Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEExamen_Complexivo_2019_Roberto Narvaez_02

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Examen_Complexivo_2019_Roberto Narvaez_02

Descripción:
<Preguntas Especificas Ing. Sistemas_UED_UTEQ

Autor:
AVATAR

Fecha de Creación:
30/09/2019

Categoría:
Otros

Número preguntas: 302
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Definición de Enrutamiento. Escoja la respuesta correcta: Es un método para crear redes lógicas independientes dentro de una misma red física Es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Es el proceso de reenviar paquetes entre redes, siempre buscando la mejor ruta (la más corta). Es una red de área local que agrupa un conjunto de equipos de manera no física.
Que es el enrutamiento estático: Escoja la Respuesta correcta: Las rutas son definidas manualmente por el administrador para que el router aprenda sobre una red remota, necesita pocos recursos del sistema Las rutas requieren mayor cantidad de procesamiento y recursos del sistema Permite a los routers modificar sus tablas de enrutamiento sin la necesidad de intervención del administrador. Las rutas son definidas automáticamente sobre una red.
El comando para configurar una ruta estática es: Escoja la Respuesta correcta: router(config)# ip route direccion- { direccion-ip | interfaz-salida } router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida }. router(config)# ip route direccion-subred { direccion-ip | interfaz-salida }. router(config)# ip route direccion { -red mascara-subred direccion-ip | interfaz-salida }.
Para que se utiliza la tabla de enrutamiento del router. Escoja la respuesta correcta: Se utiliza para encontrar la mejor coincidencia entre la dirección IP de destino de un paquete y una dirección de red en la tabla de enrutamiento. Se utiliza para encontrar el destino de los paquetes. Se utiliza para enviar la información de una manera rápida. Se utiliza una dirección de red en la tabla de enrutamiento estático.
El comando para configurar una ruta estática es: Escoja la respuesta correcta: Dirección-red: Es la dirección de la red Máscara-subred: máscara Dirección-ip: Dirección ip Dirección-red: Es la dirección de la red remota que deseamos alcanzar, Máscara-subred: máscara de subred de la red remota, Dirección-ip: Dirección ip de la interfaz.
Que información contiene La tabla de enrutamiento. Escoja la respuesta correcta: Contiene la información más importante que usan los routers. Esta tabla proporciona la información que usan los routers para reenviar los paquetes recibidos. No contiene ninguna información. Contiene información sobre los paquetes enviados Paquetes recibidos.
Es posible modificar una ruta estática? Escoja la respuesta correcta: No existe manera de modificar una ruta estática existente. La ruta estática debe eliminarse y debe configurarse una nueva. Si es posible modificar y continuar la configuración. La ruta estática permite modificar, eliminar y continuar la configuración El router no permite eliminar.
Para eliminar una ruta estática se utiliza la siguiente sintaxis: Escoja la respuesta correcta: no ip route 192.168.2.0 255.255.255.0 172.16.2.2; not ip route 192.168.2.0 255.255.255.0 172.16.2.2; delete ip route 192.168.2.0 255.255.255.0 172.16.2.2; Not delete ip route 192.168.2.0 255.255.255.0 172.16.2.2;.
Sintaxis para configurar una ruta estática usando la interfaz de salida: Escoja la respuesta correcta: router(config-if)# ip address 172.16.3.1 255.255.255.0 router (config)# interface fa0/0 R1(config)#ip route 192.168.2.0 255.255.255.0 serial 0/0/0 router (config)# interface fa0/0 192.168.2.0 255.255.255.0 serial.
Cuáles son los métodos que otorga el enrutamiento estático a los ingenieros de redes, Escoja la respuesta correcta El enrutamiento estático proporciona un método que otorga a los ingenieros de redes, control absoluto sobre las rutas por las que se transmiten los datos en una internetwork. No otorga ningún método Permite el acceso a las rutas por las que transmite la información al router El control absoluto de las rutas de router.
Es una configuración IP definida por el administrador de una red, con el fin de que un router pueda aprender y registrar en su tabla de enrutamiento, diversas direcciones con las cuales podrá interactuar. Escoja la respuesta correcta: Enrutamiento directo Enrutamiento estático Máscara de subred Interfaz de salida.
Una de las desventajas del enrutamiento estático: Escoja la respuesta correcta: Su manejo en redes grandes suele ser muy complejo y requiere mucho tiempo. Suele ser muy segura debido a que es configurada manualmente Consume muy pocos recursos de sistema y la banda ancha Es la interfaz que utilizará el router para enviar paquetes a la red remota de destino.
Una de las ventajas del enrutamiento estático: Escoja la respuesta correcta No es escalable, por lo que se actualiza sus tablas de enrutamiento automáticamente Suele ser muy segura debido a que es configurada manualmente Consume muy pocos recursos de sistema y la banda ancha Es la interfaz que utilizará el router para enviar paquetes a la red remota de destino.
Es muy eficaz en redes pequeñas, en las que el administrador tiene total control de la red Escoja la respuesta correcta: Ventaja del enrutamiento estático El administrador no tiene el control total de la red. Desventaja del enrutamiento estático Ventajas del enrutamiento dinámico.
Cuál es la función principal de la NAT. Escoja la respuesta correcta: Aumentar el número de máquinas conectadas a internet Agotar las direcciones IP disponibles para ordenadores Hacer que redes de ordenadores utilicen un rango de direcciones especiales y se conecten a internet usando una única dirección IP. direcciones IP disponibles .
¿Qué es un protocolo IGP?. Escoja la respuesta correcta: Medición de Datos y AS Es una categoría de protocolos de conexión usado para intercambiar información en un AS Es una categoría de protocolos de enrutamiento usado para intercambiar información en un AS Tabulación y agrupamiento de Datos.
Qué clase de red pertenece lo siguiente: Asigna el primer octeto para identificar la red, reservando los tres últimos octetos. Escoja la respuesta correcta: Clase de red tipo A Clase de red tipo B Clase de red tipo C Clase de red tipo D.
Identifique una desventaja de enrutamiento de una red. Escoja la respuesta correcta: Se requiere por parte del administrador conocimientos complejos sobre enrutamiento dinámico Se requiere eficaz tanto en redes grandes y pequeñas Es escalable lo que reduce el trabajo del administrador de la red El administrador no tiene el control total de la red.
Vector-Distancia es un método de enrutamiento que utiliza el... Escoja la respuesta correcta: Codificación. Algoritmo. Scrib. Html. .
En que consiste el enrutamiento. Escoja la respuesta correcta: Encontrar un camino que conecte una red con otra y, aunque es llevado a cabo por todos los equipos. Poco a poco Internet está agotando las direcciones disponibles. Manipulan y jerarquizan la información de forma numérica. se refiere al encapsular la información.
¿Qué es una VLAN? Escoja la respuesta correcta: Es una red propia para las empresas que trabajan con servidores. Es una de las redes más básicas y sirve para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores. (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Es una red destino para las empresas que se agrupan de diferentes maneras.
¿Qué es una VLAN basada en protocolo? Escoja la respuesta correcta: Define a una red virtual según sus puertos. Permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.) Este tipo de red conecta subredes según la dirección IP de origen dando solución mucho más flexible a las configuraciones. Es una red que se define por sus subredes según los puertos.
Ventajas de la red VLAN Escoja la respuesta correcta: Una mayor flexibilidad en la administración y en los cambios de la red, un aumento de la seguridad, una disminución en la transmisión de tráfico en la red. Pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí. Al ser una conexión más cerrada y personal, existe más seguridad en la trasferencia de archivos. Permite conectar con varios dispositivos .
¿Con qué otro nombre se conoce a las VLANs nativas?. Escoja la respuesta correcta: VLAN de administración VLAN de conexión del conmutador. VLAN de comunicación VLAN de rendimiento.
¿A qué se conoce como ruteo InterVLAN?. Escoja la respuesta correcta: Es la configuración de cada uno de los routers. Es cuando se ejecutan los pings de Internet Control Message Protocol (ICMP) Es cuando los host en una VLAN necesitan comunicarse con host en otra VLAN, debe rutearse el tráfico entre ellos. Es cuando los host en una VLAN no necesitan comunicarse con host en otra VLAN.
¿Cuáles son los dispositivos conectados en red, que a pesar de estar conectados en diferentes computadoras o equipos de conexión, Hubs o switch, pertenecen a una misma red de área local? Escoja la respuesta correcta: VTP LAN VLAN WAN.
Un protocolo de nivel 2 usado para configurar y administrar VLANs en equipos CISCO de mensajería. Escoja la respuesta correcta: WAN VLAN LAN VTP.
Las vlans tienen las características de cualquier VLAN, excepto que estas no se pueden eliminar o denominar. Escoja la respuesta correcta: Datos Nativa Administración Predeterminada.
¿Con qué nombre se conoce a la VLAN que está asignada a un puerto troncal 802.1Q?. Escoja la respuesta correcta: Http VTP Nativa Predeterminada.
¿Cuál de las tres capas es responsable de dividir los dominios de colisión? Escoja la repuesta correcta: Capa de distribución Capa física Capa de acceso Capa de enlace.
¿Qué conmutación LAN ejecuta un CRC en cada trama? Escoja la respuesta correcta: Almacenamiento y envío Método de corte Verificación de fragmentos Almacena y guarda.
¿Cuál es la respuesta verdadera acerca de las VLANs? Escoja la respuesta correcta: VTP se utiliza para enviar información de las VLAN’s a todos los switches. Todas las VLANs se configuran más rápido en el switch. No debería tenerse más de diez switches en el mismo dominio VTP. Hay que tener al menos dos VLANs definidas en cada red.
¿Qué ventaja se obtiene al configurar las VLANs? Escoja la respuesta correcta: Se obtiene una red LAN Tener un puerto troncal Ventajas de configuración Permite monitorear una VTP.
¿Cuál de los siguientes comandos configura una interfaz de un switch para transportar tráfico de todas las VLANs? escoja la respuesta correcta: Switch (config-if) #switchport mode trunk Switch (config-if) #switchport trunk Switch (config-if) #vlan all Switch (config-if) enable.
La red VLAN se clasifican en: Escoja la respuesta correcta: Datos Predeterminada Nativa Protocolos.
¿Qué máscara de wildcard utilizarías para una ip clase b, 172.16.1.0? Escoja la respuesta correcta: 255.255.0.0 0.0.0.255 0.255.255.255 0.0.255.255.
¿Cuál es la función de este switch? UTP VERSIÓN 2 CONFIGURATION REVISION: 0 MAXIMUN VLANS SUPPORTED LOCALLY: 64 NUMER OF EXISTING VLANS:5 VTP OPERATING MODE: CLIENT Escoja la respuesta correcta: Transporte Distribución Recibir información de las VTP Modificar VLAN.
¿Cuál de los comandos tiene que seguir está línea de comandos? Access-list 110 deny tcp any any eq ftp. Escoja la respuesta correcta: Access-list 110 permit ip any any Access-list 110 deny tcp any any Access-list 110 deny ip any any Access-list 110 permit ip any.
¿Qué tipo de puerto sirve para conectar equipos finales ? escoja la respuesta correcta: Serial Troncal Access VTP.
¿Cuál es el error de la siguiente configuración? Router (config)#router ospf 1. Escoja la respuesta correcta: El sistema autónomo no está configurado La máscara de subred esta incorrecta La máscara de wildcard de la red está mal configurada El identificador de procesos está incorrecto.
¿Qué comando se utiliza para eliminar solo la VLAN 20 de un switch?. Escoja la respuesta correcta: No vlan 20 No switchport access vlan 20 Delete flash:vlan.dat Delete vlan.dat.
¿Qué otros procesos de ruteo soportan el balanceo de carga de costos desiguales? Escoja la respuesta correcta: ISS VLAN IGRP y EIGRP Ethernet .
Escoja una ventaja del enrutamiento dinámico. Escoja la respuesta correcta: El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes. Se utilizan recursos del router (ciclos de CPU, memoria y ancho de banda del enlace). El administrador requiere más conocimientos para la configuración, verificación y resolución de problemas. Es fácil de configurar.
Una escuela secundaria utiliza vlan15 para la red de laboratorio y vlan 30 para la red del cuerpo docente. ¿Qué se necesita para permitir la comunicación entre estas dos VLAN mientras se utiliza el enfoque router-on-a-stick? Escoja la respuesta correcta: Se necesita un switch de multicapa. Se necesitan dos grupos de switches, cada uno con puertos configurados para una VLAN. Se necesita un switch con un puerto configurado como enlace troncal al conectarse a un router. Se necesita un router con al menos dos interfaces de la red LAN.
¿Qué hacen los siguientes comandos? Router (config)#interface fa0/10 Router (config)#switchport mode access Router (config)#switchport access vlan 30 end Escoja la respuesta correcta: Activar el puerto fa0/10 Activar la seguridad en el puerto fa0/10 Convertir el puerto fa0/10 en miembro de la vlan 30 Convertir un puerto fa0/10 en un puerto troncal.
Escoja una desventaja del enrutamiento estático. Escoja la respuesta correcta: El procesamiento de la CPU es mínimo. La configuración es propensa a errores, especialmente en redes extensas. Es fácil de configurar. Es difícil de configurar.
¿Qué afirmación es verdadera con respecto a la información que aparece? A las interfaces Gi/1 y Fa0/1 se les permite llevar datos de VLAN múltiples El switch negoció enlaces troncales para las interfaces Fz0/1 y Gi0/1 Un protocolo patentado por Cisco está en uso para las interfaces Fa0/1 y Gi0/1 Respuesta B y C El switch negoció enlaces troncales para las interfaces Fz0/1 y Gi0/1 Un protocolo patentado por Cisco está en uso para las interfaces Fa0/1 y Gi0/1.
Un switch puede estar en uno de los tres modos de funcionamiento de VTP Escoja la respuesta correcta: Cliente: modifica VLAN de manera local Servidor: donde si puede crear, modificar y eliminar una VLAN Transparente: donde no puede crear, modificar VLAN de manera troncal Servidor: modifica las VLAN.
¿Cuál es la diferencia entre un Switch Capa 2 y un switch de Capa 3?. Escoja la respuesta correcta: Un switch de Capa 3 hace las funciones de un switch de Capa 2. Además, el switch de capa 3 puede ejecutar enrutamiento estático y enrutamiento dinámico. Un switch de Capa 2 funciona sólo con direcciones MAC y no considera la dirección IP ni ningún elemento de capas superiores. En otras palabras, un switch de Capa 3 dispone de una tabla de direcciones MAC y de una tabla de enrutamiento IP Un switch de Capa 3 hace las funciones de un switch de Capa 2 y no permite el enrutamiento dinámico.
¿Qué tipo de protocolo debe utilizar el administrador para verificar la configuración de un host? Escoja la respuesta correcta: Http Transporte Aplicación Presentación.
¿Qué definición describe con precisión el concepto de capa 2? Escoja la respuesta correcta: Una red que funciona conmutada redundante. Disminuye el número de colisiones en la red. Aumenta el número de dominio de las VLANs. Permite interruptores para compartir automáticamente las VLANs.
Seleccione la opción correcta según la gráfica del Rol de las VLANs en Redes Convergentes. Escoja la respuesta correcta: Dominio de Broadcast en una red con vlans. Dominio de gateway en una red con vlans. Dominio de enlaces troncales en una red con vlans. Dominio de subred lógica en una red con vlans.
Según la gráfica seleccione la opción que ejecuta el modo Trunk. Escoja la respuesta correcta: Permite el tráfico de segmentos de vlans en un mismo medio. Permite el acceso de múltiples vlans en un mismo medio. Permite el tráfico de múltiples vlans en un mismo medio. Permite el dominio de múltiples vlans en un mismo medio.
Seleccione la opción según corresponda la forma de utilizar las interfaces físicas para realizar el routing. Escoja la respuesta correcta: El routing utiliza las subinterfaces de varias interfaces física. El routing utiliza las subinterfaces de una única interfaz física. El routing utiliza las subinterfaces del enlace troncal en una única interfaz física. El routing utiliza las subinterfaces lógicas en una única interfaz física.
Seleccione la opción correcta para levantar o encender una interfaz. Escoja la respuesta correcta: SWITCH (config)# interface fastEthernet 0/1 SWITCH (config-if)# switchport mode trunk SWITCH (config-if)# switchport mode Access SWITCH (config-if)# no shutdown.
Seleccione la opción para agregar los puertos del Switch a cada VLAN. Escoja la respuesta correcta: SWITCH# configure Terminal SWITCH (config)# interface fastEthernet 0/1 Switch(config)#interface fa0/3 Switch(config-if)#switchport mode Access Switch(config-if)#switchport access vlan 10 Switch(config)#vlan 10 Switch(config-vlan)#exit SWITCH (config-if)# switchport mode trunk SWITCH (config-if)# no shutdown .
Seleccione la opción dentro del Router y encender la interface donde se conecta al Switch. Escoja la respuesta correcta: ROUTER(config)#interface giga0/0 ROUTER(config)#no shutdown ROUTER (config)# interface fastEthernet 0/0.10 ROUTER (config-if)#encapsutation dot1q 10 ROUTER (config-if)#encapsutation dot1q 10.
Seleccione la opción para configurar las interfaces del ROUTER con las IP de cada VLAN. Escoja la respuesta correcta: ROUTER (config-)# interface fastEthernet 0/0 ROUTER (config-if)# ip address 192.168.20.1 255.255.255.0 ROUTER (config-if)# no shutdown ROUTER (config-)# interface fastEthernet 0/0 ROUTER (config-if)# ip address 192.168.20.1 255.255.255.0 ROUTER (config-if)# do write ROUTER (config)# interface fastEthernet 0/1 ROUTER (config-if)# ip address 192.168.20.1 255.255.255.0 ROUTER (config-if)#encapsutation dot1q 10 ROUTER (config)# interface fastEthernet 0/0.10 ROUTER (config-if)#encapsutation dot1q 10 ROUTER (config-if)# ip address 192.168.10.1 255.255.255.0 .
Seleccione la configuración del puerto del SWITCH para habilitarlo como troncal. Escoja la respuesta correcta: SWITCH (config)# interface fastEthernet 0/1 SWITCH (config-if)# switchport mode trunk SWITCH (config-if)# no shutdown SWITCH (config-if)# switchport mode trunk SWITCH (config-if)# no shutdown SWITCH (config-if)# switchport mode trunk SWITCH (config-if)# switchport mode Access SWITCH (config)# interface fastEthernet 0/1 SWITCH (config-if)# switchport mode trunk SWITCH (config-if)# shutdown .
Seleccione mediante que comando las subinterfaces individuales pueden desactivarse administrativamente. Escoja la respuesta correcta: ROUTER (config-if)# no shutdown ROUTER (config-if)# do write ROUTER (config-if)# shutdown ROUTER(config-if)#exit.
Seleccione la opción para agregar la dirección IP a la subinterfaz mediante el comando ip address. Escoja la respuesta correcta: ROUTER (config-if)# ip address 192.168.20.1 ROUTER (config-if)# ip address 192.168.20.1 255.255.255.0 ROUTER (config-if)# ip address 255.255.255.0 ROUTER (config-if)# ip address 192.168.20.1 , 255.255.255.0.
Antes de asignar una dirección IP a una subinterfaz, es necesario configurar la subinterfaz para que funcione en una VLAN específica. Escoja la respuesta correcta: ROUTER (config-if)# ip address 192.168.20.1 255.255.255.0 ROUTER (config-if)# no shutdown ROUTER (config)# interface fastEthernet 0/1 ROUTER (config-if)#encapsutation dot1q 10.
Cada subinterfaz se crea con un comando en el modo de configuración global. Seleccione la opción correcta: ROUTER (config)# interface fastEthernet 0/1 ROUTER (config-if)#encapsutation dot1q 10 ROUTER (config-if)# no shutdown ROUTER (config-if)# do write.
Habilita el encaminamiento en el Switch. Incluso si se habitó previamente el ruteo IP, este paso garantiza que estará activado; seleccione el comando correcto para ejecutar esta acción. SWITCH (config-if)# switchport mode trunk SWITCH(config)#ip routing SWITCH (config-if)# no shutdown SWITCH (config-if)# switchport mode Access.
Seleccione el comando que se utiliza para especificar el gateway cuando no está habilitado el ruteo. Escoja la respuesta correcta: ROUTER (config-if)# ip address gateway ROUTER (config-if)#encapsutation dot1q 10 ROUTER (config-if)# ip default-gateway ROUTER (config-if)# default gateway.
Este comando se utiliza para verificar que las interfaces VLAN y los puertos en el switch estén activos; Seleccione la opción correcta: show vlan interface brief show interface brief show vlan brief show ip interface brief.
Seleccione el comando para verificar la asignación de VLAN. Show port mod/port Show interface status Show vlan brief Show ip interface.
Seleccione la opción que se ejecuta para que el trunking esté configurado correctamente. Show interface status Show trunk Show interface trunk Show ip interface.
Si usted no puede conectarse a Internet, asegúrese de que la ruta predeterminada apunte a la dirección IP correcta y que la dirección de subred coincida con el router de gateway de Internet. Seleccione el comando que ejecuta esta acción. Show ip route Show interface status Show interface trunk Show trunk.
Seleccione el comando que se ejecuta para verificar que los VLAN existen en el circuito de red. Show vlan database Show database vlan show vlan show vlan interface.
Usted puede utilizar un protocolo para propagar VLAN a otros Switches. Seleccione la opción correcta. VLAN Protocol VLAN Trunking VLAN Protocol Trunking VLAN Trunking Protocol.
¿Cuál no es la función de un router? Extensión de segmentos de red Segmentación de los dominios de broadcast Selección de la mejor ruta basada en un direccionamiento lógico Conmutación de paquetes.
En el modelo TCP/IP la capa que proporciona el servicio de transferencia fiable extremo a extremo, pudiendo incluir algún mecanismo de seguridad, en esta capa se encuentra los protocolos TCP y UDP, se refiere a: Nivel Físico Aplicación Transporte Internet.
El administrador de red necesita conectar dos routers directamente a través de sus puertos FastEthernet ¿Qué cable debe utilizar el administrador de red? Directo (straight-through) Transpuesto De conexión cruzada Serial.
Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio, ¿Qué ocurre? Se vuelve a iniciar la secuencia de inicio El router le indicará al usuario que dé una respuesta para entrar en el modo de configuración La secuencia de inicio se detiene hasta que se adquiere un archivo de configuración válido El router genera un archivo de configuración por defecto a partir de la última configuración válida.
No es un tipo de laso de repetición. El comando para configurar una ruta estática es "ip route" y su sintaxis más simple es la siguiente: router(config)# route direccion-red mascara-subred { direccion-ip | interfaz-salida } router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida } router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida router(config)# ip route direccion { -red mascara-subred direccion-ip | interfaz-salida.
El ruteo estático es la forma más sencilla y que menos conocimientos exige para configurar las tablas de ruteo es: Una tabla Un dispositivo Administrador Equipo.
Cuál es la Función del Router Conexión Ser una unidad de almacenamiento El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos Emitir internet.
La sintaxis elemental de la tabla de enrutamiento consta de tres parámetros La dirección IP de la red a la que queremos enviar nuestros mensajes La máscara de red de dicha red La dirección IP del primer router que encontremos en nuestro camino o el interface de salida por el que enviemos la comunicación La dirección ip y la mascara .
Modificación de rutas estáticas Mediante Conexión Las rutas estáticas existentes no pueden modificarse. Debe eliminarse la ruta estática anterior mediante la colocación de no antes de ip route. Las rutas estáticas existentes si pueden modificarse. Las rutas estáticas existentes no pueden modificarse. Debe eliminarse la ruta estática anterior mediante la colocación de show ip route.
Elija una de las ventajas de enrutamiento estático Utiliza menos recurso Utiliza más recursos Comparte su tabla de enrutamiento Enviar la información de una manera rápida.
Cuál es el beneficios del enrutamiento estático El control absoluto sobre las rutas por las que se transmiten los datos en una internetwork. Define nuevas rutas Una serie de máquinas que se encuentren dentro de una misma red Comparte su tabla de enrutamiento.
¿Cuál es la capacidad de predicción del enrutamiento estático? La ruta hacia el destino siempre es la misma La ruta hacia el destino siempre cambia La ruta hacia el destino siempre cambia la ip La ruta de destino es manual.
Qué sucede con una entrada de ruta estática en una tabla de enrutamiento cuando la interfaz de salida no está disponible La ruta se elimina varias tablas. La ruta se aumenta una tabla. La ruta se elimina de la tabla. La ruta aumenta tablas según la interfaz de salida.
Si la información de la tabla de enrutamiento no es correcta, el tráfico: Se reenviara correctamente y posiblemente lleguen al destino. Se reenviara incorrectamente y posiblemente no lleguen al destino. Se reenviara incorrectamente pero las rutas puedan intercambiar paquetes Se reenviara correctamente y lleguen al destino.
La sumarización de ruta es: El proceso de combinación de una cantidad de rutas estáticas en una sola ruta estática. El proceso de búsqueda de la tabla de enrutamiento usará la concordancia más específica cuando compare la dirección IP de destino y la máscara de subred El tamaño de la tabla de enrutamiento Candidatos para una ruta por defecto.
Cuál es el concepto de Las rutas estáticas son muy comunes y no requieren la misma cantidad de procesamiento son muy comunes y requieren la misma cantidad de procesamiento No son muy comunes y requieren la misma cantidad de procesamiento Requiere de protocolos estáticos.
¿Cómo se genera el protocolo de enrutamiento estático? Dinámicamente desde la configuración del router Lo genera de forma manual el administrador de red Viene precargado en la configuración inicial de la red Al momento de crear la topología de red se genera sistemáticamente.
El enrutamiento estático es la alternativa a los protocolos de enrutamiento, donde se especifican Las redes de destino, La distancia administrativa Por donde enviar la información, La distancia administrativa La distancia administrativa, Las redes de destino Las redes de destino, Por donde enviar la información, La distancia administrativa.
Una de las ventajas del enrutamiento estático es.... Las rutas estáticas están fuera de la red Las rutas estáticas se anuncian a través de la red Las rutas estáticas no se anuncian a través de la red Las rutas estáticas se convierten automáticamente en dinámicas.
Una de las desventajas del enrutamiento estático es: La configuración inicial y el mantenimiento: Son prolongados. Son a corto plazo. Son innecesarios Son requeridos al crear la red.
¿Cuál es el objetivo del enrutamiento dinámico? Utilizan el protocolo hello, con el cual tienen capacidad para saber si los routers cercanos se encuentran activos Los routers puedan llevar a cabo procesos para compartir información dinámicamente, realizar el descubrimiento de redes remotas y optimizar el rendimiento para utilizar siempre la mejor ruta Una mayor velocidad en la convergencia, el uso único de multicast y la posibilidad de que puedan ser utilizados en redes más grandes Compartir la información manualmente.
Los protocolos de enrutamiento dinámico disponen de tres elementos. Seleccione cuáles de ellos son. Estructuras de datos, Algoritmos Algoritmos, Mensajes de Protocolo de enrutamiento Mensajes de Protocolo de enrutamiento, Algoritmos Estructuras de datos, Algoritmos, Mensajes de Protocolo de enrutamiento.
¿Cuál es el objetivo del enrutamiento dinámico? Para conseguir que los routers compartan información sobre las redes que conocen, de manera que un router llegue a aprender las rutas hacia redes que no se encuentran directamente conectadas a él. Permite navegar por tu disco duro para extraer datos cuando tu sistema operativo no funciona. Para aumentar la seguridad desde el punto de vista de la red, a nivel de switch (capa 2) conseguir que los routers no compartan información .
¿Cuál es el propósito del Comando network para RIP en Cisco? Informar a RIP sobre qué interfaces intervienen en el envío y recepción de actualizaciones de enrutamiento. Evaluar el link entre los routers por su ancho de banda. Minimizar el uso de la memoria y el ancho de banda. Aplicar una métrica de enrutamiento a las múltiples rutas para seleccionar la mejor.
¿Para qué sirven Mensajes de los protocolos de enrutamiento? Para facilitar información de enrutamiento y determinar la mejor ruta. Para descubrir routers vecinos e intercambiar información de enrutamiento Para el enrutamiento dentro de un sistema autónomo y dentro de redes individuales. Para el enrutamiento entre sistemas autónomos.
Dada la siguiente afirmación, escoja a que protocolo de enrutamiento pertenece: NO envían la máscara de subred durante las actualizaciones de enrutamiento. Vector de distancia La convergencia Protocolos de enrutamiento classless Protocolos de enrutamiento classful.
El comando para configurar una ruta estática es "ip route", escoja cuál de las siguientes afirmaciones es la correcta. Puede realizar copias de seguridad de varias interfaces o redes en un router. Es fácil de configurar. Es fácil de configurar. Es más seguro. Es más seguro, Puede realizar copias de seguridad de varias interfaces o redes en un router. Puede realizar copias de seguridad de varias interfaces o redes en un router, Es fácil de configurar, Es más seguro.
¿Qué es el Conteo de saltos? Es el número de routers por los que tendrá que pasar un paquete hasta llegar a su destino. El router tendrá presentes los errores que se produzcan en dicho enlace y elegirá el más fiable. El camino del caudal de información que ofrezca mayor velocidad. En general es un parámetro que obtiene a partir de una combinación de dos o más de los anteriores.
¿Qué función cumple el comando no auto-summary? Puede conseguir que los routers compartan información sobre las redes que conocen. Evitar en RIP anunciar subredes que no se quisieran anunciar, ni activar unas interfaces sí y otras no Evita que RIP haga un resumen automático de la red, si no lo hacemos así, los routers no van a ser capaces de conocer las subredes de esa red principal. No comparte información.
¿Qué es la distancia métrica? Es un valor que usan los protocolos de enrutamiento para determinar qué rutas son mejores que otras. Es una medida de la confianza otorgada a cada fuente de información de enrutamiento. Se refiere al valor de errores de bits de cada enlace de red. Cantidad de actividad existente en un recurso de red, como un router o un enlace.
¿Cuál de los siguientes son protocolos de enrutamiento dinámico RIP; IGRP; IS-IS; ARP TCP; IPV4 OSPF; DHCP; ISIS; SIP RED LAN.
Con respecto a los protocolos de Enrutamiento. Colocar (A) Vector Distancia, (B) Estado de Enlace o (C) Vector Ruta. Señale la respuesta correcta: Vista de la topología de la red desde la perspectiva del Vecino. Añade vectores de distancias de router a router. Frecuentes actualizaciones periódicas, convergencia lenta. Pasa copias de la tabla de enrutamiento a los routers vecinos. Métrica: Número de Saltos. RIP; IGRP; IS-IS; ARP Consigue una vista común de toda la topología de red. Calcula la ruta más corta hasta otros routers. Actualizaciones activadas por eventos, convergencia rápida. Pasa las actualizaciones de enrutamiento de estado de enlace a los otros routers. Primero la ruta libre más corta. Métrica: Costo, retardo, ancho de banda, confiabilidad y carga. Comunican estimación de caminos preferidos. Soporta enrutamiento interdominio. Utilizado en la “espina dorsal” de Internet. Métricas: Muchas opciones para forzar medidas administrativas (de rutas). En general es un parámetro que obtiene a partir de una combinación de dos o más de los anteriores.
Dada la siguiente figura, escoger a que protocolo pertenece: Protocolo Vector Distancia Protocolo Estado de Enlace Protocolo Vector Ruta Protocolo Estado de Enrutamiento.
Según la notación de Kendall para definir los tipos de Colas seleccionar, el significado de la cola M/G/10. Señale la respuesta correcta: Distribución exponencial del tiempo entre arribos, Distribución general del tiempo de servicio, 10 servidores. Distribución general del tiempo entre arribos, Distribución exponencial del tiempo de servicio, 10 servidores. Distribución general del tiempo entre arribos, Distribución exponencial del tiempo de servicio, tamaño de buffer 10. Distribución exponencial del tiempo entre arribos, Distribución general del tiempo de servicio, 0 servidores.
Para calcular la distancia métrica se utiliza una formula, escoja cuál de ellas es la correcta: M=(BW + DLY) X 256 BW:10^7/ BW mínimo hacia el destino en kbps DLY: Sumatoria de todos los DLY para llegar al destino / 10 DLY: BW:10^7/ BW mínimo hacia el destino en kbps.
IPSEC es un protocolo que permite a dos dispositivos formar un Tunnel VPN. Señale la respuesta correcta: Provee confiabilidad de los datos. Reenviar los paquetes por otra ruta. Provee integridad de los datos, usando mecanismos de encriptación. No funciona sobre un acceso de internet.
Cuáles son los modos de operación de un de un switch en VTP Señale la respuesta correcta: VTP, STP, Trunk Broadcast, Multicast, Unicast Sumary, Subset, Request Server, Transparente, Cliente.
El dispositivo que hace posible conectar VLANs distintas es: Switch de core Switch de distribución Switch en modo servidor Router.
Listas de control de acceso o ACL´s Señale la respuesta correcta: Permite proporcionar un nivel básico para el acceso a la red. Permite controlar las áreas a las que puede acceder un cliente. Permite denegar o aceptar tráfico que ingrese o salga de una interface de acuerdo con la red origen Permite denegar o aceptar tráfico que ingrese o salga de una interface de acuerdo al direccionamiento MAC.
Cuales son consideraciones básicas sobre los protocolos de enrutamiento dinámico. Descubrir redes lejanas con las que intercambiar información , Mantener la información de enrutamiento actualizada de manera fiable Mantener la información de enrutamiento actualizada de manera fiable, Elegir el mejor camino posible en cada momento hacia las redes de destino Elegir el mejor camino posible en cada momento hacia las redes de destino, Descubrir redes lejanas con las que intercambiar información Descubrir redes lejanas con las que intercambiar información, Mantener la información de enrutamiento actualizada de manera fiable, Elegir el mejor camino posible en cada momento hacia las redes de destino.
Elija de definición de protocolo de enrutamiento dinámico RIP Señale la respuesta correcta: El enrutamiento interior vector distancia desarrollado por Cisco (en desuso desde el IOS 12.2 y versiones posteriores) Es un protocolo de puerta de enlace interna o interior (Interior Gateway Protocol, IGP) Mensajes de Protocolo de enrutamiento Es un protocolo de puerta de enlace (Interior Gateway Protocol, ).
Elija de definición de protocolo de enrutamiento dinámico IGRP Señale la respuesta correcta: Es un protocolo propietario de CISCO. Es un protocolo de enrutamiento de vector-distancia. Un protocolo de enrutamiento interior de link-state Es un protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP) Es el protocolo de distancia.
Elija de definición de protocolo de enrutamiento dinámico OSPF Es un protocolo propietario de CISCO. Es un protocolo de enrutamiento de vector-distancia. Un protocolo de enrutamiento interior de link-state Es un protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP) El protocolo es IGP.
Elija de definición de protocolo de enrutamiento dinámico BGP Señale la respuesta correcta: Es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Un protocolo de enrutamiento interior de link-state Es un protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP) Es el protocolo que no cambia información .
Elija de definición de protocolo de enrutamiento dinámico IS-IS Es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Es un protocolo de estado de enlace, o SPF (shortest path first), que básicamente maneja un mapa para enrutar paquetes mediante la convergencia de la red. Es un protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP) Es un protocolo de red para encaminamiento jerárquico .
Seleccione los rangos de ip existentes Clase A, Clase B y Clase C Clase Interna y Externa Nacional e Internacional Clase D, Clase E y Clase A.
Cuál es el significado correcto de DHCP Señale la respuesta correcta: Open Dynamic Connection Protocol Virtual Storage Interaction Protocol Dynamic Host Configuration Protocol Dynamic Hosting Protocol Centered.
A que hace referencia el comando netmask. Es la máscara de subred de esa dirección IP Es la dirección IP de difusión de esa red Es la red a la que pertenece esa dirección IP Es la dirección de ip y el broadcast.
De la siguiente ip 156.180.5.1 /12 cuál sería su HostMin y su HostMax 156.170.1.1 – 156.192.0.1 156.180.1.1 – 156.180.255.255 156.176.0.1 – 156.191.255.254 156.180.1.1 – 156.180.255.252.
La siguiente ip 156.180.5.1 /12 a que clase pertenece. Clase A Clase B Clase C Clase A y Clase C.
Cuál sería la ip de los siguientes octetos: 00 001010.00001010.00000100.00000001 Señale la respuesta correcta: 10.4.0.1 10.8.8.1 10.0.1.1 10.10.4.1.
Una IP de Clase A, cuantas IP validas tiene Señale la respuesta correcta: 4 8 2 10.
Que es el Wildcard Señale la respuesta correcta: Es una máscara de bits que indica qué partes de una dirección de IP son relevantes para la ejecución de una determinada acción. Es una IP relevante para la ejecución de una determinada acción. Es la máscara segundaria en una determinada acción Es el broadcast.
En la siguiente IP 192.168.1.120, cuantas direcciones validas existen Señale la respuesta correcta: 256 254 250 255.
El siguiente binario 11000000.10101000.00000001. 01111000, a que IP y Clase pertenece. 192.168.1.1 – Clase C 120.168..1.1 – Clase B 192.150.6.4 – Clase B 192.168.1.120 – Clase C.
Una red de prefijo /19 cuantas IP validas tiene. 1568 7535 2051 8192.
Cuantos octetos tiene el protocolo IPV4 Señale la respuesta correcta: 4 6 8 2.
Significado de redes MAN Wide Area Network Guided Media Networks Metropolitan Area Network Network .
Cuáles son las topología de red Señale la respuesta correcta: Linea o Bus, Estrella, Anillo o Circular Pirámide, Cascada De arrastre y Secuencia Pirámide, circular.
En una red cliente / servidor Los usuarios deben identificarse con nombre autorizado y contraseña para acceder a los recursos Los usuarios pueden acceder sin contraseña a los recursos compartidos Los usuarios acceden a cualquier recurso del servidor sin restricciones Todos los usuarios tienen el mismo permiso para acceder a los recursos.
LA FUNCION PRINCIPAL DE UN SERVIDOR DHCP ES Asignar de forma dinámica la dirección IP a los host de la red Asignar de forma dinámica la dirección MAC a los host de la red Asignar de forma manual la dirección IP s los host de la red. Asignar de forma manual la dirección MAC a los host de la red.
Es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes ETHERNET Señale la respuesta correcta: Cable coaxial Par trenzado Fibra óptica Cobre.
Los conectores usados en ETHERNET (ISO 8877) son: RJ-45 RJ -11 RJ-15 RJ-54.
LAS CAPAS DEL MODELO TCP/IP SON: Red- internet-transporte-aplicación Red-enlace-transporte-aplicación Red-internet- sesión-aplicación Red-internet-transporte-sesión-aplicación.
Que es Unshielded Twisted Pair Cable de par trenzado con blindaje Cable de par trenzado Cable trenzado de red Cable de par trenzado sin blindaje.
Cuál es el orden correcto en la conexión de RJ45 Normal Naranja Blanco Naranja Verde Blanco Verde Marrón Blanco Marrón Azul Azul Blanco Naranja Blanco Naranja Verde Blanco Azul Azul Blanco Verde Marrón Blanco Marrón Naranja Blanco Naranja Azul Azul Blanco Verde Blanco Verde Marrón Blanco Marrón Azul Blanco Verde Blanco Verde Marrón Blanco Marrón .
Cuál de los siguientes comando me presenta mi IP en el CMD. ipconfig msconfig dxdiag ping -t.
Cuál es el Wildcard de una máscara /24 255.255.255.0 0.0.0.255 255.255.0.0 0.0.255.255.
Cuál es la identificación binaria del Broadcast una máscara /24 11000000.10101000.00000001. 00000000 11000000.10101000.00000001. 00000001 11111111.11111111.11111111. 00000000 11000000.10101000.00000001. 11111111.
Cuál es el comando para visualizar la configuración del router #show interface <#> #show interfaces #show running-config #show interface serial 0/0/0.
En una red con 800 dispositivos distribuidos en 5 pisos del edificios, cuantos servidores DHCP y cuantas Subred debo tener 1 DHCP y 1 Subred 5 DHCP y 5 Subred 5 DHCP y 1 Subred 1 DHCP y 5 Sudred.
Que es el TCP/IP Permite a dos anfitriones establecer una conexión e intercambiar datos Un sistema que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que pertenecen a la misma red Un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red Permite conexión a internet.
Cuál es la distancia máxima en la cual se puede utilizar un cable trenzado Cat5 50M 100M 500M 200M.
Cuál es el tiempo de vida útil aproximado de un cable UTP Cat5 5 Años 2 Años 1 Año 10 Años.
Cuál es el rango de Vlan que posibles en una red 1 - 1000 1 – 500 1 - 105 1 - 1005.
Una Vlan 2019, a que campo pertenece Normal Ampliado No existe reducido .
Comando para crear una Vlan Vlan create Nombre Vlan Numero create Vlan numero Numero créate vlan .
Es un patrón de diseño de software para programación que propone separar el código de los programas por sus diferentes aplicaciones, interfaz de usuarios y la lógica de control se refiere. Modelo vista controlador Cliente servidor Data objects PHP Orientada a servicios.
Si se necesita contar el número de registros de la tabla Empleados SELECT COUNT(*) FROM Empleados SELECT NUMBER FROM Empleados SELECT COUNT Empleados SELECT SUM(CAMPO) FROM Empleados.
El fundamento de la separación de las tres capas como son vistas, controladores y modelos son procesos se realizan de manera sencilla para mejorar Se pueden modificar los objetos de negocio para mejorar y poder migrar a otra tecnología. Los procesos de mantenimiento se amplían y se aumenta el tiempo para el desarrollo de la solución. Las vistas no son susceptibles de modificación por que causan inconvenientes en el modelo. Donde el software reparte su carga de cómputo en dos partes independientes pero sin reparto claro de funciones.
La entidad provista de dos características como son un estado e identidad y un comportamiento los cuales responde a un conjunto de datos y funciones relacionadas. Objeto Método Propiedades Atributos.
Técnica para administrar la memoria en automática, evitando el desperdicio de grandes cantidades de memoria, es decir consiste en destruir aquellos objetos cuando no son necesarios por nuestros programas. Recolección de basura Herencia Polimorfismo Aislamiento.
Tecnología informática que permite la creación de interfaces de usuario atractivos y la comunicación con el servidor web son: HTML, CSS Y JAVASCRIPT PDO, ASP NOTEPAD, PHP NETBEANS, JAVA.
Identifique las fases de la metodología WSDM Modelado del usuario, diseño conceptual, diseño de implementación, implementación. Modelado del negocio, captura de requisitos, análisis y diseño, implementación. Obtención de requerimientos, diseño conceptual, diseño de navegación, diseño de interfaz abstracta e implementación. Análisis, diseño, desarrollo, implementación, pruebas.
¿ Que es y para que se usa un cursor en sql ? Variable que recorre un conjunto de resultados Es el puntero manejado en sql en su entorno grafico Es un tipo de puntero para el uso de windows Es el destino que se le da a los datos que se están manejando.
Identifique las fases de la metodología OOHDM Obtención de requerimientos, diseño conceptual, diseño de navegación, diseño de interfaz abstracta, implementación Modelado del usuario, diseño conceptual, diseño de implementación, implementación Modelo del negocio, captura de requisitos, análisis y diseño, implementación. Análisis, diseño, desarrollo, implementación, pruebas.
Identifique las fases de la metodología WAE Modelo del negocio, captura de requisitos, análisis y diseño, implementación Obtención de requerimientos, diseño conceptual, diseño de navegación, diseño de interfaz abstracta, implementación Modelado del usuario, diseño conceptual, diseño de implementación, implementación Modelo del negocio, captura de requisitos, análisis y diseño, implementación.
Determine el enfoque de desarrollo de aplicaciones web cuando se usa tecnologías de cliente, servidor y base de datos, teniendo en cuenta lo que dispone el Sistema Operativo y sus costes Creación de aplicación web con Tecnologías de desarrollo Creación de aplicación web con sistema gestores de contenido Creación de aplicaciones web utilizando la arquitectura de aplicaciones web Ninguna de la anteriores.
Determine la característica de las bases de datos relacionales el modelo más utilizado actualmente para implementar las BD ya planificadas. Herramienta interactiva para hacer consultas y crear base de datos. No utilizan estructuras fijas como tablas para el almacenamiento de los datos. Usa mecanismos de tablas Hash distribuidas, Se ejecutan en máquinas con pocos recursos.
Determine la característica de las bases de datos NoSQL, los datos almacenados no requieren estructuras fijas como tablas, normalmente no soportan operaciones Join. Arquitectura distribuida, los datos pueden estar compartidos en varias maquina mediante mecanismos de tablas Hash distribuidas. Sistema gestor de base de datos multiplataforma Muy popular en el desarrollo web Soporte de un subconjunto de SQL.
La descripción de un alto nivel de contenido de información de la base de datos como son las entidades, sus atributos, las interrelaciones y las restricciones o reglas de integridad se refiere a: Esquema conceptual Nivel físico Independencia física Independencia lógica.
El modelo de datos que tiene en cuenta tres aspectos para el buen uso de los datos, como son la estructura, la manipulación y la integridad. Modelo relacional Modelo de red Modelo jerárquico Modelo en estrella.
Se obtiene una nueva relación formada por todas las tuplas de la relación de partida que cumplen una condición especificada se refiere a la operación de: Selección Proyección Unión Combinación.
Operación de la algebra relacional que a partir de dos relaciones, obtiene una nueva relación formada por todas las tuplas que resultan de concatenar tuplas de la primera relación con tuplas de la segunda relación se refiere a la operación de: Producto cartesiano Proyección Unión Combinación.
Seleccione la definición de esquema del modelo de datos el cual esta compuesto por una tabla central denominada Tabla de hechos y sus tablas dimensionales no están relacionadas todas con dicha tabla. Esquema copo de nieve Esquema en estrella Esquema constelación .
Los Hechos o medidas que describen características de objetos, eventos o personas, es la materia prima de la que se obtendrá la información Datos Conocimiento Meta conocimiento Semántica.
El propósito es encontrar información útil generando conocimiento obtenido a partir de una o varias bases de datos que sirvan para la toma de decisión en las organizaciones. Minería de datos Análisis de datos Modelo de datos Esquemas.
Seleccionar los tipos de aplicaciones de la minería de datos que permite la toma de decisiones en las organizaciones. Clasificación, pronostico, asociación, clustering Modelo, esquemas, niveles Oltp, olap Requerimientos, análisis, diseño, dimensiones.
De las siguientes definiciones seleccione la desventaja de las bases de datos distribuidas Baja seguridad al control de acceso a los dato, control de réplicas y errores de comunicación en la red. Reducir el número de transacciones ejecutándose por sitio. Paralelismo ejecutándose entre las consultas a varias de estas en sitios diferentes. Desintegración de consultas en sub consultas que pueden ejecutarse en paralelo.
Seleccione correctamente el principio fundamental de un sistema de datos distribuido. Independencia con respecto a la localización. Alta complejidad en el diseño e implementación del sistema distribuido Aumento de la disponibilidad de los datos. Paralelismo ejecutándose entre las consultas a varias de estas en sitios diferentes.
Cómo se crea un enlace correctamente en HTML? href="http://www.webtutoriales.com">Web Tutoriales</a> url="http://www.webtutoriales.com">Web Tutoriales</a> link url="http://www.webtutoriales.com">Web Tutoriales</link> a>http://www.webtutoriales.com</a>.
¿Cómo se abre un enlace en una ventana nueva en HTML? href="http://www.webtutoriales.com" target="_blank">Web Tutoriales</a> href="http://www.webtutoriales.com" target="popup">Web Tutoriales</a> href="http://www.webtutoriales.com" target="new">Web Tutoriales</a> href="http://www.webtutoriales.com" target="_new">Web Tutoriales</a>.
¿Cuál es la forma correcta de crear un campo de texto en HTML? <input type="text" /> <input name="text" /> textfield></textfield> textBox></textBox>.
En PHP, cuando se crean los archivos de texto que guardan en el computador información son de un usuario al pasar de una página a otra (cookies), la duración o fecha de caducidad por defecto depende Hasta que el navegador web se cierre Cuando el servidor web se reinicia Depende de la configuración del servidor web Hasta que el buscador web cambie su contenido.
Las aplicaciones web se organizar en tres capas para brindar un gran alcance y complejidad identificar el literal correcto Presentación, lógica de negocio y datos Diseño de la base de datos, lenguaje de modelo unificado y datos Cliente, servidor y datos Nivel Externo, nivel conceptual y nivel interno.
El responsable de implementar la razón de la aplicación con respuestas a las peticiones de usuario, se procese la información y se accede al siguiente nivel. Nivel de lógica de negocio Nivel de presentación Nivel de datos .
Un proyecto informático se puede distinguir por singularidades y criterios determinar el criterio correcto Dimensión del artefacto Metodología de desarrollo Modelo de datos Arquitectura de software.
La dimensión que permite caracterizar el proyecto informático según la actividad las cuales se organizan u ordenan en procesos descritos en la literatura como modelos o paradigmas. Dimensión de desarrollo Dimensión de alcance Dimensión de trabajo Dimensión del artefacto.
Seleccionar la fase de desarrollo de software que pretende resolver la pregunta ¿Cuál es el problema?, o ‘el que’. Seleccione la opción correcta Análisis de requerimientos Implementación Prueba Entrega y Mantenimiento.
Determinar el principio de la fase de pruebas en el desarrollo del software la pretende responder a la pregunta ¿ha sido resuelto el problema? Seleccione la opción correcta Deberían ser conducidas por un equipo independiente Estudio de factibilidad técnica, social, económica Disponibilidad de herramientas informáticas y ambientes de desarrollo Errores de interfaces y funciones incorrectas o ausentes.
Se centra en los requisitos funcionales del software, lo permite obtener los conjuntos de condiciones de entrada es decir intenta descubrir los diferentes errores que los métodos de caja blanca, identificar el tipo de prueba de software Seleccione la opción correcta Prueba de caja negra Prueba de unidad Prueba de validación Prueba del sistema.
Busca capitalizar la información y experiencia acumuladas para la aplicación de los nuevos conocimientos conforme aparecen pretendiendo que el conocimiento este alcance de toda la empresa y cualquiera que lo pueda comprender lo que implica y significa la solución de e-Bussines. Selección la etapa correcta: Diseñar la estrategia Transformación Creación de nuevas aplicaciones Obtención de un entorno adecuado.
Identificar la etapa que no pertenece al proceso de ingeniería de servicio, considerando que permite la reutilización de aplicación orientadas a servicios Seleccione la opción correcta Seleccionar el modelo de datos que defina como se estructurar los datos de la organización en la base de datos del sistema para disponer la funcionalidad del sistema. Identificación de candidatos a servicio, donde se identifican los posibles servicios que se podrían implementar y se definen los requerimientos del servicio Diseño del servicio, donde se diseñan las interfaces lógicas y de servicio WSDL. Implementación y despliegue del servicio, donde el servicio se implementa, se prueba y se pone a disposición del usuario.
Garantiza que las peticiones de bloqueos y las liberaciones de éstos, se lleven a cabo siguiendo un protocolo concreto y planifica la ejecución de un conjunto de ordenes concurrentes que se ejecutan de forma indivisible o atómica, seleccionar la definición correcta: Gestión de transacciones Procesador de consultas Gestión de ficheros Gestor de bloqueos.
Es una mini-base de datos y su función principal es almacenar los esquemas o descripciones de las bases de datos que el SGBD mantiene, esta información es lo que se suele denominar metadatos, identificar el termino correcto Seleccione la opción correcta: Diccionario de datos Procesamiento de consultas Creación de vistas Optimización de consultas.
El método de control de concurrencia más utilizado basado en todas las lecturas y escrituras se deben hacer de modo protegido y planificador del SGBD que recibe una secuencia de peticiones de ejecución de estas primitivas por parte de las transacciones durante la ejecución de las lecturas y escrituras que deben cumplir restricciones, escoger el termino correcto Seleccione la opción correcta Protocolo de bloqueo Control de concurrencia Tecnicas de ordenación por marcas de tiempo Arquictectura cliente servidor.
El conjunto de recursos que permiten recoger, gestionar, controlar y difundir la información de toda una empresa u organización se refiere a los: Seleccione la opción correcta: Sistemas de información Sistemas de gestión de base de datos Sistemas informáticos Sistema de la seguridad de la información.
Los sistemas de información están formados por los siguientes componentes seleccionar el literal correcto: Seleccione la opción correcta: Base de datos, programas de aplicación, dispositivos físicos y personal técnico. Modelos de datos, arquitectura cliente servidor, arquitectura de software Modelo de red, base de datos, analisista Ingeniería de requerimientos, ingeniería social, semántica.
Los enfoques para el almacenamiento distribuido de los datos son: Seleccione la opción correcta: Replica, fragmentación, mixta Almacenamiento en archivos Almacenamiento en bloque Acceso secuencial y acceso aleatorio.
Establecer el tipo de Sistema de gestor de base de datos distribuida según el grado de distribución. Seleccione la opción correcta: Datos Centralizados Sistemas compuestos SGBDD heterogéneos Sistemas federados.
Identificación de la causa o problema de los Sistemas de gestión de base de datos distribuidas que se dan en el almacenamiento de los datos. Seleccione la opción correcta: Gestión de concurrencia Almacenamiento en archivos Sistemas Multi-base de datos(autonomía total) Datos centralizados.
Es un número de elementos de procesamiento (no necesariamente homogéneos) que están interconectados por una red de computadoras y que cooperan para realizar las tareas que tienen asignadas, se refiere a: Seleccione la opción correcta: Sistema de Computación Distribuido. Base de datos distribuidas Modelo de datos Red de computadoras.
Es un conjunto de técnicas para dividir la BD en unidades lógicas, cuyo almacenamiento puede asignarse a los diversos sitios. Estas técnicas se utilizan durante el proceso de diseño de BDD. Seleccione la opción correcta: Fragmentación Segmentación Acceso a archivos Replicas.
En el modelo TCP/IP la capa que proporciona el servicio de transferencia fiable extremo a extremo, pudiendo incluir algún mecanismo de seguridad, en esta capa se encuentra los protocolos TCP y UDP, se refiere a: Seleccione la opción correcta: Transporte Internet Aplicación Nivel Físico.
Cada regla en CSS para el desarrollo de estilos está formada por: Seleccione la opción correcta Esta formada por un selector y una o más descripción Esta formada por un selector y una descripción Esta formada por uno o más selectores y una descripción Esta formada por sentencias de control.
¿Cuál de las siguientes opciones indicaría un título y subtítulo, en el cuerpo desarrollado en HTML? Seleccione la opción correcta: h1> El título /h1 h2> Y el subtítulo /h2 tit> El título /tit tit2> Y el subtítulo /tit2 h1> El título h2 Y el subtítulo /h1 /h2 h1> El título h2 Y el subtítulo /h2 /h1.
El patrón que indica qué etiquetas que se presentan de acuerdo a las declaraciones incluidas en la regla en CSS, se refiere a: Seleccione la opción correcta Selector Declaraciones Etiquetas gMarcas.
Los selectores en CSS para el desarrollo de estilos: Seleccione la opción correcta: Hacen referencia a los valores de los atributos. Hacen referencia a las etiquetas y/o atributos. Sirven para indicar los atributos de estilo que se aplicarán a las declaraciones indicadas. Sirven para indicar las declaraciones de estilo que se aplicarán a los atributos indicados.
2. Analice el siguiente código fuente HTML <!DOCTYPE html> El parámetro style no se puede emplear, para insertar las reglas CSS directamente dentro de un elemento de la página web El parámetro style si se puede emplear, para insertar las reglas CSS directamente dentro de un elemento de la página web El parámetro style solo se puede emplear, para insertar las reglas CSS directamente en la declaraciones. El parámetro style siempre se puede utilizar, para insertar las reglas CSS directamente dentro de un elemento de la página web.
HTML5 es un estándar de desarrollo para Seleccione la opción correcta Permite hacer lo mismo que las versiones anteriores, pero más fácilmente Aborda las demandas de los desarrolladores web a partir de la experiencia Lenguaje de Soporte para el desarrollo en la aplicación web Portabilidad de la aplicación web.
La programación web en el lado del servidor implica que: Seleccione la opción correcta: La interpretación y ejecución de un script mediante una petición de un usuario El administrador del servidor programa parte de la web. El navegador del usuario actúa como servidor. La web en cuestión actúa como servidor.
Los tipos de datos en PHP: Seleccione la opción correcta: Los asigna el intérprete y se pueden forzar Los asigna el intérprete y no se pueden cambiar. Se asignan en el código. No hay tipos.
Cuando se ejecuta código en el servidor: Seleccione la opción correcta: Se envía el resultado codificado con HMTL. Se puede preferir cómo enviar el resultado Se envía el resultado en las variables utilizadas. Se envía el resultado encapsulado en objetos del navegador. .
La principal diferencia entre un bucle for y un bucle foreach es: Seleccione la opción correcta: Que los segundos están específicamente diseñados para arrays. Que los primeros utilizan una condición numérica y los segundos no. No hay diferencias entre ellos. Que los primeros utilizan una condición en el bucle.
Los objetos en PHP se manejan como: Seleccione la opción correcta: Variables por referencia. Variables por valor. Depende de la forma en que se escriban. Implica que no pueden instanciarse.
Para que el usuario envíe información al servidor desde una web, utilizamos: Seleccione la opción correcta: Formularios. Sesiones. Cookies. Css.
Las sesiones web se usan cuando: Seleccione la opción correcta: Mantener información del usuario es imprescindible y no podemos permitirnos que el usuario tenga las cookies bloqueadas. Cuando se va a trabajar con cookies. Es necesario que el usuario se identifique. Necesario para establecer la comunicación establece entre el cliente y el servidor.
Las sesiones en PHP se determinan cuando Seleccione la opción correcta: Se inician cuando se identifica el usuario. Tienen un periodo de validez que está determinado por un valor concreto. No se pueden iniciar si se han enviado los headers. Establece seguridad al enviar los datos.
Las características de la clase que hemos creado: Seleccione la opción correcta: Maneja la seguridad de forma adecuada y permite trabajar libremente en este sentido. Permite fijar el nivel de seguridad. Recomiendan ser cauto con la información almacenada: la información privada debe encriptarse. Cuando un objeto recibe un mensaje ejecutara un método u operación.
Analice el siguiente código y seleccione la instrucción que hace falta para la ejecución correcta: session_start(); setcookie("usuario","diego",0); if (isset($_COOKIE['valor'])) while ($reg=mysql_fetch_array($registros)).
Analice el siguiente código, el mismo que debe permitir el envió de datos seleccionar la línea correcta: <form action="php echo "33_seguridad.php"; ?>" method="post"> <form action="php echo "33_seguridad.php"; ?>" metod="post"> <form action="php echo "33_seguridad.php"; ?>" method=post> <form action="php echo "33_seguridad.php"; ?>" method="gets">.
Analice el siguiente código para seleccionar los datos de la tabla dirección, debe de determinar la línea correcta. <?php $dp = mysql_connect("localhost", "root", "" ); <?php $dp = mysql_open("localhost", "root", "" ); <?php $dp = mysql_connect("localhost", "", "root" ); <?php $dp = mysql_open("root", "usuario", "" ); .
2. Analice el siguiente código de html que permita el envia de datos mediante un botón y la siguiente etiqueta. input type="submit" value="Enviar datos"> /form input type="submit" text="Enviar datos"> /text> input type="search" value="Enviar datos"> /input> input type="submitt" value="Enviar datos"> /form>.
Seleccione la ejecución correcta del procedimiento almacenado para consultar los producto que empiezan con una determinada letra. USE Northwind GO CREATE PROCEDURE paunos @ProductName varchar(50) AS SELECT * FROM Products WHERE Productname LIKE @ProductName+'%' GO execute paunos 'A' execute paunos A execute pauno 'A' execute 'A' paunos.
Del siguiente procedimiento almacenado determinar la ejecución correcta del mismo. USE Northwind GO CREATE PROCEDURE padoss @ProductID int, @ProductName varchar(50) output, @UnitPrice Money outputAS SELECT @ProductName = ProductName, @UnitPrice = UnitPrice FROM Products WHERE ProductID = @ProductID GO declare @Nombre varchar(50), @Precio Money Execute pados 10, @Nombre OUTPUT, @Precio OUTPUT SELECT @Nombre AS Nombre, @Precio AS Precio declare @Nombre varchar(50), @Precio Money Execute pados @Nombre OUTPUT, @Precio OUTPUT,100 SELECT @Nombre AS Nombre, @Precio AS Precio declare @Precio Money, @Nombre varchar(50), Execute pados @Nombre OUTPUT, @Precio OUTPUT SELECT @Nombre AS Nombre, @Precio AS Precio declare @Nombre varchar(50), @Precio Money Execute pados '100', @Nombre OUTPUT, @Precio OUTPUT SELECT @Nombre AS Nombre, @Precio AS Precio .
Lea el siguiente enunciado y determine la linea de sql correcta. Consultar el nombre del producto, el número de unidades totales vendidas, del producto que más unidades ha vendido la empresa. Seleccione la opción correcta: use Northwind go select productname, unitsonorder from products where unitsonorder= (SELECT MAX(unitsonorder)from products ) use Northwind go select productname, unitsonorder from products where unitsonorder= (SELECT COUNT(unitsonorder)from products ) use Northwind go select productname, unitsonorder from products where unitsonorder= (SELECT AVG(unitsonorder)from products ) use Northwind go select productname, unitsonorder from products where unitsonorder= (SELECT SUM(unitsonorder)from products)/( SELECT COUNT(unitsonorder)from products) .
Del siguiente enunciado determinar la línea de sql correcta, para consultar los clientes que compraron en el 1996 y 1997 Seleccione la opción correcta select * from Customers where CustomerID in (select distinct CustomerID from Orders where Datename(mm,OrderDate) = 'Agosto' and year (orderdate )between ( 1996) AND ( 1997)) select * from Customers where CustomerID in (select distinct CustomerID from Orders where Datename(mm,OrderDate) = 'Agosto' and year (orderdate )between ( '1996') AND ( ' 1997')) select * from Customers where CustomerID in (select distinct CustomerID from Orders where Datename(mm,OrderDate) = Agosto and year (orderdate )between ( 1996) AND ( 1997)) select * from Customers where CustomerID in (select distinct CustomerID from Orders where Datename(mm,OrderDate) = 'Agosto' and year (orderdate )between ( 1996) or ( 1997)).
Observe la imagen y analice para seleccionar la linea de sql que permite la operación de join correcta entre las tablas de la imagen. Products.ProductName, [Order Details].ProductID, [Order Details].UnitPrice, [Order Details].Quantity, Customers.CompanyName, Employees.LastName, Employees.FirstName FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Descorderad INNER JOIN Customers ON Orders.CustomerID = Customers.CustomerID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID INNER JOIN Products ON [Order Details].ProductID = Products.ProductID where [Order Details].UnitPrice >=50 Products.ProductName, [Order Details].ProductID, [Order Details].UnitPrice, [Order Details].Quantity, Customers.CompanyName, Employees.LastName, Employees.FirstName FROM [Order Details] JOIN Orders ON [Order Details].OrderID = Orders.OrderID JOIN Customers ON Orders.CustomerID = Customers.CustomerID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID INNER JOIN Products ON [Order Details].ProductID = Products.ProductID where [Order Details].UnitPrice >=50 Products.ProductName, [Order Details].ProductID, [Order Details].UnitPrice, [Order Details].Quantity, Customers.CompanyName, Employees.LastName, Employees.FirstName FROM [Order Details] INNER Orders ON [Order Details].OrderID = Orders.OrderID INNER Customers ON Orders.CustomerID = Customers.CustomerID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID INNER JOIN Products ON [Order Details].ProductID = Products.ProductID where [Order Details].UnitPrice >=50 Products.ProductName, [Order Details].ProductID, [Order Details].UnitPrice, [Order Details].Quantity, Customers.CompanyName, Employees.LastName, Employees.FirstName FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Customers ON Orders.CustomerID = Customers.CustomerID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID INNER JOIN Products ON [Order Details].ProductID <> Products.ProductID where [Order Details].UnitPrice >=50 .
Observe la imagen de la base de datos para escoger la linea de sql que permite calcular la sumatoria de un determinado producto. SELECT Products.ProductName, [Order Details].ProductID, sum ([Order Details].UnitPrice) FROM [Order Details] INNER JOIN Products ON [Order Details].ProductID = Products.ProductID group by [Order Details].ProductID,Products.ProductName having [Order Details].ProductID=1 order by Products.ProductName SELECT Products.ProductName, [Order Details].ProductID, sum ([Order Details].UnitPrice) FROM [Order Details] INNER JOIN Products ON [Order Details].ProductID = Products.ProductID group by Products.ProductName having [Order Details].ProductID=1 order by Products.ProductName SELECT Products.ProductName, [Order Details].ProductID, avg([Order Details].UnitPrice) FROM [Order Details] INNER JOIN Products ON [Order Details].ProductID = Products.ProductID group by [Order Details].ProductID,Products.ProductName having [Order Details].ProductID=1 order by Products.ProductName SELECT Products.ProductName, [Order Details].ProductID, ([Order Details].UnitPrice) FROM [Order Details] INNER JOIN Products ON [Order Details].ProductID = Products.ProductID group by [Order Details].ProductID,Products.ProductName having [Order Details].ProductID=1 order by Products.ProductName.
Del siguiente código de sql determinar la consulta para calcular la cantidad de productos ordenados por un vendedor. SELECT Employees.LastName, Employees.FirstName, Orders.EmployeeID, SUM([Order Details].Quantity) AS Total FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID GROUP BY Employees.LastName, Employees.FirstName, Orders.EmployeeID HAVING (Orders.EmployeeID =5) SELECT Employees.LastName, Employees.FirstName, Orders.EmployeeID, MAX([Order Details].Quantity) AS Total FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID GROUP BY Employees.LastName, Employees.FirstName, Orders.EmployeeID HAVING (Orders.EmployeeID =5) SELECT Employees.LastName, Employees.FirstName, Orders.EmployeeID, COUNT([Order Details].Quantity) AS Total FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID GROUP BY Employees.LastName, Employees.FirstName, Orders.EmployeeID HAVING (Orders.EmployeeID =5) SELECT Employees.LastName, Employees.FirstName, Orders.EmployeeID, AVG([Order Details].Quantity) AS Total FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID GROUP BY Employees.LastName, Employees.FirstName, Orders.EmployeeID HAVING (Orders.EmployeeID =5).
Cómo cambiarías el valor de un campo "Carlos" por "Javier" en la columna "Nombre" de la tabla "Trabajadores", analizar las líneas de sql Seleccione la opción correcta: UPDATE Trabajadores SET Nombre = 'Javier' WHERE Nombre = 'Carlos' UPDATE Trabajadores SET Nombre = 'Carlos' INTO Nombre = 'Javier' SAVE Trabajadores SET Nombre = 'Carlos' INTO Nombre = 'Javier.
La captura de una vista o perspectiva de un sistema informático destinado a comunicar algo a un público determinado bajo diferentes perspectivas y suele representar en diagramas se refiere a: Modelo Sistema Datos Información.
El modelo dinámico que muestra los cambios que sufre un objeto a través del tiempo, consiste en la representación de un grafo con nodos de estado y arcos para las transacciones y además son útiles para el diseño, programación y pruebas para la balancear el flujo de información. Diagramas de estados Diagramas de clases Diagramas de secuencia Diagramas de caso de uso.
De la siguiente lista identificar una acción que debe realizar el diseñador para la elaboración de los diagramas de estado. Pruebas de cajas Definir las secuencia La composición se representa con un rombo lleno del lado de una clase contenedora. Representación de clases y métodos.
El modelo estático del sistema a construir que describe la estructura de un sistema mostrando las clases del sistema, sus atributos, operaciones o métodos, el cual muestra sus relaciones y jerarquías. Diagramas de clases Diagramas de estados Diagramas de caso de uso Diagramas de secuencia.
El modelo dinámico que muestra cómo interactúan un conjunto de objetos de un escenario determinado o sistemas se llama. Diagramas de secuencia Diagramas de estados Diagramas de clases Diagramas de caso de uso.
La entidad capaz de almacenar el estado y responder a comportamiento, se crean en tiempo de ejecución y son referenciados por variables. Objetos Clases Instancias Atributos.
La programación orientada a objetos es un conjunto de disciplinas que desarrollan y modelizan software que facilitan la construcción de sistemas complejos a partir de componentes, marca el componente correcto: Los objetos deben tener una clase que se crean en tiempo de ejecución. Se basa en un conjunto métodos que se envían mensajes Definir los estados estables de la poo. Generar documento que sirvan para la construcción de un producto de software.
La siguiente definición se refiere al conjunto de objetos con la misma estructura y el mismo comportamiento molde desde el que se crean los objetos. Clases Métodos Objetos Variables.
La instancia de la clase que sirve para manejar situaciones en las que no tenemos suficiente información de un método para controlar un problema previsto el cual no podemos dejar pasa Excepciones Genericidad Interfaz Abstracción.
Mecanismo por el cual se define un caso particular de una clase, agregándole métodos, propiedades, atributos y pueden tener una clase ancestro además response a la especialización y generalización. Herencia Polimorfismo Abstracción Objeto.
De la siguiente lista de ventajas determinar el modelo de desarrollo de software. • Podemos mostrar al usuario final versiones parciales del sistema • Los programadores trabajan más tranquilos • Permite cambios de requisitos • Los errores aparecen antes • Una persona puede participar en más de una fase. Modelo Espiral Modelo Cascada Modelo tradicional Modelo de prototipos.
Observe la imagen y seleccione el código correcto: public class Empleado { public String nombre=””; public doublé salario; public data fecha:} public class Gerente extends Empleado{ Public string departamento=””;} public class Empleado { public String nombre=””; public doublé salario; public data fecha:} public class Gerente Empleado{ Public string departamento=””;} public class Empleado { public String nombre=””; public doublé salario; public data fecha:} public extends Gerente class Empleado{ Public string departamento=””;} public extends Empleado { public String nombre=””; public doublé salario; public data fecha:} public class Gerente extends Empleado{ Public string departamento=””;} .
Los sistemas de información más utilizados la función predominante es registrar los datos recopilados en los límites de las organizaciones están las cajas registradoras, para registrar ventas; los cajeros automáticos, que registran retiros, depósitos y transferencias de efectivo. Después de recopilar estos datos, el IS procesa los datos automáticamente o los guarda para consultarlos después, según se requiera. Sistemas de procesamiento de transacciones Sistemas de inteligencia empresarial Sistemas para soporte de decisiones y sistemas expertos Sistemas de información geográfica.
Los sistemas de este tipo se basan en modelos y fórmulas para producir tablas concisas o un número único que determina una decisión, los sistemas expertos (ES), tambien en técnicas de inteligencia artificial para soportar procesos de toma de decisiones que requieren muchos conocimientos. Sistemas para soporte de decisiones y sistemas expertos Sistemas de procesamiento de transacciones Sistemas de inteligencia empresarial Sistemas de información geográfica.
Para desarrollar un SIS los administradores principales deben participar desde el levantamiento de requerimientos hasta el desarrollo y la implementación, siempre existe el peligro de que un SIS nuevo sea considerado propiedad exclusiva de la unidad de IS, el proyecto debe ser un esfuerzo corporativo en el que participen todos los beneficiarios que utilizan el sistema por lo cual SIS debe considerar ser parte del Plan estratégico general de la organización. Plan de acciones Plan de seguridad informática Plan Operativo Anual.
Para implementar un SIS y obtener una ventaja competitiva, las organizaciones deben replantear todo su modo de operar durante una lluvia de ideas para la planeación estratégica, la meta no es obtener pequeños ahorros en los costos, sino realizar grandes avances en la eficiencia, eficacia y calidad. Reingeniería y cambio organizacional Administración de la organización Gestión informática de la organización Auditoria de sistemas informáticos.
Un IS nuevo es técnicamente factible si existen sus componentes o se pueden desarrollar con las herramientas disponibles. El equipo también debe considerar los compromisos existentes de la organización con el equipo de hardware, software y telecomunicaciones Estudio de factibilidad técnica Estudio de factibilidad económica Estudio de factibilidad operativa Estudio de factibilidad de riesgos.
El desarrollo de un IS debe tener una justificación durante la vida del sistema, los beneficios deben sobrepasar los costos. Con este propósito, los analistas preparan un análisis costo/beneficio, el cual puede ser una hoja de cálculo que muestra todos los costos efectuados por el sistema y todos los beneficios que se esperan de su operación. Estudio de factibilidad económica Estudio de factibilidad operativa Estudio de factibilidad técnica Estudio de factibilidad de riesgos.
El propósito del estudio es determinar si el sistema nuevo se utilizará como se pretende de manera más específica, este análisis responde a lo siguiente: ¿El sistema se adaptará a la cultura de esta organización? ¿Todos los usuarios emplearán el sistema a toda su capacidad? ¿El sistema interferirá con las políticas de la empresa o las leyes vigentes? Estudio de factibilidad operativa Estudio de factibilidad económica Estudio de factibilidad técnica Estudio de factibilidad de riesgos.
La operación empresarial que empleada en el diseño cuatro símbolos para estos elementos: las entidades externas, los procesos, los almacenes de datos y la dirección en la cual fluyen los datos, se refiere a: Diagramas de flujo de datos Casos de uso Lenguaje modelado unificado Prueba de sistemas.
La simulación de cada módulo del sistema integrado completo se debe comparar el sistema contra los requerimientos del sistema originalmente definidos en la fase de análisis, al ejecutar por el sistema los datos normales para la examinación de la calidad del resultado y se miden los tiempos de procesamiento para asegurar que se cumplen los requerimientos originales Prueba del sistema Implementación Metodología Ágil Levantamiento de requerimientos.
Los sistemas de información son desarrollados en las empresas para ayudar en el desempeño de las tareas que en ellas se realizan para lo cual lleva una serie de funciones, identificar la correcta. Captación, recolección de datos y almacenamiento de la información Recuperación y restauración de los datos ante un posible fallo. Fijar objetivos que se derivan de los propósitos generales de la empresa Establecer procedimientos, estandarizando métodos.
Los sistemas para el procesamiento de transacciones abarcan los procesos de información más definidos o estructurados de la organización, automatizando el núcleo fundamental de sus operaciones, la cual tiene como finalidad mejorar las actividades rutinarias de una empresa. No Existe una gran similitud en la forma de realizar las transacciones en todas las empresas. Las actividades se pueden separar en etapas (procedimientos) que están bien comprendidas y se pueden describir en detalle. Existen muy pocas excepciones a los procedimientos normales. Son operaciones que se repiten muchas veces en las empresas. .
Cuando los directivos actuales de las empresas desarrollan el plan estratégico de sus empresas, cuentan con una opción que no tenían hace unos cuantos años; las empresas pueden utilizar el comercio electrónico. Una ventaja competitiva Un plan efectivo de la gestión de la información Creación de modelos de administración Búsqueda de nuevos espacios de comercialización.
El conjunto de actividades que los analistas, diseñadores y beneficiarios realizan para el desarrollo e implementación de un sistema de información se denomina Ciclo de vida de un sistema Plan de acciones de seguridad de la información Sistemas de transacciones Gestión de los datos entre los diferentes sistemas informáticos.
Lo fundamental del análisis de sistemas es comprender todas las fases importantes de la empresa que se encuentra bajo estudio donde intervienen los investigadores, al trabajar con los empleados y administradores, deben saber los procesos de una empresa para dar respuesta a las siguientes preguntas claves: ¿Qué es lo que hace? ¿Cómo se hace? ¿Con qué frecuencia se hace? ¿Qué tan grande es el volumen de transacciones o decisiones? ¿Cuál es el grado de eficiencia con el que se efectúa las tareas? ¿Existe algún problema? Determinación de los requerimientos del sistema. El diseño del sistema de información Investigación preliminar Prueba del sistema.
Una de las herramientas más importantes para recabar información directa dentro del campo de investigación podemos realizar de manera individual o colectiva se refiere a la: Entrevista Encuesta Interacción con el usuario Metodología tradicional.
Los sistemas que deben Soportar requerimientos complejos de análisis, analizar datos desde diferentes perspectivas y soportar análisis complejos contra un volumen ingente de datos son ON LINE ANALYCTICAL PROCESSING ON LINE TRANSACTION PROCESSING DATABASE MANAGEMENT SYSTEM REDUNDANT ARRAY OF INDEPENDENT DISKS.
El proceso de descubrir conocimiento interesante de grandes cantidades de datos almacenadas en bases de datos Minería de datos Almacén de datos Data warehouse Exploración de información.
Está formado por un conjunto de metadatos, las cuales tienen diferentes características que son lógicas y puntuales de datos. Estos describen el funcionamiento de estas características, las cuales deben incluir nombre, descripción, alias del contenido y la organización El diccionario de datos Diagrama de flujo de datos Modelo de la base de datos Arquitectura cliente servidor.
Modelo que permite conocer la estructura del diagrama jerárquico, siendo este una arquitectura general de las aplicaciones mostrando sus interrelaciones y procedimientos. Como en todos los diagramas en el jerárquico utilizamos componentes de procedimientos, los cuales son representados por rectángulos y flechas que dicen la conexión que existe entre los componentes. ANÁLISIS ESTRUCTURADO MODERNO (YOURDON) MODELO HIPO MODELO JACKSON MODELOS ORIENTADOS A OBJETOS.
Este modelo consiste en técnica tanto en el diseño, programas y base de datos da coherencia a nuestro sistema en general y utiliza dos tecnologías como son Base de datos y lenguaje orientado a objetos, que proporciona un gran aporte para la manipulación de datos, pero no considera el almacenamiento y las consultas en grandes volúmenes de información. Por otro lado, el almacenamiento y de los sistemas manejadores de bases de datos, es la que permite manipular el lenguaje POO con relación a la base de datos orientada a objetos. MODELOS ORIENTADOS A OBJETOS MODELO HIPO MODELO JACKSON ANÁLISIS ESTRUCTURADO MODERNO (YOURDON).
Este modelo da referencia al método de programación estructurada, utilizando la técnica de diseño descendente (Top-Down), en donde el programa escrito en pseudocódigo se utiliza en nuestra aplicación final, para el diseño de una aplicación es necesario tener en cuenta ciertas especificaciones proporcionadas por el usuario, las cuales se definen a continuación:  La naturaleza y sus funciones a realizar.  La naturaleza y sus datos a manejar.  El producto final podrá ser codificado con el fin de resolver o satisfacer las necesidades del usuario. Para generar este modelo es necesario seguir los pasos:  Entidad – Acción, Estructura de entidad, Modelo inicial, Funciones especificamos a sus acciones y Temporalización del sistema MODELO JACKSON MODELO HIPO MODELOS ORIENTADOS A OBJETOS ANÁLISIS ESTRUCTURADO MODERNO (YOURDON).
Este modelo se caracteriza por el uso de una serie de diagrama y funciones de un sistema de producto para mostrar el insumo con una tabla de contenido visual, diagrama detallado y diagrama general, el contenido visual del nivel superior de la tabla, describe las entradas del diagrama general, los procesos y las salidas de los componentes principales del sistema y el diagrama detallado provee de la información necesaria para atender cuales son las entradas, procesos llevados a cabo y las salidas de un componente utilizable y eficiente. MODELO HIPO ANÁLISIS ESTRUCTURADO MODERNO (YOURDON) MODELOS ORIENTADOS A OBJETOS MODELO JACKSON.
La estructura que incluye un nodo raíz, ramas y nodos hoja, cada nodo interno denota una prueba en un atributo, cada rama denota el resultado de una prueba y cada nodo hoja tiene una etiqueta de clase y el nodo superior del árbol es el nodo raíz. Los beneficios de tener un árbol de decisión son los siguientes • No requiere ningún conocimiento de dominio • Es fácil de comprender • Los pasos de aprendizaje y clasificación de un árbol de decisión son simples y rápidos. ARBOL DE DECISIONES REDES NEURONALES REDES BAYESIANAS CLUSTER.
La minería de datos del descubrimiento de conocimiento, mientras que otros definen a la minería de datos como el paso esencial en el proceso de descubrimiento de conocimiento. Limpieza de datos - Integración de datos - Selección de datos -Transformación de datos - Minería de datos - Evaluación de patrones - Presentación del conocimiento Limpieza de datos - Integración de datos - Transformación de datos - Selección de datos -Minería de datos - Evaluación de patrones - Presentación del conocimiento Limpieza de datos - Integración de datos - Selección de datos - Minería de datos - Transformación de datos - Evaluación de patrones - Presentación del conocimiento Limpieza de datos - Integración de datos - Selección de datos -Transformación de datos - Minería de datos - Presentación del conocimiento - Evaluación de patrones.
Inspirándose en el comportamiento conocido del cerebro humano principalmente el referido a las neuronas y sus conexiones, trata de crear modelos artificiales que solucionen problemas difíciles de resolver mediante técnicas algorítmicas convencionales. REDES NEURONALES ARBOL DE DECISIONES REDES BAYESIANAS CLUSTER.
Se deriva de la evolución natural que crea la población inicial la misma que consta de reglas generadas aleatoriamente y podemos representar cada regla por una cadena de bits uno de los punto es basado en la noción de supervivencia del más apto, se forma una nueva población que consta de las reglas más adecuadas en la población actual y los valores de descendencia de estas reglas también. ALGORITMOS GENÉTICOS REDES NEURONALES REDES BAYESIANAS CLUSTER.
Sistemas que piensan como humanos, automatizan actividades como la toma de decisiones, la resolución de problemas y el aprendizaje son ejemplo REDES NEURONALES ARBOL DE DECISIONES REDES BAYESIANAS CLUSTER.
Sistemas que actúan racionalmente idealmente, son aquellos que tratan de imitar de manera racional el comportamiento humano, como los AGENTES INTELIGENTES SISTEMAS EXPERTOS ROBOTS REDES NEURONALES ARTIFICIALES.
La dirección de proyectos es la aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades del proyecto para cumplir con los requisitos del mismo. Se logra mediante la aplicación e integración adecuadas de los procesos de la dirección de proyectos, agrupados lógicamente estos grupos de procesos son: Iniciación, Planificación, Ejecución, Seguimiento y Control, Cierre Planificación, Ejecución, Cronograma, Presupuesto Recursos, Riesgo, Seguimiento y Control, Cierre Apertura, Desarrollo, Ejecución, Cierre.
Los proyectos varían en tamaño y complejidad sin importar cuán pequeños o grandes, o cuán sencillos o complejos sean, pueden configurarse dentro de la siguiente estructura del ciclo de vida Inicio, organización y preparación, ejecución del trabajo, fin Iniciación, Planificación, Ejecución, Seguimiento y Control, Cierre Inicio, organización y preparación, ejecución del trabajo, cierre Alcance, cambio, planificación, gestión, éxito, seguimiento.
La dirección de proyectos es la aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades del proyecto para cumplir con los requisitos del mismo, la aplicación de conocimientos requiere de la dirección eficaz de los procesos apropiados para que un proyecto tenga éxito, el equipo del proyecto debe: Gestionar las Expectativas de los Interesados Equilibrar las demandas contrapuestas relativas al alcance, tiempo, costo, calidad, recursos y riesgo para producir el producto, servicio o resultado especificado Realizar el Análisis Cuantitativo de Riesgos Identificar los Riesgos.
El proceso que consiste en definir y documentar las necesidades de los interesados a fin de cumplir con los objetivos del proyecto. Desarrollar el Cronograma Crear la EDT Definir el Alcance Recopilar Requisitos.
El Grupo del Proceso de Seguimiento y Control está compuesto por aquellos procesos requeridos para monitorear, analizar y regular el progreso y el desempeño del proyecto, para identificar áreas en las que el plan requiera cambios y para iniciar los cambios correspondientes también inlcuye: Controlar cambios y recomendar acciones preventivas para anticipar posibles problemas Todas las Anteriores Monitorear las actividades del proyecto, comparándolas con el plan para la dirección del proyecto y la línea base desempeño de ejecución del proyecto Influir en los factores que podrían eludir el control integrado de cambios, de modo que únicamente se implementen cambios aprobados.
Para desarrollar el Plan para la Dirección del Proyecto se define como: Es el proceso que consiste en documentar las acciones necesarias para definir, preparar, integrar y coordinar todos los planes subsidiarios. El plan para la dirección del proyecto define la manera en que el proyecto se ejecuta, se monitorea, se controla y se cierra. Es el proceso que consiste en monitorear, analizar y regular el avance a fin de cumplir con los objetivos de desempeño definidos en el plan para la dirección del proyecto. El seguimiento es un aspecto de la dirección del proyecto que se realiza a lo largo del proyecto. Es el proceso que consiste en finalizar todas las actividades a través de todos los grupos de procesos de la dirección de proyectos para completar formalmente el proyecto o una fase del mismo. Es el proceso que consiste en revisar todas las solicitudes de cambios, aprobar los mismos y gestionar los cambios a los entregables, a los activos de los procesos de la organización, a los documentos del proyecto y al plan para la dirección del proyecto.
El plan de gestión de requisitos puede incluir el modo en que se realizará la planificación, el seguimiento y la comunicación de las actividades Plan para la dirección del proyecto, información sobre el desempeño del trabajo, documentación de requisitos de la matriz, matriz de rastreabilidad de requisitos, activos de los procesos de organización individuales. Plan para la dirección del proyecto, información sobre el desempeño del trabajo, documentación de la argumentación, matriz de rastreabilidad de requisitos, activos de los procesos de organización. Plan para la dirección de la matriz, información sobre el desempeño del trabajo, documentación de requisitos, matriz de rastreabilidad de requisitos, activos de los procesos de organización. Plan para la dirección del proyecto, información sobre el desempeño del trabajo, documentación de requisitos, matriz de rastreabilidad de requisitos, activos de los procesos de organización.
Identificar las Actividades del proceso a ser realizadas para elaborar los entregables del proyecto. Línea base del alcance, Factores Ambientales de la empresa, Activos de los procesos de la organización Línea base de la matriz, Factores laborales de la empresa, Activos de los procesos de la organización Línea base de la organización, Factores laborales de la empresa, Activos de los procesos de la organización Línea base de la organización, Factores laborales de la empresa, Activos de los procesos de la matriz.
El método de diagramación por precedencia incluye cuatro tipos de dependencias o relaciones lógicas INICIO A INICIO INICIO A FINAL FINAL A FINAL FINAL A INICIO.
Dentro de la gestión de la integración de proyecto, el proceso de documentar las acciones necesarias para definir, preparar, integrar y coordinar todos los planes subsidiarios corresponde a:. (127) Desarrollar el Plan para la Dirección del Proyecto Desarrollar el Acta de Constitución del Proyecto Realizar el Control Integrado de Cambios Definir las Actividades.
Los procesos de Gestión de la Calidad del Proyecto incluyen: Planificar la Calidad Realizar el Aseguramiento de Calidad. Realizar el Análisis Integrado de Calidad Realizar el Control de Calidad.
El liderazgo implica dirigir los esfuerzos de un grupo de personas hacia una meta común y hacer posible que trabajen como un equipo. Habilidades Técnicas Habilidades de Espíritu de Equipo Habilidades de Influencia Habilidades Interpersonales.
Forma parte del plan para la dirección del proyecto, proporciona una guía sobre el modo en que los recursos humanos deben ser definidos, adquiridos, dirigidos, supervisados y finalmente liberados. Plan de Recursos Humanos Grupos particulares Expertos en filosofía Dirección de TIC.
Las estructuras de control en PHP permiten controlar el flujo de la operación de un programa, controlando en todo momento qué porciones de código se ejecutan en función de determinadas condiciones. Permiten dividir el flujo de ejecución del programa en función del valor de verdad de una sentencia o condición. Permite escoger entre dos bloques de código en función del cumplimiento o no de una condición Permiten ejecutar repetidamente un bloque de código en función de una condición. Permite ejecuta mientras la condición que le hemos pasado sea cierta.
Los elementos de script permiten insertar código Java dentro del Servlet resultante de la compilación de nuestra página JSP. Tenemos tres opciones de inserción de código: Expresiones de la forma Scriptlets de la forma Scrip de la Servlet Declaraciones de la forma.
Los servicios web son componentes software que presentan las siguientes características distintivas para el programador: • Son accesibles a través del protocolo SOAP (Simple Object Access Protocol). • Su interfaz se describe con un documento WSDL (Web Services Description Language ). Permite describir los servicios web que desplegamos Definir un formato de mensajes estándar (basado en XML) que encapsulará la comunicación entre aplicaciones. Describe algunas características de un servicio web, su localización y ubicación y los métodos y parámetros que soporta. Define los datos que toman parte en cada operación.
La metodología SCRUM, es un marco de trabajo a través del cual las personas pueden abordar problemas complejos adaptivos a la vez que se entregan productos de forma eficiente y creativa con el máximo valor y es definido por ser Ligero, difícil de entender, fácil de dominar Ligero, simple de entender, difícil de dominar Complejo, difícil de entender, fácil de dominar Complejo, simple de entender, difícil de dominar.
La metodología Scrum define 6 principios que son clave para el buen funcionamiento del Marco de Trabajo. Se puede asegurar que son las “reglas” que deben conocer y aplicar los miembros del Equipo Scrum para garantizar el correcto funcionamiento de este marco de trabajo.(135) Control empírico de procesos Simplicidad Registro de obstáculos/impedimentos Cumplimiento.
En la metodología SCRUM, es importante que los miembros del equipo generen y mantengan una metodología basada en valores. Los miembros del Equipo Scrum deben estar abiertos a aprender nuevas habilidades o adquirir nuevos conocimientos que les permitan ser Equipos multi-funcionales. Este valor también está relacionado con la transparencia, la colaboración y el libre conocimiento. Receptividad-Apertura Foco Respeto Compromiso.
En la metodología SCRUM, los líderes serviciales cumplen con 3 características que les permiten apoyar al equipo de desarrollo. Aceptan y reconocen a los individuos por sus habilidades y destrezas únicas Capacidad de escuchar Respeto Persuasión Empatía .
Cada Sprint puede considerarse un proyecto con un horizonte no mayor de un mes. Al igual que los proyectos, los Sprints se usan para alcanzar algo. Cada Sprint tiene un objetivo de lo que se construirá, un diseño y un plan flexible que guiará su _________________ Construcción, el trabajo del equipo y el incremento de producto resultante. Implementación para elaboración del trabajo Adaptación del progreso al menos en cada mes calendario. objetivo del evento, asegurando que se emplee una cantidad apropiada de tiempo sin permitir desperdicio en el proceso.
LA CLASIFICACIÓN Y EL ANÁLISIS DE LAS CARACTERÍSTICAS DE UN SISTEMA ES UN PROCESO QUE REQUIERE CONOCER QUIÉN LO REALIZA, EL OBJETIVO QUE SE PRETENDE ALCANZAR Y LAS CONDICIONES PARTICULARES EN LAS QUE SE DESARROLLA. DE ACUERDO A SU CONSTITUCIÓN, LOS SISTEMAS SE CLASIFICAN DE LA SIGUIENTE MANERA: Estos sistemas están compuestos por elementos tangibles, por ejemplo maquinas, equipos u objetos. No conforman elementos cognitivos, por ejemplos los planes, las hipótesis y las ideas. Estos sistemas son conocidos como software en el campo de la informática. Estos sistemas son estructuras cambiantes conformadas en proyectos más amplios El hardware es fundamental para el mantenimiento de este tipo de sistemas. .
SABEMOS QUE UN CONJUNTO DE ELEMENTOS AGRUPADOS POR ALGUNA RELACIÓN O DEPENDENCIA PUEDE SER LLAMADO SISTEMA. SIENDO ASÍ, UN GRUPO DE PERSONAS EN UNA ORGANIZACIÓN PUEDE SER CONSIDERADO COMO UN SISTEMA. TANTO UN GRUPO DE PERSONAS EN UNA ORGANIZACIÓN COMO LA TOTALIDAD DEL UNIVERSO SON SISTEMAS, PORQUE COMPARTEN, EN MAYOR O MENOR GRADO. Propósito u objetivo: todo sistema tiene uno o varios propósitos u objetivos y sus elementos tratan siempre de cumplir esos objetivos. Jerárquicos: en estos sistemas existen múltiples relaciones de dependencia o subordinación. Control: sistemas jerárquicos en los cuales algunos elementos controlan a otros Determinísticos: son aquellos en los que es previsible el resultado que se puede obtener.
La gestión de proyectos predictiva o clásica es una disciplina formal de gestión, basada en: Planificación, ejecución y seguimiento. Hechos reales de proyectos. Libros de buenos conocimientos. Las leyes de creaciones de artículos.
LA INFORMACIÓN ES UN CONJUNTO ORGANIZADO DE DATOS PROCESADOS, CONSTITUYEN UN MENSAJE QUE PASA AL CONOCIMIENTO DEL SUJETO O DE QUIEN RECIBE EL MENSAJE. LA TEORÍA POSTULA QUE CUALQUIER SEÑAL ES CAPAZ DE CAMBIAR EL ESTADO DE SISTEMA QUE CONSTITUYE UN FRAGMENTO DE INFORMACIÓN. LA INFORMACIÓN, A DIFERENCIA DE LOS DATOS AISLADOS, TIENE UNA ESTRUCTURA ÚTIL QUE MODIFICA LAS INTERACCIONES DE QUIEN POSEE LA INFORMACIÓN DE SU ENTORNO. Información externa. vínculos para poder llevar a cabo un proyecto Información pública. Este tipo de información es de carácter accesible y disponible Información interna. Son los datos para poder llevar a cabo un proyecto, así como las informaciones relativas a la propia empresa que tiene todo su equipo de trabajo. Propagables. Quien tiene acceso a este tipo de información es personal y puede ser distribuida a discreción del usuario.
CUANDO HABLAMOS DE LA TIPOLOGÍA DE LAS ORGANIZACIONES, NOS REFERIMOS A LOS DIFERENTES TIPOS, SISTEMAS O MODELOS DE ESTRUCTURAS ORGANIZACIONALES QUE SE PUEDEN IMPLANTAR EN UN ORGANISMO SOCIAL. Organización lineal: Aquí se sume una directriz eficiente y de una sola vista para la toma de decisiones. Organización no funcional : Consiste en la especialización de manera de una persona con un trabajo o indicador especifico. Organización cooperativa: Toma recursos del múltiples fuentes independientes. Organización lineal o militar: Se le conoce principalmente por el enorme poder de decisión que llega a tener una sola persona.
PARA LA MAYOR PARTE DE LOS ADMINISTRADORES LA TOMA DE DECISIONES ES UNO DE LOS TRABAJOS MÁS IMPORTANTES, PORQUE CONSTANTEMENTE ELLOS DEBEN DECIDIR QUÉ DEBE HACERSE, QUIEN DEBE HACERLO, CUÁNDO, DÓNDE Y CÓMO SE HARÁ. La atención: Consiste en los detalles de trabajos realizados La Organización: Administración de El control: Consiste en la organización La ubicación: Esta hace referencia al estatus de un proceso .
“No es más que una metodología de gestión de proyectos adaptativa, que permite llevar a cabo, proyectos de desarrollo de software, adaptándote a los cambios y evolucionando en forma conjunta con el software” Gestión de proyectos Proyecto de desarrollo de Software. Metodologías de gestión Desarrollo Ágil.
Se acercan al Desarrollo de Nuevas Funcionalidades, pero con una gran diferencia se enfocan en la evolución de una funcionalidad de Software existente. Reingeniería de un sistema Mantenimiento evolutivo Mantenimiento adaptativo Mantenimiento preventivo.
El Backlog de producto, es una lista de items que representan los requerimientos funcionales esperados para el software. El grado de prioridad Esfuerzo que demanda Granulidad Beneficios de implementar una funcionalidad.
Programación Extreme es una Todo se conversa cara a cara, procurando hallar soluciones en conjunto a los problemas que puedan surgir. Se asemeja a otra metodología ágil, denominada Kanban, en la cual, un proceso “anterior” solo produce lo que el proceso posterior demanda. Metodología que tiene su origen en 1996, de la mano de Kent Beck, Ward Cunningham y Ron Jeffries. A fin de conocer sus requerimientos e implementar los cambios tan pronto como sea posible.
El sistema de información y la cadena de valor se divide en dos actividades, primarias y de apoyo cuales son las actividades primarias Logística de entrada, operaciones, logística de salida, marketing, servicio. Logística, operaciones, logística de salida, marketing, servicio. Logística de entrada, operaciones, logística de salida, servicio, Dirección de recursos humanos. Logística de entrada, operaciones, servicio, logística de salida, desarrollo tecnología. .
En Sistemas para el procesamiento de transacciones. Cuales son ejemplos de documentos de información. Un ticket para una promoción de descuento en una tienda. Un justificante enviado con un pago para explicarlo, o una lista de los cargos de una tarjeta de crédito que llega con la factura. Un billete de avión permite garantizar un asiento en un vuelo, y un banco tiene que pagar un dinero a la presentación de un cheque. Una carta de invitación a rendición de cuentas de una determinada empresa .
Observar el diseño de la base de datos y determinar el código de sql para contar la cantidad de libros para cada editorial. select nombre as editorial, count(*) as existencia from editoriales join libros on editoriales.codigo=libros.codigoeditorial group by nombre; select nombre as editorial, count(*) as existencia from editoriales join libros on libros.codigo=editoriales.codigoeditorial group by nombre; select nombre as editorial, contar(*) as existencia from editoriales join libros on editoriales.codigo=libros.codigoeditorial group by nombre; select nombre as editorial, count(*) as existencia from editoriales join libros on editoriales.codigo=libros.codigoeditorial group by libros .
Determinar el código de sql para crear una clave primaria en una tabla, analize el código de creación de la tabla libroxs. create table libroxs( codigo int not null, titulo varchar(40), autor varchar(30), editorial varchar(15) ); alter table libroxs add constraint PK_libroxs_codigo primary key(codigo); alter table libroxs sum constraint PK_libroxs_codigo primary key(codigo); alter table libroxs add constraint PK_libroxs_codigo primary (codigo); alter table libroxs add constraint PK_libroxs_codigo primary key(libros);.
Observar el diseño de la base de datos y determinar el código de sql para eliminar los libros de la editorial ‘Gaceta’ delete libros from libros join editoriales on libros.codigoeditorial = editoriales.codigo where editoriales.nombre='Gaceta'; delete libros from libros join editoriales on editorials.codigoeditorial = libros.codigo where editoriales.nombre='Gaceta'; delete editoriales from libros join editoriales on libros.codigoeditorial = editoriales.codigo where editoriales.nombre='Gaceta'; delete editoriales from libros join editoriales on editoriales.codigoeditorial = libros.codigo where editoriales.nombre='Gaceta'; .
Observar el diseño de la base de datos y determinar el código de sql subir el precio en un 20 por ciento al editorial Gaceta como también de la editorial Apares update libros set precio=precio+(precio*0.1) from libros join editoriales on libros.codigoeditorial=editoriales.codigo where nombre='Gaceta' or nombre = 'Apares'; update libros set precio=precio+(precio*0.1) from libros join editoriales on libros.codigoeditorial=editoriales.codigo where nombre='Gaceta' and nombre = 'Apares'; update libros set precio=precio+(precio*0.1) from libros inner editoriales on libros.codigoeditorial=editoriales.codigo where nombre='Gaceta' or nombre = 'Apares'; update editoriales set precio=precio+(precio*0.1) from libros join editoriales on libros.codigoeditorial=editoriales.codigo where nombre='Gaceta' or nombre = 'Apares';.
Determinar el código de sql para crear una clave foránea de las siguientes tablas, observe el diagrama. alter table libros add constraint FK_libros_codigoeditorial foreign key (codigoeditorial) references editoriales(codigo); alter table editoriales add constraint FK_libros_codigoeditorial foreign key (codigoeditorial) references libros(codigo); alter column libros add constraint FK_libros_codigoeditorial primary key () references editoriales(codigo); alter column libros add constraint FK_editorales_codigo foreign key (codigo) references libros(codigoeditorial);.
Del siguiente código en php determinar la línea que falta presentar los elementos del array. for($f=0;$f<count($nombres);$f++) for($f=count($nombres);<= 0;$f--) for($f=0;$f<count($nombres[]);$f++) for($f=0;$f<count($nombres);$f--).
Del siguiente código en php determinar la línea correcta de conexión de la base de datos. $conexion=mysqli_connect("localhost","root","","base1") or die("Problemas con la conexión"); $conexion=mysqli_connect("root","localhost","","base1") or die("Problemas con la conexión"); $conexion=mysqli_connect("localhost","base1","","root") or die("Problemas con la conexión"); $conexion=mysqli_connec("localhost","root","","base1") or die("Problemas con la conexión");.
Denunciar test Consentimiento Condiciones de uso