuevos puestos de trabajo es una de las ventajas en la puesta en marcha de una BD dentro de una organización? VERDADERO FALSO.
¿Definir un modelo de datos es importante ya que ayuda a los empleados de una organización a entender la importancia de los datos dentro del negocio? VERDADERO FALSO.
¿El dominio de los datos se puede relacionar fácilmente con el concepto de dominio en matemáticas? VERDADERO FALSO.
¿En la mayoría de los casos podemos empezar a diseñar buena parte de la BD sin habernos reunido con el cliente? VERDADERO FALSO.
¿En el nivel conceptual se definen los datos que se van a utilizar, pero no como están relacionados? VERDADERO FALSO.
¿Qué debemos tener como entrada en el diseño lógico? Esquema lógico El DBMS Esquema conceptual Esquema físico.
¿Cuál de los siguientes DBMS son relacionales? Oracle Mysql Sql lite Todos los anteriores.
¿La redundancia de datos tiene que ver con? La correctitud de los datos La repetición de los datos La fiabilidad de los datos.
¿La anomalía de inserción tiene que ver con? Actualizaciones parciales de los datos Pérdida de datos Repetición de los datos. Imposibilidad de insertar nuevos datos.
¿Los problemas de base de datos, concluimos que no pueden ser resueltos de manera definitiva? VERDADERO FALSO.
No hay forma de controlar las anomalías (inserción, modificación, ¿y eliminación) en el proceso de diseño de una BD? VERDADERO FALSO.
La anomalía de modificación tiene que ver con La repetición d ellos datos. Adicionar datos en la base de datos. Actualizaciones parciales. Perdida no intencionada de los datos.
¿Qué es un modelo entidad relación? Expresan entidades relevantes para un sistema de información, sus interrelaciones y propiedades. Relacionan las tablas entre si Todas las anteriores Ninguna de las anteriores.
¿Todas las entidades en un diagrama E-R son fuertes? VERDAERO FALSO.
¿Las características de una entidad se le conoce como relación de esa entidad? VERDADERO FALSO.
¿Un atributo puede tomar un único valor? VERDADERO FALSO.
Para determinar el nombre de una posible relación es recomendable tomar en cuenta Los sustantivos de la oración Los verbos de la oración. Los adjetivos de la oración.
¿Las cardinalidades que podemos representar en los diagramas son solo 1:1, 1:M y M:? VERDADERO FALSO.
¿Qué podemos hacer de manera adicional si una entidad posee muchos atributos? No podemos hacer nada ya que todos los atributos deben aparecer en el diagrama Podemos incluir solo los atributos más importantes en el diagrama. El resto de los atributos se deben omitir por ser muy triviales. Podemos agregar varios atributos al diagrama, pero los restantes debemos colocarlos en una lista para que el analista pueda identificarlos e incluirlos en los siguientes pasos del diseño.
¿Las tuplas hacen referencia a cada columna en una tabla? VERDADERO FALSO.
¿La Unión e Intersección son las únicas operaciones permitidas en el álgebra relacional? VERDADERO FALSO.
En la bibliografia podemos encontrar las "relaciones" Cood que tienen el mismo significado en el diagrama E-R: Relaciones Atributos Tablas. Clave primaria.
Un componente básico del modelo relacional es: El DBMS que se va a utilizar. Lucidchart. Los tipos de datos de cada campo de una Tabla. Lista de requerimientos.
El diagrama que necesitamos como entrada para desarrollar el modelo relacional es: Diagrama de Codd Diagrama E-R Diagrama normalizado Diagrama de requerimientos.
La normalización nos ayuda a: Mantener la consistencia d ellos datoS Evitar datos redundantes innecesarios Permitir realizar consultas más eficientes Capacidad para representar toda la información. Todas las anteriores.
La dependencia funcional se debe chequear en: 1FN 2FN 3FN.
La dependencia transitiva se debe chequear en: 1FN 2FN 3FN.
Decimos que un atributo B es dependiente funcional de A si el valor de A determinar un valor compuesto de B. VERDADERO FALSO.
En una base de datos no podemos eliminar en un 100% la redundancia de datos. VERDADERO FALSO.
Cuál de las siguientes opciones son ejemplos clásicos de campos compuestos en una tabla: Direcciones Nombres de las personas Números de teléfono Todas las anteriores. Ninguno de los anteriores.
Un SGBD permite a los usuarios especificar estrucutras y tipos de datosa mediante un: Lenguaje de definición de datos. Software de manipulación gráficos Lenguaje de programación.
Uno de los componentes de un entorno SGBD, son los procedimeintos que son: Lineamientos que gobiernan el diseño y utilización de la base de datos. Códigos que se almacenan en la base de datos para ser utilizado. Ninguna de las anteriores.
Un estnadar para los SGBD relacionales es: Incluir como parte del SGBD un módulo de recuperación ante fallos. El lenguaje SQL. La independencia lógica entre sus entidades.
La operación relacional más frecuente es: Selección Proyección Producto cartesiano.
Una transacción consiste De una secuencia de instrucciones de consulta y de actualización. De una instrucción de actualización. De una secuencia de instrucciones de consulta o de actualización De una instrucción de consulta.
Una vez creada una tabla, es posible añadir una restricción mediante la instrucción ALTER TABLE. VERDADERO FALSO.
En SQL las funciones de agregación calculan un único valor como resultado. VERDADERO FALSO.
La cláusula DELETE puede usarse para eliminar definitivamente una tabla. VERDADERO FALSO.
En una instrucción SELECT la cláusula ORDER BY es obligatoria. VERDADERO FALSO.
Si las columnas de la tabla de resultados provienen de más de una tabla, debe utilizarse una combinación. VERDADERO FALSO.
Con el comando ALTER no se puede: Modificar el tipo de dato de una columna. Actualizar la tabla. Borrar una columna. Cambiarle el nombre a la tabla.
Una vista puede considerarse un método de seguridad. VERDADERO FALSO.
Los roles sirven para: Agrupar un conjunto de permisos. Asignar permisos al administrador de la base de datos (DBA). Limitar los recursos que utiliza cada usuario. Ninguna de las anteriores.
Conteste verdadero o falso según corresponda: En los sistemas digitales, todas las señales están sincronizadas con una señal de temporización básica denominada BIT. La frecuencia (f) de un tren de pulsos (digital) es el inverso del período 1 bit en una secuencia ocupa un intervalo de tiempo definido llamado período de bit. Las tensiones empleadas para representar un 1 y un 0 se denominan niveles analógicos Las desventajas o problemas principales son al utilizar técnicas digitales: - El mundo real es analógico. - El procesamiento de las señales digitales lleva tiempo.
Conteste verdadero o falso según corresponda: El objetivo de la electrónica es la fabricación de circuitos que realicen una amplia gama de operaciones Los circuitos también podrían realizarse en otras tecnologías (mecánicas, electromagnéticas, etc) pero en la actualidad los circuitos electrónicos son los que permiten un mayor costo, una alta velocidad de cómputo y una gran capacidad de integración. En un circuito electrónico las magnitudes físicas externas (presión, temperatura, etc) se transforman en señales eléctricas (voltaje, intensidad) mediante sensores La mayoría de los componentes de un computador están constituidos por circuitos de naturaleza mecánica Las desventajas o problemas principales son al utilizar técnicas digitales: - El mundo real es analógico. -El procesamiento de las señales digitales lleva tiempo.
Escoja la opción correcta según corresponda Los circuitos más elementales de la computadora son las resistencias, circuitos que realizan funciones booleanas sencillas Los circuitos más elementales de la computadora son las compuertas analógicas, circuitos que realizan funciones booleanas sencillas Los circuitos más elementales de la computadora son los capacitores, circuitos que realizan funciones booleanas sencillas Los circuitos más elementales de la computadora son las compuertas lógicas, circuitos que realizan funciones booleanas sencillas.
Escoja la opción correcta según corresponda La electrónica digital se encarga de sistemas electrónicos en los cuales la información está codificada en dos únicos estados 0-1. La electrónica digital se encarga de sistemas electrónicos en los cuales la información está codificada en dos únicos estados adelante-atrás. La electrónica digital se encarga de sistemas electrónicos en los cuales la información está codificada en dos únicos estados arriba - abajo. La electrónica digital se encarga de sistemas electrónicos en los cuales la información está codificada en dos únicos 10 - 100.
Escriba verdadero (V) o falso (F) según corresponda Los equipos electrónicos (juegos de video, hornos de microondas y sistemas de control para automóviles, equipos de prueba para medidores, generadores y osciloscopios) actuales están compuestos por circuitos analógicos. Las técnicas digitales han reemplazado muchos de los “circuitos analógicos” utilizados en productos de consumo como radios, televisores y equipos para grabación y reproducción de alta fidelidad Representación analógica: Es una cantidad se representa con un voltaje, corriente o movimiento de un indicador o medidor que es proporcional al valor de esa cantidad. Ejemplos: Las agujas del Velocímetro de un automóvil, el termostato de una habitación Representación digital: Es una cantidad que se representa por un valor proporcional, y no por símbolos llamados DIGITOS (Reloj Digital). La mayoría de las cantidades físicas son analógicas por naturaleza, y a menudo estas cantidades son las entradas y salidas que un sistema monitorea, opera o controla.
Escoja la opción correcta según corresponda La diferencia principal entre cantidades analógicas y digitales es: Analógico es continuo y Digital es alterno (paso a paso). La diferencia principal entre cantidades analógicas y digitales es: Analógico es discreto y Digital es continuo. La diferencia principal entre cantidades analógicas y digitales es: Analógico es nulo y Digital es discreto (paso a paso). La diferencia principal entre cantidades analógicas y digitales es: Analógico es continuo y Digital es discreto (paso a paso).
Escoja la opción correcta según corresponda En una representación digital (discreta) existe ambigüedad en la lectura mientras que en la analógica (continuo) está abierta a interpretaciones En una representación digital (discreta) no existe ambigüedad en la lectura mientras que en la analógica (continuo) está abierta a interpretaciones En una representación digital (discreta) no existe ambigüedad en la lectura y la analógica (continuo) no está abierta a interpretaciones En una representación analógica no existe ambigüedad en la lectura mientras que en la digital (discreta) está abierta a interpretaciones.
¿La siguiente imagen es la representación de una señal? CUADRATICA PULSO DIGITAL ANALOGICO.
¿La siguiente imagen es la representación de una señal? CUADRATICA PULSO ANALOGICA DIGITAL.
Escriba verdadero (V) o falso (F) según corresponda. Un Sistema Digital es una combinación de dispositivos diseñado para manipular cantidades físicas o información que estén representadas en forma digital. Un Sistema Analógico contiene dispositivos que manipulan cantidades físicas representadas en forma digital Los circuitos electrónicos pueden dividirse en dos amplias categorías: • digitales • analógicos La electrónica digital utiliza magnitudes con valores discretos y la electrónica analógica emplea magnitudes con valores continuos. Algunos ejemplos son de cantidades digitales del mundo real son: temperatura, presión, posición, velocidad, nivel de líquido y flujo, entre otros.
¿Cuál de las siguientes opciones no es la correcta?, referente a Ventajas de las técnicas digitales Los sistemas digitales generalmente son más fáciles de diseñar. Facilidad para almacenar la información Consume gran cantidad de energía Mayor exactitud y precisión.
Un reproductor de CD es un ejemplo de un sistema en que se emplean Circuitos digitales como analógicos Circuitos digitales Circuitos analógicos Ninguna de las anteriores.
Escoja la opción correcta según corresponda Un sistema de altavoz, que se emplea para amplificar el sonido de modo que pueda ser escuchado por una gran audiencia, es un ejemplo de una aplicación de electrónica analógica Un sistema de altavoz, que se emplea para amplificar el sonido de modo que pueda ser escuchado por una gran audiencia, es un ejemplo de una aplicación sistema completamente eléctrico Un sistema de altavoz, que se emplea para amplificar el sonido de modo que pueda ser escuchado por una gran audiencia, es un ejemplo de una aplicación de electrónica digital Ninguna de las anteriores.
Escoja la opción correcta según corresponda Estamos habituados a expresar cantidades en forma digital, como cuando decimos que la temperatura es de 32° (31.8° si queremos ser más precisos), pero en realidad estamos haciendo una aproximación digital de una cantidad que es sin duda analógica Estamos habituados a expresar cantidades en forma analógica, como cuando decimos que la temperatura es de 32° (31.8° si queremos ser más precisos), pero en realidad estamos haciendo una aproximación digital de una cantidad que es sin duda analógica Estamos habituados a expresar estas cantidades en forma digital, como cuando decimos que la temperatura es de 32° (31.8° si queremos ser más precisos), pero en realidad estamos haciendo una aproximación digital de una cantidad que es sin duda digital Estamos habituados a expresar estas cantidades en forma digital, como cuando decimos que la temperatura es de 32° (31.8° si queremos ser más precisos), pero en realidad.
Los sistemas numéricos digitales más comunes son los siguientes decimal, aleatorios, octal, hexadecimal. decimal, binario, octal, hexadecimal. decimal, binario, octal, naturales. decimal, binario, racionales, hexadecimal.
Conteste Verdadero (V) o Falso (F) El sistema decimal está compuesto de 9 números o símbolos El sistema decimal de 10 símbolos es: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9; al utilizar estos símbolos como dígitos de un número, podemos expresar cualquier cantidad. El decimal es un sistema de valor posicional, en el cual el valor de un digito no depende de su posición El número decimal 453, por la posición de los dígitos sabemos que el 4 en realidad representa 4 centenas, el 5 representa 5 decenas y el 3 representa 3 unidades En los circuitos digitales, ciertos tipos de dispositivos y circuitos tienen memoria.
Escoja la opción correcta según corresponda Cuando se aplica una señal de entrada a la mayoría de los dispositivos o circuitos, la salida cambia de cierta forma en respuesta a la entrada, y cuando se elimina la señal de entrada la salida regresa a su estado original. Cuando se aplica una señal de entrada a la mayoría de los dispositivos o circuitos, la salida cambia de cierta forma en respuesta a la entrada, y cuando se elimina la señal de entrada la salida mantiene su estado original. Cuando se aplica una señal de salida la mayoría de los dispositivos o circuitos, la salida cambia de cierta forma en respuesta a la entrada, y cuando se elimina la señal de entrada la salida regresa a su estado original. Cuando no aplica una señal de entrada a la mayoría de los dispositivos o circuitos, la salida cambia de cierta forma en respuesta.
Escoja la opción correcta según corresponda El puerto USB, se conforma de: 1.Voltaje, 2.Data +, 3.Data – , 4.Tierra o GND 1.Voltaje, 2.Esclavo +, 3.Data – , 4.Tierra o GND 1.Voltaje, 2.Data +, 3.Reset – , 4.Tierra o GND 1.Voltaje, 2.Data +, 3.Data – , 4.Voltaje.
Escoja la opción correcta según corresponda Una memoria USB (de Universal Serial Búfer); en inglés pendrive, USB flash drive Una memoria USB (de Universal Parallel Bus); en inglés pendrive, USB flash drive Una memoria USB (de Serial Bus); en inglés pendrive, USB flash drive Una memoria USB (de Universal Serial Bus); en inglés pendrive, USB flash drive.
Escoja la opción correcta según corresponda En una memoria USB, las unidades integradas que guardan la información en el interior del chip, lo hacen en forma eléctrica: son condensadores integrados. En una memoria USB, las unidades integradas que guardan la información en el interior del chip, lo hacen en forma eléctrica: son diodos integrados. En una memoria USB, las unidades integradas que guardan la información en el interior del chip, lo hacen en forma eléctrica: son transistores integrados. En una memoria USB, las unidades integradas que guardan la información en el interior del chip, lo hacen en forma eléctrica: son leds integrados.
Escoja la opción correcta según corresponda Un condensador es un dispositivo simple esencialmente formado por dos conductores separados por un aislante, a los que se puede aplicar un voltaje para generar un campo eléctrico que electrice el dieléctrico interior, de este modo no se puede guardar carga eléctrica Un condensador es un dispositivo simple esencialmente formado por un conductor separados por un aislante, a los que se puede aplicar un voltaje para generar un campo eléctrico que electrice el dieléctrico interior, de este modo se puede guardar carga eléctrica Un condensador es un dispositivo simple esencialmente formado por dos conductores separados por un aislante, a los que se puede aplicar un voltaje para generar un campo eléctrico que electrice el dieléctrico interior, de este modo se puede guardar carga eléctrica Un condensador es un dispositivo simple esencialmente formado por dos aislantes separados por un aislante, a los que se puede aplicar un voltaje para generar un campo eléctrico que electrice el dieléctrico interior, de este modo se puede guardar carga eléctrica.
El mayor de los números en sistema decimal que podemos representar con 4 bits es : 15 14 10 25.
Con 9 bits, cual es el máximo número que podemos representar 511 125 513 126.
Con 25 bits, cual es el máximo número que podemos representar 33554431 33554432 33554433 33554434.
Con 11 bits, cual es el máximo número que podemos representar 2049 2048 2047 2045.
Relacionar cada concepto según corresponda Código de barras Código Morse Sistema Braille: Código ASCII: Unicode:.
Convertir el número 1001101 de binario a decimal 87 77 57 67.
Convertir el número 11111100001 de binario a decimal 2017 2019 2020 2018.
Convertir el número 110000001 de binario a decimal 384 385 383 382.
Convertir el número 1002 de decimal a binario 1111101110 1111101010 1111111110 1111001110.
Convertir el número 1988 de decimal a binario 11111000101 11111000111 11111001111 11111000100.
Representar 2050 con 10 bits 1000000000 1000000001 1000001100 no es possible.
Cuales son compuertas lógicas And For Por Or.
¿Qué sistema de numeración utiliza la electrónica digital? Binario Octal Hexadecimal Decimal.
¿Que compuerta realiza la operación de la suma? And Not Xor Or.
¿Que representa el siguiente número binario 0001, 1001,0010, 0101? 1826 1936 1925 1936.
representar el siguiente número decimal 54 a binario con 8 bits 00110110 00110100 00100110 00111110.
Indique la fórmula de la frecuencia f=1/F f= 1/T f=1/P f=T/P.
Los circuitos integrados deben alimentarse con voltajes de: 12 v 6 v 5 v No deben alimentarse.
La Electrónica digital se basa en: Álgebra de Boole Sistemas electrónicos básicos Código decimal, donde cada valor tiene un voltaje distinto Código enigma.
La tabla de verdad representa.. El comportamiento de la salida del sistema digital para todas las combinaciones de las variables de entrada Para simplificar las funciones lógicas y utilizar el menor número de puertas lógicas Para dibujar los circuitos lógicos una vez simplificados La interacción de los circuitos analógicos.
La mayoría de las formas de onda que se pueden encontrar en los sistemas digitales están formadas por series de impulsos, algunas veces denominados también: trenes de impulsos trenes analógicos trenes continuos ruido.
Un tren de impulsos periódico es aquel que se repite a intervalos de tiempo fijos; este intervalo de tiempo fijo se denomina: Periodo Frecuencia Ancho de pulso Ninguna de las anteriores.
Los …………….son grupos de bits que transportan algún tipo de información Reloj frecuencia datos voltaje.
Los circuitos lógicos digitales son redes complejas de interruptores hechos con transistores. Éstos circuitos lógicos simples se llaman: Compuertas Transistores Capacitores Boléanos.
Su característica especial es que el resultado de salida será 1 si las dos entradas son distintas, sean 0-1 ó 1-0. compuerta XNOR compuerta XOR compuerta OR compuerta NOR.
Son perturbaciones transitorias indeseadas que se producen en los niveles lógicos de los circuitos, debido a causas internas o externas. Entre las diferentes causas tenemos Ruido Voltaje Flanco Salto.
Es un ruido generado por: chispas en contactos de relés, motores, fluorescentes Ruido por la alimentación Ruido por acoplo entre pistas cercanas Ruido eléctrico ambiental Ruido de caída.
El siguiente grafico a que compuerta se refiere 74ls00 74ls32 74ls02 74ls04.
El siguiente grafico a que compuerta se refiere: 74ls00 74ls32 74ls02 74ls04.
¿Cuántos bits se encuentran en una dirección IPv4? 32 256 128 64.
Se envía un mensaje a todos los hosts de una red remota. ¿Qué tipo de mensaje es? broadcast limitada broadcast dirigida unicast multicast.
¿Cuál es la notación de longitud de prefijo para la máscara de subred 255.255.255.224? / 25 / 26 / 27 / 28.
¿Qué criterios se deben seguir en el diseño de un esquema de direccionamiento IPv4 para dispositivos finales? Cada host local debe asignar una dirección IP con un componente de red única. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS. Cada dirección IP debe ser única dentro de la red local. Cada dirección IP debe ser compatible con la dirección MAC.
¿Qué protocolo se encarga de controlar el tamaño y la velocidad de los mensajes HTTP intercambiados entre el servidor y el cliente? TCP ARP HTTP DHCP.
¿Qué estándar IEEE permite una interfaz de red inalámbrica para conectarse a un punto de acceso inalámbrico que está hecho por un fabricante diferente? 802.1 802.11 802.3 802.2.
¿En qué capa del modelo OSI se encapsula una dirección lógica? capa de transporte capa física capa de enlace de datos capa de red.
¿Qué dirección proporciona una dirección de host único para las comunicaciones de datos en la capa de Internet? Dirección de capa 2 Dirección lógica Dirección de enlace de datos La dirección física.
¿Qué está mal con la terminación que se muestra? Los cables son demasiado gruesas para el conector que se utiliza. La conexión que se utilice un conector en lugar de un conector RJ-45 RJ-11. La longitud sin torsión de cada cable es demasiado largo El cable no está blindado.
¿Cuál es una ventaja de utilizar el cableado de fibra óptica en lugar de cableado de cobre? Es capaz de transportar señales mucho más lejos que el cableado de cobre. Es más fácil para terminar e instalar que el cableado de cobre. Es capaz de ser instalado alrededor de curvas cerradas. Por lo general es más barato que el cableado de cobre.
Consulte la ilustración. 1 2 3 4.
Un dispositivo host necesita enviar un archivo de vídeo grande a través de la red mientras que proporciona la comunicación de datos a otros usuarios. ¿Qué característica permitirá que diferentes flujos de comunicación que se produzcan al mismo tiempo, sin tener un único flujo de datos usando todo el ancho de banda disponible? tamaño de ventana reconocimientos Multiplexación números de puerto.
¿Qué tipo de ruta estática se configura con una mayor distancia administrativa para proporcionar una ruta de respaldo a una ruta aprendida de un protocolo de enrutamiento dinámico? Ruta estática estándar Ruta estática flotante Ruta estática predeterminada Ruta estática resumida.
¿Qué ruta se configuró como una ruta estática a una red específica utilizando la dirección del siguiente salto? 172.16.2.0/24 is directly connected, Serial0/0/0 S 192.168.2.0/24 [1/0] via 172.16.2.2 S 192.168.2.0/24 is directly connected, Serial 0/0/0 S 0.0.0.0/0 [1/0] via 172.16.2.2.
¿Qué enunciado describe una ruta que se ha aprendido dinámicamente? No se ve afectada por cambios en la topología de la red. Tiene una distancia administrativa de 1. Se identifica por el prefijo C en la tabla de enrutamiento. Se actualiza y mantiene automáticamente mediante protocolos de enrutamiento.
Un administrador de red agrega el comando default-information originate a la configuración de un router que utiliza RIP como protocolo de enrutamiento. ¿Qué resultará de la adición de este comando? El router se restablecerá a la información de fábrica predeterminada. El router no reenviará la información de enrutamiento que se aprendió de otros routers. El router propagará una ruta estática predeterminada en sus actualizaciones RIP, si hay una. El router sólo reenviará paquetes que se originen en redes conectadas directamente.
En una red que utiliza IPv4, lo prefijo encajaría mejor una subred con 100 hosts? / 254 / 23 / 25 / 26.
¿Cuántas direcciones de host utilizables existen en la subred 192.168.1.32/27? 32 30 64 16.
¿Cuántas direcciones de host están disponibles en la red 172.16.128.0 con una máscara de subred 255.255.252.0 de? 510 512 1022 1024.
Un administrador de red es variable en subredes de una red. La subred más pequeña tiene una máscara de 255.255.255.248. ¿Cuántas direcciones de host proporcionará esta subred? 4 6 8 10.
Un administrador de red está implementado protocolos de enrutamiento dinámico para una empresa ¿Qué comando utiliza para él router muestre los protocolos de enrutamiento compatibles? Router (config) # ip router? Router (config) # router? Router (config) # servicio? Router (config) # ip forward-protocol?.
¿Cuál es el valor de la distancia administrativa que indica la ruta para que R2 alcance la red 10?10.0.0/16? 0 1 90 20512256.
Un administrador de red revisa la tabla de enrutamiento en el router y ve una ruta a la red de destino 172.16.64.0/18 con una dirección IP del siguiente salto de 192.168.1.1. ¿Cuáles es una descripción de esta ruta? Ruta por defecto Ruta de superred Ruta final Ruta primaria.
¿Cuáles es el factor más importante a la hora de decidir qué protocolo de enrutamiento de gateway interior debe utilizarse? Escalabilidad* Selección de ISP El sistema autónomo que se utiliza La arquitectura backbone del campus.
Los empleados de una empresa conectan sus computadoras portátiles inalámbricas a la LAN de la empresa a través de puntos de acceso inalámbricos que están cableados a los puertos Ethernet de los switches. ¿En qué capa del modelo de diseño de red jerárquico de tres capas funcionan estos switches? Enlace de datos Física Acceso Núcleo.
¿En qué situación un switch de Capa 2 tendría una dirección IP configurada? Cuando el switch de Capa 2 necesita reenviar el tráfico de usuario a otro dispositivo Cuando el switch de Capa 2 es el gateway predeterminado del tráfico de usuario Cuando el switch de Capa 2 necesita ser administrado remotamente Cuando el switch de Capa 2 utiliza un puerto enrutado.
¿Cuál es una ventaja de utilizar protocolos de enrutamiento dinámico en lugar de enrutamiento estático? Capacidad de buscar activamente nuevas rutas si la ruta actual no está disponible Menos requisitos generales de recursos del router Más fácil de implementar Más seguro en el control de las actualizaciones de enrutamiento.
¿Cuántas redes con clase se resumen por la ruta de resumen estática vía ip 192.168?32.0 255.255.248.0 S0 / 0/0? 16 4 2 8.
Consulte la presentación. La comunicación entre VLAN entre VLAN 10, la VLAN 20 y VLAN 30 no tiene éxito. ¿Cuál es el problema? La interfaz del conmutador FastEthernet0 / 1 está configurado para no negociar y debe configurarse para negociar. La interfaz del conmutador FastEthernet0 / 1 está configurada como una interfaz de acceso y debe configurarse como una interfaz de tronco. Las interfaces de acceso no tienen direcciones IP y cada uno deben configurar con una dirección IP. Las interfaces del switch FastEthernet0 / 2, FastEthernet0 / 3, y FastEthernet0 / 4 están configurados para no negociar y deberían configurarse para negociar.
Consulte la presentación. En la entrada de la tabla de enrutamiento, ¿cuál es la distancia administrativa? 120 12 2 24.
¿Qué comando se creará una ruta estática por defecto en R1 para enviar todo el tráfico de Internet y utilizar serial 0/0 como la interfaz de salida? R1 (config) # ip route 255.255.255.255 0.0.0.0 serial 0/0 R1 (config) # ip route 0.0.0.0 255.255.255.0 serial 0/0 R1 (config) # ip route 0.0.0.0 255.255.255.255 serial 0/0 Ruta R1 (config) # ip 0.0.0.0 0.0.0.0 serial 0/0.
¿Qué interfaz es la ubicación predeterminada que contendría la dirección IP utilizada para administrar un conmutador Ethernet de 24 puertos? Fa0/1 VLAN 99 Fa0/0 VLAN 1.
¿Qué tipo de cable necesita un administrador de red para conectar un PC a un interruptor para recuperarlo después del software Cisco IOS falla en cargar? Un cable coaxial Un cable cruzado Un cable de consola Un cable de conexión directa.
¿Qué le sucede a un puerto que está asociado a la VLAN 10 cuando el administrador elimina la VLAN 10 del switch? El puerto se asocia automáticamente con la VLAN nativa. El puerto se convierte en inactive. El puerto crea la VLAN de nuevo. El puerto se remonta a la VLAN predeterminada.
¿Cuál es el propósito del campo resaltado en la línea que se muestra desde el comando show ip route? Se indica que esta es una ruta directamente conectada. Indica que esta ruta ha sido borrado de la tabla de enrutamiento. Indica que esta ruta se supo a través de EIGRP. Indica que se trata de una ruta por defecto.
Una empresa tiene varias redes con los requisitos siguientes de direcciones IP: ¿Qué bloque de direcciones sería la mínima para albergar a todos estos dispositivos si cada tipo de dispositivo estaba en su propia red? 172.16.0.0/23 172.16.0.0/24 172.16.0.0/22 172.16.0.0/25.
¿Qué permite hacer VLSM a un administrador de red? Utilizar una dirección IP pública para traducir varias direcciones privadas Utilizar múltiples diferentes máscaras de subred en el espacio de direcciones misma IP Utilizar un protocolo de enrutamiento dinámico en toda la red Utilizar múltiples protocolos de enrutamiento dentro de un sistema autónomo.
El administrador de red debe configurar una ruta por defecto en el router frontera. ¿Qué comando utilizaría al administrador configurar una ruta predeterminada que requerirá la menor cantidad de procesamiento del router al reenviar paquetes? Border(config)# ip route 0.0.0.0 0.0.0.0 198.133.219.5 Border(config)# ip route 0.0.0.0 0.0.0.0 s0/0/0 Border(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1 Border(config)# ip route 0.0.0.0 0.0.0.0 198.133.219.6.
¿Qué comando se usaría en el router A para configurar una ruta estática para dirigir el tráfico de LAN A que está destinado para LAN C? A(config)# ip route 192.168.3.2 255.255.255.0 192.168.4.0 A(config)# ip route 192.168.5.0 255.255.255.0 192.168.3.2 A(config)# ip route 192.168.3.0 255.255.255.0 192.168.3.1 A(config)# ip route 192.168.4.0 255.255.255.0 192.168.3.2.
El administrador de la red configura el router con el comando ip route 172.16.1.0 255.255.255.0 172.16.2.2. ¿Cómo va aparecer esta ruta en la tabla de enrutamiento? S 172.16.1.0 is directly connected, Serial0/0 S 172.16.1.0 [1/0] via 172.16.2.2 C 172.16.1.0 [1/0] via 172.16.2.2 C 172.16.1.0 is directly connected, Serial0/0.
¿Cuál es la mejor manera para que PC A y PC B se comuniquen con éxito con los sitios en Internet? Configurar una ruta predeterminada desde R1 a ISP y una ruta estática en ISP a R1. Configurar una ruta estática de R1 a ISP y una ruta dinámica del ISP para R1. Configurar un protocolo de enrutamiento entre R1 y ISP y anunciar todas las rutas. Configurar una ruta dinámica desde R1 a ISP y una ruta estática en ISP a R1.
Qué camino se elegirá por OSPF para enviar paquetes de datos desde NetA a NetB? R1, R3, R5, R6, R7 R1, R2, R5, R7 R1, R3, R5, R7 R1, R4, R6, R7.
¿Cuál es el propósito del comando passive-interface? Permite a un router para enviar actualizaciones de enrutamiento en una interfaz, pero no recibe las actualizaciones a través de ese innterface Permite que las interfaces para compartir direcciones IP Permite a un router para recibir actualizaciones de enrutamiento en una interfaz, pero no envía actualizaciones a través de la interfaz Permite una interfaz permanezca sin recibir keepalives.
¿Qué tareas se desempeñan los protocolos de enrutamiento dinámico? Descubrir hosts Propagar entradas de defecto de acogida Asignar direcciones IP Actualizar y mantener las tablas de enrutamiento.
Qué máscara wildcard se utilizaría para hacer publicidad de la red 192.168.5.96/27 como parte de una configuración de OSPF? 0.0.0.32 0.0.0.31 0.0.0.3 0.0.0.15.
¿Qué tres protocolos de enrutamiento son protocolos de enrutamiento vector-distancia? RIPv1 EIGRP OSPF IS-IS.
¿Qué métrica considera el protocolo de enrutamiento RIP como infinita. 0 15 16 224.
Consulte la presentación. El administrador de red quiere crear una subred para la conexión punto a punto entre los dos routers. ¿Cuál de las siguientes máscaras de subred proporcionaría suficientes direcciones para el enlace punto a punto con el mínimo de direcciones desperdiciadas? 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252.
Se publican todas las rutas y funcionan a la perfección en todos los routers. ¿Cuál de las siguientes afirmaciones es verdadera sobre la ruta que los datos toman desde el router A hasta el router B? Si EIGRP se utiliza con configuraciones predeterminadas, los datos se distribuyen de igual modo entre dos rutas: A, D, B y A, C, B. Si se usa RIPv1 con la configuración predeterminada, los datos balancean la carga en todas las rutas.. Si EIGRP y OSPF se usan con las configuraciones predeterminadas, los datos se enviarán a través de rutas obtenidas por el protocolo OSPF. Si RIPv2 se utiliza con configuraciones predeterminadas, los datos se distribuyen de igual modo entre dosrutas: A, D, B y A, C, D.
¿Qué tipo de ruta permite un router para enviar paquetes a pesar de que en su tabla de enrutamiento no contiene una ruta específica para la red de destino? Ruta genérica Ruta de destino Ruta por defecto Ruta dinámica.
Es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a un análisis presenta adecuadamente la realidad que pretende reflejar y/o cumple las condiciones que le han sido prescritas. Auditoría Opinión. Profesionalismo Ninguna de las anteriores.
La Auditoria Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar: Si un sistema manual salvaguarda los activos, mantiene la integridad de los dalos, lleva a cabo eficazmente los fines de la organización y utiliza. Si un sistema informatizado evita la salvaguarda los activos Si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza Ninguna de las anteriores.
Entre las clases de auditoría, el objeto de la auditoría informática es: Cuentas anuales Dirección Sistemas de aplicación, recursos informáticos, planes de contingencia etc. Ninguna de las anteriores.
Al no someterse a revisión todas y cada una de las operaciones, cabe la posibilidad de : No haya irregularidades. Que escape a la atención del auditor alguna de aquellas irregularidades Ninguna irregularidad se escape a la atención del auditor. Ninguna de las anteriores.
Se puede definir el control interno como "cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivo". El Control Externo El Control Interno El Control Interno y Externo Ninguna de las anteriores.
Controla diariamente que todas las actividades de sistemas de información. Nos referimos a: El Control Externo Informático. El Control Interno Informático. El Control Interno y Externo Informático. Ninguna de las anteriores.
La misión del Control Interno Informático es: Impedir que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas. Asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean incorrectas. Asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas Ninguna de las anteriores.
Es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada. El auditor. La justicia. La ley. Ninguna de las anteriores.
La Auditoria Informática es: El proceso de recoger, agrupar y evaluar datos inexistentes para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos etc. El proceso eliminar evidencias para determinar si un sistema informatizado, mantiene la integridad de los datos etc. El proceso de formatear evidencias para determinar si un sistema informatizado, mantiene la integridad de los datos etc. Ninguna de las anteriores.
Una de las funciones a realizar por el auditor informático es: Eliminar evidencias Cambiar evidencias. Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos de información. Ninguna de las anteriores.
la metodología del auditor debe ser diseñada y desarrollada por: El propio auditor. La gerencia. El control interno Ninguna de las anteriores.
uele ser un órgano stiaff de la Dirección del departamento de Informática y está dotado de las personas y medios materiales proporcionados a los cometidos que se le encomienden. Hablamos de: Control Interno Informático Auditoría incompleta Auditoría de eliminación. Ninguna de las anteriores.
Los controles pueden implantarse a: Ningún nivel. Varios niveles Solo un nivel Ninguna de las anteriores.
Para llegar a conocer la configuración del sistema es necesario documentar los detalles de lred. así como los distintos niveles de control y elementos relacionados, tales como: Cables, recursos humanos, etc. Entorno de red, configuración del computador base, entorno de aplicaciones, entre otros. Nivel a y nivel b Ninguna de las anteriores.
La implantación de una política y cultura sobre la seguridad requiere que sea realizada por fases y esté respaldada por: La Dirección. La Jurisprudencia. El Estado. Ninguna de las anteriores.
Para la implantación de un sistema de controles internos informáticos habrá que definir: Gestión de los activos de personal. Gestión de los activos físicos. Gestión de sistemas de información, administración de sistemas, seguridad y gestión del cambio. Ninguna de las anteriores.
Estos controles permiten alcanzar la eficacia del sistema, economía y eficiencia, integridad de los datos, protección de los recursos y cumplimiento con las leyes y regulaciones. Nos referimos a: Controles de infraestructura Controles de desarrollo, adquisición y mantenimiento de sistemas de información Controles de aparatos tecnológicos. Ninguna de las anteriores.
Las cuestiones más importantes en el control de los datos son: Controles recursos humanos, físicos y lógicos Controles recursos físicos y lógicos. Control de entrada de datos, Controles de tratamientos de datos y controles de salidas de dalos. Ninguna de las anteriores.
Estos controles nos permiten asegurar que no se dan de alta modifican o borran dalos no autorizados para garantizar la integridad de los mismos. Estos son: Control de entrada de datos. Controles de tratamientos de datos Control de salida de datos. Ninguna de las anteriores.
El documento publicado por el REA dice: Los Controles Generales son Una parte del entorno general de control. Una parte del entorno general de partida. Una parte del entorno general de dirección. Ninguna de las anteriores.
Los controles generales están conformados por una serie de controles, entre ellos los controles de acceso, estos sirven para: Ignorar errores accidentales o deliberados. Delectar y/o prevenir errores accidentales o deliberados, causados por el uso o la manipulación inadecuada de los archivos de datos y por el uso incorrecto o no autorizado de los programas. Permitir errores accidentales o deliberados, causados por el uso o la manipulación inadecuada delos archivos de datos y por el uso incorrecto o no autorizado de los programas. Ninguna de las anteriores.
Los controles básicos de las aplicaciones son tres: Captura, proceso y salida. Modificación, eliminación y borrado. Manipulación, experimentación y juicio. Ninguna de las anteriores.
Los objetivos de los controles informáticos se clasificado en las siguientes categorías: Controles preventivos, detectivos y correctivos. Modificación, eliminación y formateo Eliminación Ninguna de las anteriores.
Estos controles facilitan la vuelta a la normalidad cuando se han producido incidencias, nos referimos a: Controles preventivos Controles detectivos Controles correctivos. Ninguna de las anteriores.
La probabilidad de que una amenaza llegue a acaecer por usa vulnerabilidad, es conocida como: Vulnerabilidad. Riesgo. Exposición o impacto. Ninguna de las anteriores.
Las amenazas son: No son reales se presentan de forma compleja y son difíciles de predecir. Reales se presentan de forma compleja y son fáciles de predecir. Reales se presentan de forma compleja y son difíciles de predecir. Ninguna de las anteriores.
La seguridad física garantiza: La integridad de los activos humanos, lógicos y materiales de un CPD. La manipulación ilícita de los activos humanos, lógicos y materiales de un CPD. La eliminación de los activos humanos, lógicos y materiales de un CPD. Ninguna de las anteriores.
El plan de contingencias es Una estrategia planificada constituida por: un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación. Una estrategia sin planificación. Una estrategia planificada sin importar su constitución Ninguna de las anteriores.
Es el esquema metodológico más importante del auditor informático. En este documento se debe describir todo sobre esta función y el trabajo que realiza en la entidad. Nos referimos a: El plan del auditor contable. El plan del auditor informático. El plan del auditor financiero. Ninguna de las anteriores.
Funciones forma parte del plan del auditor informático , ésta se refiere a: Metodologías y cuestionarios de las mismas. los distintos aspectos que evalúa Ubicación de la figura en el organigrama de la empresa Ninguna de las anteriores.
El auditor interno debe crear sus metodologías necesarias para auditar los distintos aspectos o áreas que defina en: El plan del auditor. Las funciones. El plan. Ninguna de las anteriores.
Se emite después de una reunión con los responsables del área implicados en la revisión. Nos referimos a: Informe previo. Informe final. Informe penúltimo. Ninguna de las anteriores.
El área auditada tiene la posibilidad de : Aceptar o rechazar cada punto de control. No aceptar ser auditada. Rechazar cada punto de control sin explicación alguna. Ninguna de las anteriores.
Debe ser preparado, aprobado y distribuido por el líder del equipo de auditoría a las organizaciones especificadas en el plan de auditoria. Nos referimos a: El informe. El informe final de la auditoria. El informe completo. Ninguna de las anteriores.
La identificación del Informe es: Informe. El fin Informe. El título del Informe. Ninguna de las anteriores.
Deberá identificarse a los destinatarios y a las personas que efectúen el encargo. Hablamos de: Identificación del cliente. Identificación del auditor Identificación de la organización. Ninguna de las anteriores.
En el informe de auditoría informático la identificación de las normas legales y profesionales utilizadas. Nos referimos a: Alcance de la auditoría. La normativa aplicada y excepciones Conclusiones. Ninguna de las anteriores.
El Informe debe contener uno de los siguientes tipos de opinión: Limitada Principal Favorable, con salvedades, desfavorable y denegada. Ninguna de las anteriores.
La opinión favorable también es conocida como: Sin salvedades o limpia. Adversa. imple. Ninguna de las anteriores.
La opinión denegada puede tener su origen en: El auditor está de acuerdo. Las limitaciones al alcance de auditoría Identificación de normalidades. Ninguna de las anteriores.
Según el Proyecto CobiT los componentes o recursos de un SI son los siguientes: Clientes y departamentos Fases y organización Datos, aplicaciones, tecnología, Instalaciones y personas. Ninguna de las anteriores.
La Guía de Auditoria del Proyecto CobiT recoge 32 procesos de los Sistemas de Información donde se sugieren los objetivos de control. Esos procesos están agrupados en cuatro dominios: Alcance, surgimiento y espera. Planificación y organización, adquisición e implementación, suministro y mantenimiento, monitorización. Planificación e implementación. Ninguna de las anteriores.
Se podría definir como toda acción culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario, produzca un beneficio ilícito a su autor. Se trata de: Aporte informático. Delito informático. Planificación informática. Ninguna de las anteriores.
Contemplado el delito informático en un .sentido amplio se pueden formar varios grandes grupos de figuras delictivas claramente diferenciadas: Delitos contra la intimidad, delitos contra el patrimonio y Falsedades documentales. Confidencialidad, la integridad y la disponibilidad de los sistemas. Sistemas, redes y datos. Ninguna de las anteriores.
Entre los delitos contra el patrimonio se encuentran: la estafa informática, se puede definir como: El perjuicio patrimonial realizado con ánimo de lucro mediante engaño. El uso, sin consentimiento del titular de cualquier equipo terminal de telecomunicación. A la falsificación de los documentos públicos oficiales y mercantiles Ninguna de las anteriores.
Informe largo y otros informes son los: Inicio Inicio del informe Resultados Ninguna de las anteriores.
En cuanto a la fecha del informe: No es relevante. Es importante, no sólo por la cuantificación de honorarios y el cumplimiento con el cliente, sino para conocer la magnitud del trabajo y sus aplicaciones. Su importancia depende de la opinión del auditor. Ninguna de las anteriores.
En el terreno de una aplicación informática, el control interno se materializa frecuentemente en controles de dos tipos: Controles manuales y automáticos. Controles específicos Controles reales Ninguna de las anteriores.
Evaluar el nivel de control interno: también es de responsabilidad juzgar si los procedimientos establecidos son las adecuadas para salvaguardar el sistema de información. Es función de: Director. Gerencia. Auditor informático. Ninguna de las anteriores.
Es el instrumento que se utiliza para comunicar los objetivos de la auditoría, el alcance que vaya a tener, las debilidades que se detecten y las conclusiones a las que se lleguen. Nos referimos al: Informe. La carta. Ninguna de las anteriores.
Considere el siguiente modelo de datos: cargos (IdCargo, Cargo, Salario) departamentos (IdDepto, Depto, Ramal) empleados (IdEmp , enombre, Feclng, Sexo, IdCargo , IdDepto) Se requiere obtener un listado de empleados con sus salarios y el cargo que ocupan, ¿cuál de las siguientes sentencias emplearía? SELECT e.enombre, s.salario, s.cargo FROM empleados e, cargos s WHERE e.salario BETWEEN 1000 and 1200; SELECT e.enombre, s.salario, s.cargo FROM empleados e, cargos s WHERE e.idCargo = s.idCargo and s.salario BETWEEN 1000 and 1200; SELECT e.enombre, s.salario, s.cargo FROM empleados e, cargos s WHERE e.salario ON 1000 BETWEEN 1200;.
Si en una consulta JOIN, existen columnas con el mismo nombre en las tablas seleccionadas, se deberá: Incluir la cláusula DISTINCT para evitar los duplicados. Cambiar el nombre de una de las columnas en la tabla correspondiente. Cualificar dichas columnas del modo siguiente HR.EMP (anteponiendo el nombre de la tabla).
¿Cuál de las siguientes sentencias arrojaría un error al ejecutaría? CREATE VIEW v_emp AS SELECT e.empld, e.enombre, d.departamento FROM empleados e, departamentos d WHERE e.idDep = d.idDep and d.departamento = 'Ventas'; CREATE OR REPLACE VIEW v_emp AS SELECT empld, enombre, departamento FROM empleados e, departamentos d WHERE e.idDep = d.idDep and departamento = 'Ventas'; CREATE VIEW v_emp SELECT e.empld, e.enombre, d.departamento FROM empleados e, departamentos d WHERE e.idDep = d.idDep and d.departamento = 'Ventas';.
Marque la sentencia falsa acerca de las vistas. Se pueden crear vistas sobre otras vistas. Se puede crear una vista aún si existe un objeto con ese nombre. Una vista siempre está actualizada, si modificamos las tablas base (las tablas en las cuales se basa la vista), la vista mostrará los cambios.
¿Cuál de los siguientes ítems no es un tipo de restricción (constraint)? NOT NULL FOREIGN KEY AL.TER TABLE ADD CONSTRAINT PRIMARY KEY CHECK.
Sea el UserA y UserB usuarios de base de datos. El User A propietario de la tabla Empleados. Entonces si el UserB desea consultar los datos de la tabla Empleados propiedad del UserA: El UserB solamente tiene que referirse a la tabla Empleados del UserA anteponiendo el nombre del usuario de esta forma: UserA.Empleados El UserA debe ejecutar la sentencia GRANT SELECT ON Empleados TO UserB El UserA debe ejecutar la sentencia REVOKE SELECT ON Empleados FROM UserB;.
Complete la siguiente sentencia: Una tabla puede tener constraint_____________ de tipo PRIMARY KEY. Un solo Hasta dos Cualquier número de.
Un índice de clave primaria debe basarse en: Las columnas que sean necesarias. Una sola columna. Un atributo de tipo char.
Seleccione la sentencia verdadera de entre las siguientes: Un índice se crea especialmente para acelerar las consultas de datos Se pueden agregar índices a través de la sentencia ALTER TABLE Una vez creada una tabla no se pueden agregar índices.
Con GRANT y REVOKE se puede: Otorgar permisos para borrar datos de una tabla. Retirar permisos para actualizar una tabla. Otorgar permisos de SELECT a una o varias tablas. Todas las anteriores.
Examine la estructura de la tabla EMP(empId, empNombre, empSalario, comisión) ¿Qué sucedería al aplicar la siguiente sentencia? ALTER TABLE emp MODIFY (salary DEFAULT 10000); Todas las tupias existentes y las subsecuentes donde EmpSalario contenga un valor NULL se actualizarán -' a 10000. Únicamente las subsecuentes inserciones donde EmpSalario no se especifique deberían almacenar el ’ valor 10000. Este genera un error debido a que las definiciones de columnas no pueden ser alteradas para añadir valores por defecto. Generaría un error debido a que las definiciones de columna no pueden ser alteradas si la tabla ya contiene tupias.
En una transacción, una vez aplicado un COMMIT, ¿es posible aplicar un ROLLBACK para deshacer los cambios aplicados? VERDAERO FALSO.
Tenemos las tablas: EMP(empIdz empNombre, fechalngreso, empSalario, depld) y, DEPT(depId, depNombre, depLocalidad). Se requiere generar un reporte que muestre todos los nombres de departamentos con la correspondiente cantidad que invierten en salarios. ¿Qué sentencia SQL ayudaría a cumplir el requerimiento? SELECT depNombre, SUM(empSalario) FROM emp e, dept d WHERE e.depld = d. depld GROUP BY depNombre, empSalario; SELECT depNombre, empSalario FROM emp e, dept d WHERE e.depld = d. depld GROUP BY depNombre HAVING empSalario = SUM(empSalario); SELECT depNombre, SUM (empSalario) FROM emp e, dept d WHERE e.depld = d.depld GROUP BY depNombre; SELECT depNombre, empSalario FROM emp e, dept d GROUP BY depNombre HAVING empSalario = SUM(empSalario);.
Para confirmar una transacción se emplea: El comando HAVING El comando COMMIT La sentencia CHECK La sentencia ROLLBACK.
Una instrucción SELECT anidada se denomina subselección. VERDADERO FALSO.
La cláusula WHERE de los grupos es el HAVING. VERDADERO FALSO.
La operación de reunión externa completa se representa por LEFT-RIGHT OUTER JOIN. VERDADERO FALSO.
Uno de los componentes de un entorno SGBD son los Procedimientos, que son: Lineamientos que gobiernan el diseño y utilización de la base de datos. Código que se almacena en la base de datos para ser reutilizado. Ninguno de los anteriores.
La relación recursiva se da entre: Una entidad Mas de dos entidades Dos entidades. Incorrecto.
Una relación se encuentra en 1FN si: Posee datos sumarizados. Varias celdas comparten datos entre si. Contiene valores atómicos.
Al realizar una operación producto cartesiano r y s los atributos de r y s se suman los atributos que tengan el mismo nombre en r y s deben tener un prefijo o deben ser renombrados el número de tupias de la relación resultante esta dado por multiplicación de cardinalidad de r y s a y c son correctas todas las opciones son correctas. a y b son correctas.
Las operaciones de reunión externa permite trabajar con información ausente funciona de forma similar que la reunión natural permiten incluir datos que no satisfacen la condición de la reunión naturaL a y c son correctas a y b son correctas todas las operaciones son correctas.
La operacionde proyectos de algebra relacional devuelve atributos de una relación especificados elimina todas tupias duplicadas presenta todas las tupias de la relación a y c son correctas todas las opciones son correctas a y b son correcta.
Si necesitamos conocer los cursos que se han dictado en verano 2015 y verano 2016, podríamos hacer la operación : Diferencia de conjuntos Unión. Intersección.
En la 3FN se elimina: Valores duplicados Valores atómicos. Transitividad.
Si tenemos relación profesor (id, nombre, nombre_dpt, ¡sueldo) la consulta de algebra relaciona! que permite recuperar los profesores y el departamento donde trabajan es: Proyección Producto cartesiano Selección.
Para que las relaciones participantes en una relación de unión y diferencia de conjuntos sean compatibles se requiere Que las relaciones r y s tengan el mismo número de tuplas Requiere que las relaciones r y s tengan el mismo numero de atributos Que los dominios de los atributos de r y s sean ¡guales a y c son correctas a y b son correctas b y c son correctas.
Seleccione las opciones que corresponden a las bondades de normalización: Normalizar los metadatos Optimizar el espacio en disco Eliminar los datos nulos Eliminar redundancia de datos Eliminar datos repetidos b,c y e son correctas. b,d y e son correctas a,b y c son correctas.
Para que la operación de unión sea válida se requiere que cumpla dos requisitos. Marque el requisito que no corresponde: Los dominios de los atributos deben ser ¡guales Debe haber una clave foránea entre las tablas Las relaciones r y s deben ser del mismo grado.
Al obtener una sumatoria de las ventas del día y almacenar dicho valor en una columna de una tabla, es un ejemplo de atributo derivado. VERDADERO FALSO.
Se desea crear la relación: Curso(curso_id, titulo, departamento, créditos), cuál de las siguientes instrucciones de SQL se ejecutaría con éxito. CREATE TABLE Curso (curso_id, titulo, departamento varchar (7,50,20), créditos integer (2)); CREATE TABLE Curso (curso_id varchar (7), titulo varchar (50), departamento varchar (20), créditos integer (2)); CREATE TABLE Curso (curso_id imteger(7), titulo varchar(50), departamento varchar(20), créditos integer(2));.
Si se desea conocer el monto invertido en salarios de los empleados en cada departamento, cuál de las siguientes sentencias emplearía? select nombre, sum(salario) as total from empleados group by nombre; select count(nombre), sum(salario) as total from empleados; select sum(nombre, salario) as total from empleados group by nombre;.
¿Que autores son de nacionalidad USA O Francia?. Liste ios nombres. En base al siguiente modelo de datos, responda al cuestionario Select nombreA From autores Where nacionalidad in (’USA', 'Francia’); Select nombreA From autores Where nacionalidad in ("USA”; "Francia"); Select nombreA From autores Where nacionalidad between ('USA', 'Francia');.
¿Qué libros se prestó al Lector Raúl Castro? Select titulo From estudiantes e, prestamos p, libros l Where nombreE='Raúl Castro' and p.idLibro=l.idLibro And p.idLector = e.idLector; Select titulo From estudiantes e, prestamos p, libros l Where nombreE='Raúl Castro' and p.idLibro=e.idLibro And p.idLector = e.idLector; Select titulo From estudiantes l, prestamos p, libros e Where nombreE='Raúl Castro' and p.idLibro=l.idLibro And p.idLector = e.idLector;.
Si al crear una tabla deseamos que una columna no acepte valores nulos, utilizamos la restricción: NOT NULL DEFAULT NOT NULL DEFAULT ' '.
Sean las relaciones Curso(curso_id,titulo,departamento,créditos) y Departamentos(departamentozedif¡c¡o). Se desea conocer cuáles son los cursos (título del curso) cuyo departamento está ubicado en el edificio 5 y que tienen más de 3 créditos select titulo from curso where departamento = (select departamento from departamentos where edificio=5) and créditos > 3; select titulo from curso where departamento IN (select departamento from departamentos where edificio=5) and créditos > 3; select titulo from curso where departamento IN (select departamento from departamentos where edificio=5 and creditos>3);.
Cual de las siguientes sentencias es verdadera acerca de la cláusula DEFAULT en una columna? Sirve para asignar un valor predeterminado a toda una fila de una tabla Permite asignar un valor por defecto a una columna de una tabla Ninguna de las anteriores.
Indica que realiza la siguiente línea de comandos: ALTERTABLE usuarios ADD apellido VARCHAR(IOO);. Inserta un registro a la tabla. Agregar una columna a la tabla. Elimina una columna de la tabla. Ninguna de las anteriores.
Indica que realiza el siguiente comando: INSERT INTO usuarios (id, nombre,apellido) VALUES (100,"Pepe","Ramos"); Inserta dos registros a la tabla. Inserta una base de datos. Inserta un nuevo registro. Todas las anteriores.
Para que funciona el comando: SHOW DATABASES. Muestra las tablas de MySQL. Muestra las bases de datos de MySQL. Muestra los registros de una tabla de MySQL. Todas las anteriores.
Seleccione la instrucción para crear la tabla producto create table productos (codigo varchar(4), articulo varchar(30),cantidad Int(), precio1 int(), precio2 int()); create table producto (codigo int(), articulo varchar(30),cantidad varchar(2), precio1 int(), precio2 int()); create table producto (codigo int(), articulo varchar(30),cantidad Int(), precio1 int(), precio2 int());.
Los procedimientos almacenados requieren la tabla proc Almacén Routine Mysiamin Dat.
Cuando se borra una base de datos, todos los procedimientos almacenados asociados con ella Se mantienen stand in Se guardan Se borran Se guardan si el usuario asi lo desea en forma lógica Se traspasan a otro procedimento.
Cuando la seguridad es muy importante. Los bancos, por ejemplo, usan procedimientos almacenados, elija las respuestas correctas. Una vez que se hace, los clientes necesitan relanzar los comandos cada vez que se conectan En algunas situaciones los procedimientos almacenados pueden ser particularmente inútiles Para todas las operaciones comunes Los procedimientos pueden asegurar que cada operación se loguea apropiadamente Los procedimientos almacenados y funciones son funcionalidades antiguas En tal entorno, las aplicaciones y los usuarios no obtendrían ningún acceso directo a las tablas de la base de datos.
El comando específico de MySQL SHOW puede usarse para: Obtener información acerca de el motor de base Obtener información acerca de la base de datos Obtener información de tablas e índices Todas. Ninguna.
Un procedimiento almacenado se crea con los siguientes comandos: CREATE FUNCTION My Procedimiento almacenado CREATE PROCEDURE CREATE FUNCTION CREATE TRUNCATE Procedura CREATE ALMACEN.
Para que un disparador quede asociado a una tabla esta debe ser Permanente Debe ser una vista TEMPORARY Ninguna. Todas.
¿Cómo cambiarías "Carlos" por "Javier" en la columna "Nombre" de la tabla "Trabajadores"? UPDATE Trabajadores SET Nombre = 'Javier' WHERE Nombre = 'Carlos'. SAVE Trabajadores SET Nombre = 'Carlos' INTO Nombre = 'Javier'. UPDATE Trabajadores SET Nombre = 'Carlos' INTO Nombre = 'Javier'.
El siguiente es un ejemplo de creación de un procedimiento almacenado CREAT PROCEDURE sp_name ([parameter[z...]]) [characteristic ...] rout_body CREATE PROCEDURE sp_name ([parameter[z...]]) [characteristic ...] routine_body CREATE PROCESS sp_name ([parameter[z...]]) [characteristic ...] routine_body.
El Explorador de objetos: Es un panel que muestra el contenido de nuestro servidor: bases de datos, tablas, etc. ordenados jerárquicamente. Permite acceder a elementos de nuestro servidor rápidamente y efectuar acciones sobre ellos mediante el menú contextual. A y B son ciertas A y B son falsas.
¿Dos soluciones de Internet que ofrecen una conexión siempre activa de alto ancho de banda para los equipos de una LAN? (Elija dos opciones). Celular DSL Satélite Cable Telefónica dial-up.
Las redes de datos se clasifican según su extensión en: WIFI, CABLEADAS LAN, WAN, MAN BLUETOOH, INALAMBRICAS ANILLO, ESTRELLA, BUS.
¿Qué tipo de red debe usar un usuario para el acceso a casa con el fin de hacer compras en línea? Una red de área local Internet Una extranet Una intranet.
¿Qué enunciado describe una característica de la computación en nube? Una empresa puede conectarse directamente a Internet sin el uso de un proveedor de Internet. Los dispositivos pueden conectarse a Internet a través del cableado eléctrico existente. Se requiere de inversiones en nuevas infraestructuras con el fin de acceder a la nube. Las aplicaciones se pueden acceder a través de Internet mediante una suscripción.
Elija tres herramientas de red que proporcionan la protección de la seguridad mínima necesaria para los usuarios domésticos (Elija tres opciones). Software antivirus Software antispyware Un sistema de prevención de intrusiones. Redes de líneas eléctricas Un cortafuegos Listas de control de acceso.
¿Qué criterio se deben seguir en el diseño de un esquema de direccionamiento IPv4 para dispositivos finales? Cada host local debe asignar una dirección IP con un componente de red única. Cada dirección IP debe coincidir con la dirección que se asigna al host mediante DNS. Cada dirección IP debe ser única dentro de la red local. Cada dirección IP debe ser compatible con la dirección MAC.
¿Qué beneficio proporciona el protocolo DHCP a una red? Los anfitriones pueden conectarse a la red y obtener una dirección IP sin necesidad de configuración manual. Direcciones duplicadas no se pueden producir en una red que emite direcciones dinámicas mediante DHCP y tiene asignaciones estáticas. DHCP permite que los usuarios se refieren a lugares con un nombre en lugar de una dirección IP. 4. Los anfitriones siempre tienen la misma dirección IP y por lo tanto siempre accesible.
¿Qué resultado un usuario pretende establecer a la hora de emitir un comando ping a la dirección 192.168?1.3 en un PC? Si hay conectividad con el dispositivo de destino Qué tipo de dispositivo está en el destino Si la pila TCP / IP está funcionando en el PC sin poner el tráfico en el cable La ruta que el tráfico se tardará en llegar a su destino.
¿Qué comando se puede utilizar en un PC con Windows para ver la configuración IP de ese equipo y la dirección MAC? Ping Show interfaces ipconfig/all ipconfig.
¿El sistema de nombres de dominio (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet? VERDADERO FALSO.
La IP privada es el identificador de nuestra red desde el exterior, es decir, la de nuestro router de casa, que es el que es visible desde fuera, mientras que la pública es la que identifica a cada uno de los dispositivos conectados a nuestra red. VERDADERO FALSO.
La capa física, Proporciona los medios de transporte para los bits que conforman la trama de la capa de enlace de datos a través de los medios de red. VERDADERO FALSO.
Las tres funciones esenciales de la capa Física son: 1. Los componentes físicos, 2. Codificación de datos, 3. Señalización? VERDADERO FALSO.
¿La Capa de Enlace de Datos o capa 2 del modelo OSI, actúa como intermediaria entre la capa de red y la capa de transporte? VERDADERO FALSO.
Hay dos tipos de servicios en la capa de red: ¿orientados a la conexión y no orientados a la conexión?. VERDADERO FALSO.
¿La capa de Presentación, define el formato de los datos que se van a intercambiar entre las aplicaciones y ofrece a los programas de aplicación un conjunto de servicios de transformación? VERDADERO FALSO.
En una red de comunicación: Deben existir protocolos para controlar errores. No es necesario establecer mecanismos de control de errores porque éstos nunca se producirán. Sólo hay que controlar los errores que se producen en una red de difusión. Ninguna es cierta.
El método de acceso a la red Especifica privilegios para los usuarios Establece cómo se deben conectar los ordenadores Ninguna es cierta. Se usa para establecer un orden de transmisión.
El ancho de banda de un medio Limita su velocidad máxima de transmisión Especifica la capacidad de transporte de información que tiene un medio Es una característica del medio que no se puede cambiar Todas son ciertas Ninguna es cierta.
¿Cuál es el objetivo principal de un router? Segmentar la red. Encontrar la ruta más adecuada para los paquetes. Acceder a una red LAN. Conectar los equipos a Internet.
Los tipos de tecnología de transmisión que se emplean mucho en la actualidad son: Los enlaces de difusión (broadcast) y los enlaces de punto a punto. Los enlaces de difusión (broadcast) y los enlaces de punto a estrella. Los enlaces de difusión (broadcast) y los enlaces de anillo a punto. Los enlaces de difusión (broadcast) y los enlaces de anillo a punto.
Los enlaces de punto a punto conectan pares individuales de máquinas: Para ir del origen al destino en una red formada por enlaces de punto a punto. Para ir del destino al origen en una red formada por enlaces de punto a punto. Para ir del origen al destino en una red formada por enlaces de tipo estrella. Ninguna opción es válida.
En una red de difusión: Todas las máquinas en la red no comparten el canal de comunicación; los paquetes que envía una máquina son recibidos por todas las demás. Todas las máquinas en la red comparten el canal de comunicación; los paquetes que envía una máquina son recibidos por todas las demás. Todas las máquinas en la red comparten el canal de comunicación; los paquetes que envía una máquina no son recibidos por todas las demás.
Una red inalámbrica es un ejemplo común de un enlace de difusión ya que: El paquete está destinado a la máquina receptora, ésta procesa el paquete; si el paquete está destinado para otra máquina, la comunicación se comparte a través de una región de cobertura que depende del canal inalámbrico y de la máquina que va a transmitir. Ninguna de las anteriores.
Las redes de área personal, generalmente llamadas PAN (Personal Area Network) permiten a los dispositivos comunicarse dentro del rango de una persona. Un ejemplo común es una red VILAN que conecta a una computadora con sus periféricos Un ejemplo común es una red MAN que conecta a una computadora con sus periféricos Un ejemplo común es una red inalámbrica que conecta a una computadora con sus periféricos Ninguna es correcta.
Las redes de área local, generalmente llamadas LAN (Local Area Networks), son redes de propiedad privada que operan dentro de un solo edificio, como una casa, oficina o fábrica, por lo tanto. Se utilizan ampliamente para conectar dos computadoras personales y electrodomésticos con el fin de adquirir recursos (por ejemplo, impresoras) e intercambiar información. Se utilizan ampliamente para conectar computadoras personales y electrodomésticos con el fin de compartir recursos (por ejemplo, impresoras) e intercambiar información. Cuando las empresas utilizan redes LAN se les conoce como redes personales Ninguna es correcta.
La topología de muchas redes LAN alámbricas: Está basada en los enlaces de punto a punto. El estándar IEEE 802.3, comúnmente conocido como Ethernet Es hasta ahora el tipo más común de LAN alámbrica. Todas las anteriores.
Para crear redes LAN más grandes: Se pueden conectar switches entre sí mediante sus puertos. No se pueden conectar switches entre sí mediante sus puertos. Se pueden conectar cables entre sí mediante sus puertos Ninguna es correcta.
Una Red de Área Metropolitana, o MAN (Metropolitan Area Network), cubre toda una ciudad. El ejemplo más popular de una MAN es el de las redes de internet. El ejemplo más popular de una MAN es el de las redes de televisión por cable. El ejemplo más popular de una MAN es el de las redes de un colegio. Ninguna es correcta.
Una Red de Área Amplia, o WAN (Wide Área Network), Abarca una extensa área geográfica, por lo general un país o continente. Abarca una extensa área geográfica, por lo general un país, pero no continente. Abarca una pequeña área geográfica, por lo general un país o continente. Ninguna es correcta.
En la mayoría de las redes WAN, la subred cuenta con dos componentes distintos: líneas de transmisión y elementos de conmutación. la subred cuenta con miles de componentes distintos: líneas de transmisión y elementos de conmutación. la subred cuenta con dos componentes distintos: líneas de transmisión y elementos de computación Ninguna es correcta.
Las líneas de transmisión: Mueven bits entre máquinas. Se pueden fabricar a partir de alambre de cobre, fibra óptica o incluso enlaces de radio Alternativas 1 y 2 son correctas Ninguna es correcta.
Los elementos de conmutación o switches son computadoras especializadas que conectan dos o más líneas de transmisión, por lo tanto: Cuando los datos llegan por una línea entrante, el elemento de conmutación debe elegir una línea saliente hacia la cual reenviarlos. Cuando los datos llegan por una línea saliente, el elemento de conmutación debe elegir una línea saliente hacia la cual reenviarlos. Cuando los datos llegan por una línea entrante, el elemento de conmutación debe elegir una línea entrante hacia la cual reenviarlos. Ninguna es correcta.
Acerca de Internet se puede afirmar que: Usa redes de ISP para conectar redes empresariales. Usa redes de LAN para conectar redes empresariales. Usa redes de MAN para conectar redes empresariales. Ninguna es correcta.
Las primeras redes de computadoras se diseñaron teniendo en cuenta al hardware como punto principal y al software como secundario. Pero esta estrategia actualmente ya no funciona porque: El software de red está muy estructurado Para detectar una interred o internet hay que buscar una red que tenga enrutadores La mayoría de las redes se organizan como una pila de capas o niveles Ninguna es correcta.
¿Qué es un protocolo? Es un acuerdo entre las partes que se comunican para establecer la forma en que se llevará a cabo esa comunicación Es una regla de acuerdo entre las partes que se comunican para establecer la forma en que se llevará a cabo esa comunicación Es un acuerdo entre las partes que se comunican para establecer la forma en que se llevará a cabo esa transmisión. Ninguna de las anteriores.
En realidad, no se transfieren datos de manera directa desde la capa n de una máquina a la capa n de otra máquina. sino que cada capa pasa los datos y la información de control al mensaje inmediatamente inferior sino que cada mensaje pasa los datos y la información de control a la capa inmediatamente inferior sino que cada capa pasa los datos y la información de control a la capa inmediatamente inferior Ninguna de las anteriores.
Entre cada par de capas adyacentes hay una Interfaz, por lo tanto: Ésta define las operaciones y servicios primitivos que pone la capa más baja a disposición de la capa superior inmediata. Ésta define las operaciones y servicios actualizados que pone la capa más baja a disposición de la capa superior inmediata. Ésta define las operaciones y servicios primitivos que pone la capa más baja a disposición de la capa inferior inmediata Ninguna es correcta.
La capa de sesión permite a los usuarios en distintas máquinas establecer sesiones entre ellos, ya que: Las sesiones ofrecen varios servicios, incluyendo el control del diálogo Las sesiones ofrecen varios conceptos, incluyendo el control del diálogo Las sesiones ofrecen varios servicios, incluyendo el control del paquete Ninguna es correcta.
A un conjunto de capas y protocolos se le conoce como: Arquitectura de red. Protocolo de red Topología de red. Ninguna de las anteriores.
Un mecanismo para detectar errores en la información recibida es: Utilizar códigos de detección de intrusos. Utilizar códigos de detección de errores. Utilizar códigos de detección de entradas. Ninguna es correcta.
En algunas aplicaciones, los retardos de tránsito ocasionados por las confirmaciones de recepción son inaceptables. Una de estas aplicaciones es el tráfico de voz digitalizada o voz sobre internet. Una de estas aplicaciones es el tráfico de voz digitalizada o voz sobre intranet. Una de estas aplicaciones es el tráfico de voz digitalizada o voz sobre IP. Ninguna es correcta.
En relación a la relación entre servicios y protocolos: Los servicios y los protocolos son conceptos distintos Un servicio es un conjunto de primitivas (operaciones) Un protocolo es un conjunto de reglas que rigen el formato y el significado de los paquetes Las dos primeras alternativas.
¿Qué es el modelo de referencia OSI? Una propuesta desarrollada por la Organización Internacional de Normas (ISO) Una propuesta desarrollada por la Organización Internacional de Normas de internet Una propuesta desarrollada por la Organización Internacional de Normas de un protocolo Ninguna es correcta.
Diferentes razones han hecho que el modelo OSI, así como las normas que del mismo se derivan, no hayan tenido la repercusión que se esperaba, entre las que destacan las siguientes: La complejidad del modelo, innecesaria en muchos casos. La complejidad de las normas desarrolladas a partir del protocolo. El impulso del modelo Intranet y la simplicidad de sus estándares. Ninguna es correcta.
Con los protocolos se pretende la intercomunicación de entidades situadas en diferentes máquinas. Entendemos por entidad un sistema electrónico y/o informático, ubicado dentro de un nivel del modelo ANSI, Entendemos por entidad un sistema electrónico y/o informático, ubicado dentro de un nivel del modelo OSI, Entendemos por entidad un sistema electrónico y/o informático, ubicado dentro de un nivel del modelo relacional de datos, Ninguna de las anteriores.
La capa física se relaciona con la transmisión de bits puros a través de un canal de transmisión, por tanto: Los aspectos de diseño tienen que ver con la acción de asegurarse que cuando uno de los lados envíe un bit 1 el otro lado lo reciba como un bit 1, no como un bit 0 Los aspectos de diseño tienen que ver con la acción de asegurarse que cuando uno de los lados envíe un bit 0 el otro lado lo reciba como un bit 1, no como un bit 0 Los aspectos de diseño tienen que ver con la acción de asegurarse que cuando uno de los lados envíe un bit 1 el otro lado lo reciba como un bit 1, no como un bit 2 Ninguna de las anteriores.
La principal tarea de la capa de enlace de datos es: Transformar un medio de transmisión duro en una línea que esté libre de errores de transmisión. Transformar un medio de transmisión puro en una línea que esté libre de errores de transmisión. Transformar un medio de transmisión puro en una línea que esté libre de errores de empaquetado. Ninguna de las anteriores.
La capa de red controla la operación de la subred. Una cuestión clave de diseño es determinar cómo se encaminan los paquetes desde el origen hasta el destino. Una cuestión clave de diseño es determinar cómo se transforman los paquetes desde el origen hasta el destino. Una cuestión clave de diseño es determinar cómo se relacionan los paquetes desde el origen hasta el destino. Ninguna es correcta.
La función básica de la capa de transporte es: Aceptar datos de la capa inferior, dividirlos en unidades más pequeñas si es necesario, pasar estos datos a la capa física y asegurar que todas las piezas lleguen correctamente al otro extremo. Aceptar datos de la capa superior, dividirlos en unidades más pequeñas si es necesario, pasar estos datos a la capa de enlace de datos y asegurar que todas las piezas lleguen correctamente al otro extremo. Aceptar datos de la capa superior, dividirlos en unidades más pequeñas si es necesario, pasar estos datos a la capa de red y asegurar que todas las piezas lleguen correctamente al otro extremo. Ninguna de las anteriores.
Subraye la respuesta correcta: La WWW fue inventada por: Sir. Timothy Berner Lee. Nació en 8 de junio en 1955 en Londres. Bill Gate, quien además fue fundador de la empresa Microsoft. Steve Jobs, quien además fue cofundador del célebre computador Macintosh Ninguna de las anteriores.
Seleccione si el cuestionamiento siguiente es verdadero o falso: En 1980 Timothy Berner Lee, desarrollo un software que relacionaba los proyectos con los trabajadores y el software que utilizaba, el programa examinaba si los textos contenía palabras clave, y con estas creaba enlaces, a este programa le llamo enquire (informarse, investigar), en ingles los enlaces se llaman LINKs, se crean los primeros enlaces (links o híper-links) que fue la base para la WWW. VERDADERO FALSO.
Seleccione si el cuestionamiento siguiente es verdadero o falso: En 1969 se crea ARPANET, era una red entre 4 ordenadores entre las universidades de STANFROD, UTAH, LOS ANGELES Y SANTA BARBARA. Esto fue la base del internet. VERDADERO FALSO.
Seleccione si el cuestionamiento siguiente es verdadero o falso: En 1984, Berner Lee debía buscar una forma de que todos los computadores se puedan comunicar, se desarrollaron los nuevos términos: HTML (Hyper Text Markup Language). Y URL (Univesal Resource Locator). VERDADERO FALSO.
Seleccione la afirmación correcta: En 1993 la empresa microsoft desarrollo el nevagador internet explorer que fue el primer navegador que permitía integrar por primera vez las imágenes y abrir un link haciendo un simple clic. En 1993 el estudiante Marc Andreessen programo el navegador Mosaic que permitía integrar por primera vez las imágenes y abrir un link haciendo un simple clic. integrar por primera vez las imágenes y abrir un link haciendo un simple clic. En 1993 la empresa Macintosh, desarrollo el nevagador internet safari que fue el primer navegador que permitía integrar por primera vez las imágenes y abrir un link haciendo un simple clic.
Seleccione la respuesta correcta: La URI o identificador de recursos es: La habilidad de navegar desde un documento a otro a través de conexiones o “hiperenlaces” Permite encontrar un recurso particular (un documento, imagen) en la red a través de dicho identificador Se denomina HTML, además de texto permite incluir conjuntos de caracteres especiales que indican al navegador como presentar dicho texto. En este lenguaje se diseñan las páginas web. Ninguna es correcta.
Seleccione la respuesta correcta: El lenguaje de marcado o etiquetado es: Habilidad de navegar desde un documento a otro a través de conexiones o “hiperenlaces” Permite encontrar un recurso particular (un documento, imagen) en la red a través de dicho identificador Se denomina HTML, además de texto permite incluir conjuntos de caracteres especiales que indican al navegador como presentar dicho texto. En este lenguaje se diseñan las páginas web. Ninguna es correcta.
Seleccione la respuesta correcta: el hipertexto es: Es aquel texto que tiene la habilidad de navegar desde un documento a otro a través de conexiones o enlaces Es aquel texto que permite encontrar un recurso particular (un documento, imagen), en la red a través de dicho identificador Es el protocolo que permite la conexión y el transporte del texto. Ninguna es correcta.
Seleccione si la afirmación siguiente es verdadera o falsa La WWW no es Internet, es un servicio que está montado sobre Internet VERDADERO FALSO.
Seleccione la afirmación correcta La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre iguales todos los equipos tienen el mismo privilegio se denominan peer to peer. La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta La arquitectura cliente-servidor es un modelo de diseño de software en el que todos los equipos proveen servicios. La arquitectura cliente-servidor es un modelo de diseño de software en el que todos los equipos consumen servicios.
Seleccione la afirmación correcta: El internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen constituyan una red lógica única de alcance mundial. El internet es un conjunto de tecnologías que involucran solo dos conceptos HTTP Y HTML La WWW permite la utilización de diversos protocolos básicos de comunicación, pero no puede ser visualizado por un navegador. Ninguna es correcta.
Seleccione la respuesta correcta: HTML es Es un Lenguaje de Marcas de Hipertexto, es un lenguaje de marcado que se utiliza para el desarrollo de páginas de web. Es el protocolo de transferencia de hipertexto que lo soporta el navegador, permite la transmisión de las páginas web entre los servidores y los clientes. Es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Ninguna es correcta.
Seleccione la respuesta correcta: HTTP es Es un Lenguaje de Marcas de Hipertexto, es un lenguaje de marcado que se utiliza para el desarrollo de páginas de web. Es el protocolo de transferencia de hipertexto que lo soporta el navegador, permite la transmisión de las páginas web entre los servidores y los clientes. Es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Ninguna es correcta.
Seleccione la respuesta correcta: El siguiente comando de PHP imprime o despliega el contenido de la variable empresa en el documento <?php echo $row["empresa"]; ?> <?php foreach($empresa as $row) { <?php if(!empty($empresa)) <?php include("empresa.php");.
Seleccione la respuesta correcta: El siguiente comando de PHP permite incluir el contenido de un fichero en otro. <?php echo $row["empresa"]; ?> <?php foreach($empresa as $row) { <?php if(!empty($empresa)) <?php include("empresa.php");.
Seleccione la respuesta correcta: El siguiente comando de PHP permite hacer un ciclo por cada registro de la consulta. <?php echo $row["empresa"]; ?> <?php foreach($empresa as $row) { <?php if(!empty($empresa)) <?php include("empresa.php");.
Seleccione la respuesta correcta: Permite comprobar si el resultado si el resultado de la consulta no tiene registros. <?php echo $row["empresa"]; ?> <?php foreach($empresa as $row) { <?php if(!empty($empresa)) <?php include("empresa.php");.
Seleccione la respuesta correcta: Este comando permite establecer la conexión a la base de datos. $pdo_conn = new PDO( 'mysql:host=localhost;dbname=bempleo', $database_username, $database_password ); $pdo_statement = $pdo_conn->prepare("SELECT * FROM empresas ;"); $pdo_statement->execute(); $result = $pdo_statement->fetchAll();.
Seleccione la respuesta correcta: Este comando prepara una sentencia SQL para su ejecución. $pdo_conn = new PDO( 'mysql:host=localhost;dbname=bempleo', $database_username, $database_password ); $pdo_statement = $pdo_conn->prepare("SELECT * FROM empresas ;"); $pdo_statement->execute(); $result = $pdo_statement->fetchAll();.
Seleccione la respuesta correcta: Ejecuta la consulta, preparada con la conexión establecida. $pdo_conn = new PDO( 'mysql:host=localhost;dbname=bempleo', $database_username, $database_password ); $pdo_statement = $pdo_conn->prepare("SELECT * FROM empresas ;"); $pdo_statement->execute(); $result = $pdo_statement->fetchAll();.
Seleccione la respuesta correcta: Extrae el resultado de la consulta a un vector. $pdo_conn = new PDO( 'mysql:host=localhost;dbname=bempleo', $database_username, $database_password ); $pdo_statement = $pdo_conn->prepare("SELECT * FROM empresas ;"); $pdo_statement->execute(); $result = $pdo_statement->fetchAll();.
Seleccione expresión adecuada para realizar la conexión a la base de datos: En la siguiente expresión: dato1 es el usuario de conexión, dato2 es la clave y el dato 3 es la nombre de la base de datos. $pdo_conn = new PDO( 'mysql:host=localhost;dbname=dato1', $dato2, $dato3); $pdo_conn = new PDO( 'mysql:host=localhost;dbname=dato2', $dato1, $dato3); $pdo_conn = new PDO( 'mysql:host=localhost;dbname=dato1', $dato3, $dato2); $pdo_conn = new PDO( 'mysql:host=localhost;dbname=dato3', $dato1, $dato2);.
Seleccione la respuesta correcta: El siguiente comando inicia o reanuda la sesión session_destroy (); session_start(); session_encode (); session_status();.
Seleccione la respuesta correcta: El siguiente comando termina la sesión session_destroy (); session_start(); session_encode (); session_status();.
Seleccione la respuesta correcta: El siguiente comando permite codificar la sesión session_destroy (); session_start(); session_encode (); session_status();.
Seleccione la respuesta correcta: El siguiente comando permite obtener el estado de la sesión session_destroy (); session_start(); session_encode (); session_status();.
Seleccione la respuesta correcta: El siguiente comando permite crear un formulario html <input class="w3-input w3-border " type="text" name="usuario"> <form class="w3-container" action="controller_login.php" method="post"> <input type="hidden" name="id_oferta" value="<?php echo $id_oferta; ?>"> <input type="submit" name="Submit" value="Enviar" />.
Seleccione la respuesta correcta: El siguiente comando permite crear un campo oculto en un formulario html <input class="w3-input w3-border " type="text" name="usuario"> <form class="w3-container" action="controller_login.php" method="post"> <input type="hidden" name="id_oferta" value="<?php echo $id_oferta; ?>"> <input type="submit" name="Submit" value="Enviar" />.
Seleccione la respuesta correcta: El siguiente comando permite crear un campo de tipo texto en un formulario html <input class="w3-input w3-border " type="text" name="usuario"> <form class="w3-container" action="controller_login.php" method="post"> <input type="hidden" name="id_oferta" value="<?php echo $id_oferta; ?>"> <input type="submit" name="Submit" value="Enviar" />.
Seleccione la respuesta correcta: El siguiente comando permite crear un botón en un formulario html <input class="w3-input w3-border " type="text" name="usuario"> <form class="w3-container" action="controller_login.php" method="post"> <input type="hidden" name="id_oferta" value="<?php echo $id_oferta; ?>"> <input type="submit" name="Submit" value="Enviar" />.
Seleccione la respuesta correcta: El método que permite enviar las variables utilizando la URL, es decir que se ven como parte de la dirección method ="post" method ="get" Ninguna es corecta.
Seleccione la respuesta correcta: El método que permite enviar las variables sin utilizar la URL, es decir que no se ven como parte de la dirección method ="post" method ="get" Ninguna es correcta.
Seleccione la respuesta correcta: Angular es: Es un framework de desarrollo para JavaScript creado por Google. La finalidad es facilitarnos el desarrollo de aplicaciones web SPA y además darnos herramientas para trabajar con los elementos de una web de una manera más sencilla y óptima. Es un entorno de ejecución en tiempo real, que incluye todo lo que se necesita para ejecutar un programa escrito en JavaScript. Es un lenguaje de programación libre y de código abierto desarrollado y mantenido por Microsoft. Es un superconjunto de JavaScript, que esencialmente añade tipos estáticos y objetos basados en clases. Ninguno es correcto.
Seleccione la respuesta correcta: Node es: Es un framework de desarrollo para JavaScript creado por Google. La finalidad es facilitarnos el desarrollo de aplicaciones web SPA y además darnos herramientas para trabajar con los elementos de una web de una manera más sencilla y óptima. Es un entorno de ejecución en tiempo real, que incluye todo lo que se necesita para ejecutar un programa escrito en JavaScript. Es un lenguaje de programación libre y de código abierto desarrollado y mantenido por Microsoft. Es un superconjunto de JavaScript, que esencialmente añade tipos estáticos y objetos basados en clases Ninguno es correcto.
Seleccione la respuesta correcta: TypeScript es: Es un framework de desarrollo para JavaScript creado por Google. La finalidad es facilitarnos el desarrollo de aplicaciones web SPA y además darnos herramientas para trabajar con los elementos de una web de una manera más sencilla y óptima. Es un entorno de ejecución en tiempo real, que incluye todo lo que se necesita para ejecutar un programa escrito en JavaScript. Es un lenguaje de programación libre y de código abierto desarrollado y mantenido por Microsoft. Es un superconjunto de JavaScript, que esencialmente añade tipos estáticos y objetos basados en clases. Ninguno es correcto.
Seleccione la respuesta correcta: En desarrollo web se sugiere: Desarrollar cada página por separado, de tal forma que si hay que corregir el encabezado o el píe debamos corregir cada página una a una. Se debe subdividir las páginas, por ejemplo encabezado en un fichero, cuerpo en otro y el pie en otro, y se fusionan utilizando comandos de php por ejemplo, esto permite que si existe un cambio solo se cambia un fichero. Debemos usar siempre solo contenido html, con esto aseguramos que se registre correctamente en el navegador. Ninguna es correcta.
Seleccione la respuesta correcta: En desarrollo web, se sugiere: Seleccionar un navegador y desarrollar los contenidos para que se desplieguen correctamente la aplicación en ese navegador y como requisito se específica el navegador y la versión. Se debe desarrollar la aplicación de tal forma que se despliegue en la mayoría de navegadores disponibles, logrando la compatibilidad, esto se logra utilizando los estándares definidos como por ejemplo la W3C. No se debe considerar estas situaciones, la tecnología avanza y es normal que las aplicaciones no funcionen en todos los navegadores. Ninguna es correcta.
Subraye la respuesta correcta: Para poder autentificar un usuario en una aplicación web, basada en html, php, mysql necesariamente debemos utilizar las sesiones, que en php se utiliza el comando: session_start(); para iniciar la sesión. Para poder autentificar un usuario en una aplicación web, basada en html, php, mysql necesariamente debemos utilizar las sesiones, que en php se utiliza el comando: $_SESSION['usuario']; para iniciar la sesión Para poder autentificar un usuario en una aplicación web, basada en html, php, mysql necesariamente debemos utilizar las sesiones, que en php se utiliza el comando: $_POST['entrar']; para iniciar la sesión. Ninguna es correcta.
Subraye la respuesta correcta: Para poder autentificar un usuario en una aplicación web, basada en html, php, mysql necesariamente debemos utilizar las sesiones, que en php se utiliza el comando: session_start()=$variable; para definir una variable de sesión. Para poder autentificar un usuario en una aplicación web, basada en html, php, mysql necesariamente debemos utilizar las sesiones, que en php se utiliza el comando: $_SESSION['usuario']=$usuario; para definir una variable de sesión. Para poder autentificar un usuario en una aplicación web, basada en html, php, mysql necesariamente debemos utilizar las sesiones, que en php se utiliza el comando: $_POST['entrar']; para definir una variable de sesión. Ninguna es correcta.
Subraye la respuesta correcta: Para poder verificar si una variable está definida en lenguaje php debemos utilizar el comando: isset($_REQUEST['salir']). Para poder verificar si una variable está definida en lenguaje php debemos utilizar el comando: if($_REQUEST['salir']). Para poder verificar si una variable está definida en lenguaje php debemos utilizar el comando: null($_REQUEST['salir']); Ninguna es correcta.
Subraye la respuesta correcta: Para poder incluir un fichero al fichero actual en lenguaje php debemos utilizar el comando: require_once(´Fichero.php´); Para poder incluir un fichero al fichero actual en lenguaje php debemos utilizar el comando: isset(´Fichero.php´); Para poder incluir un fichero al fichero actual en lenguaje php debemos utilizar el comando: $_SESSION(´Fichero.php´); Ninguna es correcta.
Subraye la respuesta correcta: Para crea un nuevo hash de contraseña usando un algoritmo hash fuerte de único sentido, debemos usar: $_SESSION (‘hash’); Para crea un nuevo hash de contraseña usando un algoritmo hash fuerte de único sentido, debemos usar: require_once(‘hash’); Para crea un nuevo hash de contraseña usando un algoritmo hash fuerte de único sentido, debemos usar: password_hash(); Ninguna es correcta.
Seleccione la respuesta correcta: La instrucción while (expr) proporciona un modo sencillo de iterar sobre arrays. while (expr) funciona sólo sobre arrays y objetos, y emitirá un error al intentar usarlo con una variable de un tipo diferente de datos o una variable no inicializada La instrucción for (expr1; expr2; expr3) proporciona un modo sencillo de iterar sobre arrays. for (expr1; expr2; expr3) funciona sólo sobre arrays y objetos, y emitirá un error al intentar usarlo con una variable de un tipo diferente de datos o una variable no inicializada La instrucción foreach proporciona un modo sencillo de iterar sobre arrays. foreach funciona sólo sobre arrays y objetos, y emitirá un error al intentar usarlo con una variable de un tipo diferente de datos o una variable no inicializada Ninguna es correcta.
Seleccione la respuesta correcta: La instrucción while (expr) es la expresión más simple de ciclos en php. La instrucción foreach (expr1; expr2; expr3), es la instrucción más adecuada para la construcción de ciclos den php. La instrucción do_while(expr1; expr2; expr3), es la instrucción más adecuada para la construcción de ciclos den php. Ninguna es correcta.
Seleccione la respuesta correcta: La instrucción foreach (expr1; expr2; expr3), es la instrucción más adecuada para la construcción de ciclos den php. La instrucción do_while(expr1; expr2; expr3), es la instrucción más adecuada para la construcción de ciclos den php. La instrucción for ($i = 1; $i <= 10; $i++), es otra instrucción para la creación de ciclos, es adecuada cuando conocemos el inicio del ciclo, cuando finaliza además podemos controlar el incremento en el tercer parámetro. Ninguna es correcta.
Considerando el código: Podemos decir que la instrucción número 63, imprime el nombre de la empresa que es el resultado de la ejecución de la sentencia SQL, previamente preparada y ejecutada. Podemos decir que la instrucción número 63 se está preparando la sentencia SQL Podemos decir que la instrucción número 63, se ejecuta la sentencia SQL Ninguna es correcta.
Considerando el código Podemos decir que la instrucción número 30, se imprime toda la información de la empresa. Podemos decir que la instrucción número 30, se está preparando la sentencia SQL Podemos decir que la instrucción número 30, se ejecuta la sentencia SQL Ninguna es correcta.
Considerando el código Podemos decir que la instrucción número 31, se imprime toda la información de la empresa. Podemos decir que la instrucción número 31, se está preparando la sentencia SQL Podemos decir que la instrucción número 31, se ejecuta la sentencia SQL Ninguna es correcta.
Considerando el código Podemos decir que la instrucción número 10, se inserta el registro, es decir se ejecuta la instrucción SQL. Podemos decir que la instrucción número 10, se codifica la clave con un algoritmo hash. Podemos decir que la instrucción número 10, se prepara la consulta SQL. Ninguno es correcta.
Según el código Podemos decir que en la línea 29, se carga el programa específico cabecera.php que solo contiene instrucciones php. Podemos decir que en la línea 29, se agrega el contenido del fichero de cabecera.php como un enlace a las bibliotecas contenidas en el. Podemos decir que en la línea 29 se despliega el contenido del fichero cabecera.php Ninguna es correcta.
Según el código Podemos decir que en la línea 32, se devuelve un array que contiene todas las filas del conjunto de resultados Podemos decir que en la línea 32, se termina el ciclo de la consulta SQL. Podemos decir que en la línea 32, se prepara la consulta SQL. Ninguna es correcta.
La arquitectura de software. Es la forma en la que se organizan los componentes de un sistema, interactúan y se relacionan entre sí. Aplica normas y principios de diseño y calidad. Fomenten la usabilidad a la vez que deja preparado el sistema, para su propia evolución. Todas las anteriores. Ninguna de las anteriores. A y b son correctas.
Algunos de los atributos de calidad que pueden observarse durante la ejecución del software son: Disponibilidad de uso Confidencialidad, puesto que se debe evitar el acceso no autorizado al sistema Cumplimiento de la Funcionalidad requerida Todas son verdaderas. Todas son falsas.
¿Uno de los atributos de calidad inherentes al proceso de desarrollo del software es la capacidad de Configurabilidad que el sistema otorga al usuario a fin de no realizar ciertos cambios? VERDADERO FALSO.
¿El estilo arquitectónico define a niveles generales, la estructura de un sistema y cómo éste va a comportarse? VERDADERO FALSO.
¿Los patrones de diseño representan el nivel de abstracción a nivel general? VERDADERO FALSO.
¿MVC, model-view-controller (modelo-vista-controlador)- es un patrón arquitectónico que nos permite desarrollar aplicaciones, manteniendo separada la lógica de negocios de las vistas? VERDADERO FALSO.
En MVC ¿Qué hace el controlador una vez que recibe la información retornada por el handler? La analiza y se queda almacenada en dicho controlador. La analiza para saber a qué modelo deberá instanciar. La devuelve para otros controladores de la aplicación.
En MVC ¿Qué hace el controlador con la información retornada por el modelo? La entrega a la vista. La entrega a otro controlador. La entrega a otro modelo de la aplicación.
¿Para qué el controlador le entrega la información a la vista? Para que esta se la muestre al modelo Para que ésta, se la muestre al usuario. Para que se muestre en otra vista de la aplicación.
Los Modelos en MVC. Es una clase. Es un atributo. Es un método.
¿Una clase, debe representar solo y únicamente, un “modelo” para crear un objeto único? VERDADERO FALSO.
¿Las propiedades de un objeto, nunca deberán ser -solo y únicamente-“sustantivos”? VERDADERO FALSO.
¿Los métodos de un objeto, deberán ser “acciones” intrínsecas del objeto y jamás, podrán representar acciones genéricas? VERDADERO FALSO.
Las ventajas de utilizar ORMs (Mapeo Relacional de Objetos), son: Independizar los modelos de las bases de datos. Independencia del motor de base de datos. Acelera el proceso de desarrollo. Todos las anteriores. Ninguna de las anteriores.
¿La GUI deberá estar compuesta, por todos aquellos archivos -y datosestáticos, que son ejecutados del lado del cliente? VERDADERO FALSO.
¿Un comodín, puede ser cualquier texto plano que nos ayude a identificar en nuestra lógica de negocios aquellos datos que necesitan ser sustituidos estáticamente? VERDADERO FALSO.
¿La lógica de negocios de las vistas, es aquella que se encargará de traer el contenido estático y sustituir los “comodines” dinámicamente, con los datos que le sean entregados por el controlador? VERDADERO FALSO.
La lógica principal, será la del core. Ésta, consistirá en una librería que nos provea de los métodos necesarios para: Traer los templates Identificar comodines e iteraciones Sustituir los comodines dinámicamente. Ninguna de las anteriores. Todas las anteriores. A y c son correctas.
¿La lógica de cada modelo, será una extensión de la lógica principal? VERDADERO FALSO.
La lógica principal será: Una librería. Una clase con métodos. Un controlador. A y b son correctas. A y c son correctas. Ninguna es correcta.
¿La lógica de la vista para cada modelo, será la encargada de mostrar (hacer un echo|print) el render del HTML al usuario? VERDADERO FALSO.
¿Los datos que debe renderizar (datos dinámicos), se los deberá entregar a las vistas? VERDADERO FALSO.
Las vistas solo deberán encargarse de: Definir los comodines a ser reemplazados. Solo cuando sea necesario, asociar los comodines con los datos recibidos desde el controlador Modificar las propiedades de la lógica principal, definiendo los archivos a ser renderizados y haciendo la llamada a los métodos de esa lógica, que apliquen a cada caso. Finalmente, deberá mostrarle esos renders al usuario. Todas las anteriores. Ninguna de las anteriores.
¿Una de las características mínimas que debe tener la lógica, es que cada vista, debe estar asociada al modelo? VERDADERO FALSO.
Los datos que la vista reciba desde el controlador, generalmente serán de alguno de los siguientes tipos: Mensajes retornados por el modelo al controlador. Datos retornados al controlador por el modelo. Todos los anteriores. Ninguno d ellos anteriores.
En MVC, El controlador es una especie de “intermediario” entre el modelo y la vista? VERDADERO FALSO.
¿El Front Controller será el encargado de manejar las peticiones del usuario a nivel de la aplicación? VERDADERO FALSO.
El Front Controller, necesitará conocer: A qué módulo de la aplicación desea acceder el usuario A qué modelo hace referencia. Qué recurso se está solicitando. Si se le están enviando parámetros (argumentos) a dicho recurso. Todos las anteriores.
¿El archivo .htaccess lo crearemos en el directorio principal de la aplicación? VERDADERO FALSO.
¿Qué es lo que debe hacer un método-controlador? Instanciar al modelo Modificar sus propiedades (cuando sea necesario) Llamar a uno de sus métodos (el cual, nos retornará algún dato) Enviar los datos retornados por el modelo, a la vista Todas las anteriores. Ninguna de las anteriores. A y c son correctas.
¿Es posible crear una vista general, que sea mostrada al usuario cada vez que un recurso no sea especificado? VERDADERO FALSO.
El más simple de todos, es crear una clase FrontView a nivel del core. Para ello necesitaremos 1. Una plantilla HTM 2. Una clase FrontView que herede de RenderTemplate 3. Agregar un método de comprobación a FrontView que se encargue de llamar a nuestra nueva clase. Todas las anteriores. Ninguna de las anteriores. 1 y 2 son correctas.
¿Un callback es una función que se pasa como parámetro de otras funciones y que se ejecuta dentro de éstas? VERDADERO FALSO.
¿Los Closures a menudo son usadas como funciones callback y no pueden ser usadas como parámetros en una función? VERDADERO FALSO.
¿Los mocks son objetos que simulan el comportamiento de clases reales? VERDADERO FALSO.
¿El ciclo de vida es el periodo de tiempo durante el cual un proceso o servicio se ejecuta? VERDADERO FALSO.
Un evento es una parte del código que es llamada sólo cuando el usuario interactua con ella. VERDADERO FALSO.
¿Una colección representa un grupo de clases, normalmente relacionados con la base de datos? VERDADERO FALSO.
¿Eloquent es un ORM, es decir, una capa que permite realizar consultas a la base de datos de una forma más sencilla y sin necesidad de escribir SQL de forma obligatoria? VERDADERO FALSO.
¿Laravel incluye un archivo public/.htaccess que es utilizado para proporcionar URLs con el controlador frontal? VERDADERO FALSO.
¿Todos los archivos de configuración para el framework Laravel están almacenados en el directorio config? VERDADERO FALSO.
¿Todas las variables en los archivos .env se traducen como cadenas? VERDADERO FALSO.
¿Puedes acceder fácilmente a tus valores de configuración utilizando la funcion helper global config desde cualquier lugar de tu aplicación? VERDADERO FALSO.
¿Cuándo una aplicación se encuentre en modo de mantenimiento, no se podrá mostrar una vista personalizada para todas las solicitudes en tu aplicación? VERDADERO FALSO.
¿Mientras tu aplicación esté en modo de mantenimiento, no se manejarán trabajos en cola? VERDADERO FALSO.
¿La estructura por defecto de aplicación de Laravel no está pensada para proporcionar un buen punto de inicio tanto para grandes y pequeñas aplicaciones? VERDADERO FALSO.
¿El directorio app contiene el código prinicipal de una aplicación en laravel? VERDADERO FALSO.
¿El directorio database contiene las migraciones de la base de datos, model factories y seeders? VERDADERO FALSO.
¿El directorio public contiene el archivo public.php , el cual es el punto de acceso para todas las solicitudes? VERDADERO FALSO.
Algunos archivos de rutas son incluidos con Laravel estos son: web.php. api.php. console.php. channels.php todos los anteriores. Ninguno de los anteriores.
Denunciar test Consentimiento Condiciones de uso