Examen_Fin_Carrera_ITIN_202550
![]() |
![]() |
![]() |
Título del Test:![]() Examen_Fin_Carrera_ITIN_202550 Descripción: Examen fin de carrera Ingeniería en Tecnologías De La Información |




Comentarios |
---|
NO HAY REGISTROS |
¿En qué ayuda un Diagrama de Pareto a un director de proyecto de TI?. Aumentar la calidad identificando la causa raíz de los problemas. Aumentar la calidad identificando los problemas más críticos. Disminuir el 80% de los problemas futuros. Disminuir el 20% de los problemas futuros. ¿Qué formato de datos utiliza MongoDB para almacenar información?. XML. JSON. BSON. CSV. Para lograr la interoperabilidad entre servicios en una arquitectura SOA, se utiliza __________ para estandarizar la comunicación entre diferentes plataformas, mientras que __________ se usa para descubrir y gestionar servicios. SOAP / Service Registry. REST / Service Bus. WSDL / API Gateway. UDDI / Service Bus. La función principal del proceso de cierre de un proyecto es: Formalizar la finalización del proyecto y difundir esta información a los participantes del proyecto. Realizar auditorías post-implementación del proyecto para documentar los éxitos y fracasos. Realizar auditorías para verificar los resultados del proyecto contra las necesidades del proyecto. Formalizar lecciones aprendidas y distribuir esta información a los participantes en el proyecto. ¿Cuál es la función principal de un Sistema Gestor de Base de Datos(SGBD)?. Almacenar únicamente datos en un sistema de archivos. Permitir la elección de estructuras de datos para el almacenamiento y búsqueda de datos. Garantizar la seguridad física de los dispositivos de almacenamiento. Organizar las redes de datos entre servidores. ¿Qué es una API REST en el contexto del desarrollo backend?. Un tipo de base de datos. Un estándar de interfaz para la comunicación entre aplicaciones. Un protocolo de autenticación. Un framework para el diseño de interfaces gráficas. ¿Qué es lo primero que se debe hacer antes de analizar los datos?. Procesar los datos. Crear modelos. Hacer preguntas sobre los datos. Ninguna de las anteriores. ¿Cuál es el propósito principal de la normalización en el diseño de bases de datos?. Reducir la cantidad de índices en las tablas. Minimizar la redundancia de datos y evitar inconsistencias. Aumentar el tamaño de las tablas para mejorar el rendimiento. Crear más relaciones entre tablas para simplificar consultas. ¿Cuál es el estándar que establece los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información (SGSI)?. GDPR. NIST SP 800-53. ISO/IEC 27002. ISO/IEC 27001. ¿Cuál es una de las principales ventajas de la sintaxis de consultas de MongoDB?. Solo permite consultas simples. No permite consultas por rangos. Permite realizar todo tipo de consultas, desde simples hasta complejas. Solo se puede usar con el lenguaje SQL. ¿Cuál de las siguientes opciones es correcta para manejar el estado en un componente funcional?. useState. this.setState. state(). handleState. ¿Qué componente de un SGBD se encarga de optimizar las consultas para mejorar el rendimiento?. El motor de base de datos. El gestor de transacciones. El optimizador de consultas. El gestor de almacenamiento. ¿Cuál de los siguientes es un tipo de atributo que puede encontrarse en los datos?. Atributos caóticos. Atributos binarios. Atributos redundantes. Atributos significativos. 15. ¿Cómo se conoce al SGSI implementado en el sector público ecuatoriano?. EGSI. NIST. RIR. CERT. ¿Qué comando se utiliza para implementar transacciones explícitas enSQL?. COMMIT. BEGIN TRANSACTION. ROLLBACK. SAVEPOINT. ¿Cuál de las siguientes métricas es clave para evaluar el uso del procesador en un SGBD?. Número de conexiones activas. Espacio en disco. Uso de CPU. Tamaño de la base de datos. ¿Cuál de las siguientes afirmaciones describe correctamente la Red Definida por Software (SDN)?. La SDN utiliza solo equipos físicos para establecer y controlar una red. Los administradores de redes tienen menos control sobre la gestión de la SDN. En una SDN, el plano de control y de datos están centralizados lógicamente. La SDN no permite cambios en el funcionamiento de las redes. ¿Qué capacidad distintiva ofrece MongoDB en términos de escalabilidad?. Solo escalabilidad vertical. Solo escalabilidad horizontal. Escalabilidad tanto vertical como horizontal. No ofrece escalabilidad. ¿Cuál de las siguientes afirmaciones describe mejor el concepto de "cuello de botella" en un SGBD?. Una optimización exitosa. Una operación de auditoría. Un punto donde el rendimiento se ve limitado o reducido. Un índice compuesto. ¿Cuál de los siguientes es un modelo de datos común en los sistemas gestores de bases de datos?. Modelo lineal. Modelo de red. Modelo matricial. Modelo distribuido. ¿Qué ventaja clave ofrece la visualización de datos en el análisis de grandes volúmenes de información?. Facilita la detección de tendencias y patrones. Reduce la necesidad de almacenamiento de datos. Automatiza la toma de decisiones. Elimina la necesidad de análisis estadístico. Complete la siguiente oración: "El ataque de _______ implica el envío masivo de tráfico a un servidor para hacerlo inaccesible a los usuarios legítimos.". Phishing. Cross-Site Scripting (XSS). Denegación de Servicio (DoS). SQL Injection. ¿Qué problema resuelve la descomposición de tablas en 3NF (Tercera Forma Normal)?. Dependencias funcionales parciales. Anomalías de inserción debido a dependencias transitivas. La ausencia de claves candidatas. La necesidad de desnormalizar para mejorar el rendimiento. Cada nodo tiene diferente Gestor de Base de datos, este es un parámetro de: Heterogeneidad. Homogeneidad. Independencia. Centralizada. ¿Cuál es el propósito principal de la norma ISO/IEC 27001?. Establecer directrices para la gestión de la privacidad de datos. Proporcionar un marco para la gestión de la seguridad de la información. Definir estándares de hardware de seguridad. Describir métodos de cifrado avanzados. ¿Cuál es una característica clave de la replicación completa?. Se tiene una copia completa de toda la base en cada sitio. Se tiene una copia parcial de la base en cada sitio. Se tiene al menos 1 copia de la base en 1 sitio. Se realiza la replicación en tiempo real. ¿Para qué sirve el lenguaje de definición de datos?. Estructurar el contenido de la base de datos. Este lenguaje también permite comprimir y extraer los datos. Se pueden introducir nuevos registros en la base de datos. Para controlar los permisos de acceso y manipulación de datos en una base de datos. ¿Qué puede causar la presencia de valores atípicos?. Valores faltantes. Errores de procedimiento. Datos internos. Datos nominales. ¿Cuál es el propósito del comando CREATE INDEX en SQL?. Eliminar registros duplicados en una tabla. Crear una nueva tabla basada en un índice. Mejorar el rendimiento de las consultas acelerando la búsqueda de registros. Permitir realizar funciones agregadas en consultas. ¿Los elementos principales dentro de una infraestructura MPLS son?. CE, PE y P. CE y P. CA, PA y P. CP y CA. Los eventos en JavaScript permiten ejecutar código en respuesta a acciones del usuario. ¿Cuál de las siguientes opciones es correcta para añadir un evento click a un botón con id="miBoton" en JavaScript?. miBoton.onclick = function() {}. document.getElementById("miBoton").addEventListener("click", function(). miBoton.click = function() {}. document.getElementById("miBoton").click(function() {});. ¿Cómo se denomina a la región en la que todos los routers OSPF tienen la misma base de datos de estado de enlace?. Área Backbone. Área Estándar. Área Totalmente Estática. Área de Resumen. ¿Cuál de las siguientes características es una ventaja de las bases de datos orientadas a objetos?. Mayor facilidad para modelar datos complejos. Mejor rendimiento en consultas simples. Mayor compatibilidad con aplicaciones legacy. Menor consumo de recursos de hardware. Es componente del Software de un SGBD: Lenguaje de extracción y manipulación de datos. Diccionario de administración de datos. Lenguaje de Control de Datos. Lenguaje definido de datos. ¿Qué tipo de visualización se utiliza para mostrar y entender mejor los patrones descubiertos por la minería de datos?. Visualización previa. Visualización posterior. Minería de datos visual. Todas las anteriores. ¿Qué diferencia hay entre INNER JOIN y OUTER JOIN?. INNER JOIN devuelve todas las combinaciones posibles de filas entre tablas. OUTER JOIN devuelve únicamente las filas que cumplen la condición de combinación. INNER JOIN devuelve filas coincidentes entre tablas, mientras que OUTER JOIN incluye también las filas sin coincidencias. INNER JOIN y OUTER JOIN funcionan igual pero con diferentes nombres. En la arquitectura de SOA en la nube, __________ proporciona una plataforma para desplegar y gestionar aplicaciones como servicios, mientras que __________ permite escalar aplicaciones y servicios en función de la demanda. PaaS / IaaS. SaaS / PaaS. IaaS / SaaS. FaaS / PaaS. ¿Qué protocolo se utiliza para el envío de mensajes de control y errores en redes IP?. TCP. UDP. ICMP. ARP. Para crear un mashup, es común utilizar __________ para combinar datos de diferentes fuentes web, además de __________ para permitir que las aplicaciones web interactúen con servicios de terceros. APIs / SOAP. RESTful Services / XML. RSS Feeds / JSON. Web Services / JSON. ¿Cuál es la principal diferencia entre una base de datos relacional y una base de datos orientada a objetos?. Las bases de datos relacionales almacenan datos en tablas, mientras que las bases de datos orientadas a objetos almacenan datos en objetos. Las bases de datos relacionales usan SQL como lenguaje de consulta, mientras que las bases de datos orientadas a objetos usan un lenguaje de programación. Las bases de datos relacionales se enfocan en modelar el mundo real como entidades y relaciones, mientras que las bases de datos orientadas a objetos se enfocan en modelar el mundo real como objetos. Las bases de datos relacionales son más escalables y eficientes que las bases de datos orientadas a objetos. ¿Cuál es la definición más precisa de Cloud Computing?. Implementación de servidores autónomos sin conexión a redes externas. Almacenamiento físico exclusivo en servidores locales. Acceso remoto a recursos informáticos a través de internet. Uso exclusivo de redes privadas para el procesamiento de datos. Cuáles son los objetivos principales de la distribución?: Mayor disponibilidad, flexibilidad y eficiencia. Mayor abstracción y eficiencia. Aumentar el número de capas y el número de usuarios. Mayor portabilidad y abstracción. ¿Cuál de las siguientes afirmaciones describe mejor el propósito de los estándares internacionales como ISO/IEC 27001?. ISO/IEC 27001 proporciona directrices para la gestión de la calidad del software y su ciclo de vida. ISO/IEC 27001 establece requisitos para la gestión de la seguridad de la información, asegurando que la información confidencial esté protegida de accesos no autorizados y riesgos. ISO/IEC 27001 se enfoca en la optimización del rendimiento de servidores y almacenamiento en red. ISO/IEC 27001 está diseñado para la implementación de soluciones de virtualización de servidores. Qué opción describe mejor la función de un juego de caracteres UTF-8 en un sistema gestor de base de datos. Soportar solo caracteres en inglés. Permite representar una amplia variedad de caracteres, incluyendo símbolos y emojis. Limita la cantidad de datos que se pueden almacenar en la base de datos. Cambia el idioma del motor de base de datos. ¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre una plataforma de hardware y una plataforma de software?. A La plataforma de hardware se refiere a los programas y aplicaciones, mientras que la plataforma de software se refiere a los dispositivos físicos. La plataforma de hardware incluye los componentes físicos como procesadores y memoria, mientras que la plataforma de software incluye el sistema operativo y las aplicaciones. La plataforma de hardware se basa en la virtualización, mientras que la plataforma de software se basa en la conectividad de red. La plataforma de hardware se refiere a la infraestructura de red, mientras que la plataforma de software se refiere al almacenamiento de datos. Elija el par de palabras que complete de forma correcta la siguiente afirmación. El patrón MVC define al ______ como el mapeo de la Base de Datos en la aplicación. En ASP.NET este concepto se ve aplicado mediante archivos dentro del directorio _____. Modelo - Models. Modelo - Controllers. Modelo - Views. Modelo – Modelo. En JavaScript, al usar el método reduce en un array, ¿Qué ocurre si no se proporciona un valor inicial para el acumulador?. Se lanza un error. Se utiliza el primer elemento del array como valor inicial. Se utiliza undefined como valor inicial. El método devuelve siempre un array vacío. ¿Cuál de los siguientes no es componente de Cisco ASI?. Controlador de infraestructura de política de aplicación de Cisco. Perfiles de redes de aplicaciones. Estructura de Cisco ASI: cartera de Cisco Nexus. Controlador de infraestructura de política de seguridad de Cisco. ¿Cuál de las siguientes afirmaciones describe mejor la herencia en el contexto del diseño de bases de datos orientadas a objetos?. Permite que una clase tenga múltiples instancias asociadas a ella. Permite que una clase contenga instancias de otras clases. Es un mecanismo que permite a una clase heredar atributos y métodos de otra clase. Define una relación en la que una clase puede tener partes que son instancias de otras clases. ¿Cuál de las siguientes técnicas de minería de datos es más adecuada para encontrar grupos similares en un conjunto de datos?. Análisis de componentes principales (PCA. Regresión lineal. Clustering. Árboles de decisión. ¿Qué es la memoria virtual en un sistema operativo?. Memoria ubicada en un dispositivo externo. Memoria utilizada para el almacenamiento a largo plazo. Técnica que permite ejecutar procesos que requieren más memoria de la disponible físicamente. Memoria utilizada exclusivamente por el sistema operativo. ¿Cuál de las siguientes características es soportada por ObjectStore para garantizar la integridad de los datos en entornos multiusuario?. Transacciones ACID. Clustering de bases de datos. Compresión de datos. Replicación de datos. ¿Qué tipo de muestreo se menciona como útil para asegurar la cobertura de todos los estratos?. Muestreo por cuotas. Muestreo estratificado. Muestreo aleatorio simple. Muestreo de grupos. ¿Cuál de las siguientes afirmaciones describe correctamente un Data Lake?. Un Data Lake almacena solo datos estructurados y requiere que los datos se transformen antes de almacenarlos. Un Data Lake es un tipo de almacén de datos tradicional que requiere la transformación de datos para su almacenamiento. Un Data Lake no es adecuado para el análisis y procesamiento de datos a gran escala. Un Data Lake es un repositorio centralizado que permite almacenar grandes cantidades de datos en su formato nativo, ya sean estructurados, semiestructurados o no estructurados. ¿Cuál es el propósito principal de las VLANs en una red?. Aumentar la velocidad de la red. Mejorar la segmentación y el aislamiento del tráfico. Proporcionar redundancia de enlaces. Permitir el enrutamiento entre subredes. La ________ se encarga de validar que el usuario con permisos pueda acceder, la ______ garantiza que los datos no sean alterados o manipulados en tránsito, y la ______ asegura que los servicios estén disponibles en todo momento. Confidencialidad – integridad – disponibilidad. Integridad – disponibilidad – confidencialidad. Disponibilidad – confidencialidad – integridad. Confidencialidad – disponibilidad – integridad. ¿Qué caracteriza al Ciclo de Vida Predictivo en la Gestión de Proyectos?: las fases son paralelas. las fases son secuenciales. las fases requieren habilidades iguales. Las fases son iguales. En qué áreas son útiles los diseños dimensionales: En el uso en bussiness marketing y bussines analytics. En el uso de artificial intelligence y artificial analytics. En el uso de bussines intelligence y bussines analytics. En el ámbito empresarial únicamente. ¿Qué algoritmo de aprendizaje supervisado se utiliza típicamente para predecir valores numéricos?. K-Means. Árboles de decisión. Regresión logística. K-Nearest Neighbors. Para establecer el número máximo de conexiones simultáneas permitidas en un SGBD, qué parámetro se configura: El tipo de fuente utilizada en el editor. El tamaño del papel en la impresora. El límite de conexiones concurrentes. La memoria RAM del computador. ¿Cuál es la responsabilidad más importante de un oficial de seguridad en una organización?. Recomendar y monitorear las políticas de seguridad de los datos. Promover la conciencia sobre la seguridad dentro de la organización. Establecer procedimientos para las políticas de seguridad de TI. Administrar los controles de acceso físico y lógico. ¿Qué es Edge Computing?. Un enfoque para el procesamiento de datos en los bordes de la red. Una tecnología destinada al almacenamiento en la nube. Un método para transmitir datos no procesados a través de Internet. Una arquitectura centralizada para el procesamiento de datos. Respecto a la caché de datos en el cliente, indica cuál de las siguientes afirmaciones es FALSA: Reduce el tráfico por la red y aumenta el rendimiento. Puede generar problemas de consistencia si los datos se actualizan por otras aplicaciones. Permite enviar datos de unos clientes a otros directamente. Genera una dificultad en la gestión de la caché. ¿Qué característica NO es requerida para que los datos sean considerados abiertos?. Que cualquier persona pueda acceder a ellos. Que estén disponibles en un formato común, legible por máquinas. Que estén restringidos para uso no comercial. Que puedan ser utilizados y compartidos libremente. ¿Cuál de las siguientes afirmaciones describe mejor la normalización de bases de datos?. Aumenta el tamaño de la base de datos. Reduce la redundancia y mejora la integridad de los datos. Desactiva las funciones avanzadas del SGBD. Acelera el proceso de copia de seguridad. ¿Cuál de las siguientes afirmaciones describe mejor el concepto de "Virtualización de Servidores"?. La creación de múltiples interfaces de red virtuales en un solo servidor físico para mejorar la conectividad de red. El proceso de dividir el almacenamiento físico en múltiples unidades de almacenamiento. La creación de múltiples máquinas virtuales en un solo servidor físico, permitiendo la ejecución simultánea de diferentes sistemas operativos y aplicaciones en un mismo hardware. El uso de software para combinar múltiples servidores físicos en una única entidad lógica, facilitando la gestión y distribución de cargas de trabajo. ¿Cuáles son los elementos de una página web FRAMEWORK JS?. HTML, CSS, JS, PHP. HTML, CSS, JS, C#. HTML, CSS, JS, TS. HTML, CSS, JS, java. Elija el par de palabras que complete de forma correcta la siguiente afirmación: LINQ es el conjunto de ________ que amplían las capacidades de consulta a la sintaxis del lenguaje .NET, que permite la manipulación de ______ independientemente de la fuente de datos. instrucciones - información. herramientas - datos. consultas - métodos. instrucciones - datos. JavaScript se utiliza para hacer que las páginas web sean interactivas. ¿Cuál es el resultado de la siguiente expresión en JavaScript: typeof null?. "object". "null". "undefined". "string". Los métodos de evaluación y las propias evaluaciones para determinar y certificar un determinado nivel de madurez o capacidad en CMMi: No forman parte de la Suite de CMMi, sino que se realizan exclusivamente por examinadores externos, que deben estar convenientemente certificados. Forman parte de la Suite de CMMi, que aporta el material y guías necesarias para su realización. No forman parte de la Suite de CMMi, sino que se realizan exclusivamente por examinadores externos, que no necesitan estar certificados. No se aplican en la versión 2.0 de CMMi, en la que estas evaluaciones han evolucionado hacia métodos propios de autoevaluación de cada organización. ¿Cuál es la función principal de una plataforma IoT?. Conectar dispositivos IoT a internet. Almacenar datos en la nube. Facilitar la Interacción entre hardware y software. Proporcionar seguridad a los dispositivos conectados. ¿Cuál es el propósito del protocolo de enlace de datos en el modelo OSI?. Enviar datos a través de la red física. Establecer una conexión segura entre dos nodos. Proporcionar direccionamiento lógico para el enrutamiento. Controlar el acceso a la red de manera eficiente. ¿Qué es un deadlock en el contexto de los sistemas operativos?. Un proceso que no puede ser interrumpido. Una condición en la que dos o más procesos no pueden continuar debido a la espera mutua de recursos. Una técnica para aumentar la prioridad de un proceso. Un algoritmo de planificación de CPU. ¿Cuál proceso define los entregables de un proyecto de TI?: alcance. objetivo. costo. tiempo. ¿Cuál de los siguientes es un framework popular para el desarrollo de aplicaciones backend en Python?. Django. Angular. React. Vue.js. Complete la siguiente oración: "La _______ de la información garantiza que solo las personas _______ tengan acceso, y la _______ asegura que la información está completa y sin alteraciones.". disponibilidad, autorizadas, integridad. confidencialidad, autorizadas, integridad. confidencialidad, legítimas, disponibilidad. integridad, legítimas, confidencialidad. En el contexto de un Plan de Operación de Infraestructura de TI, ¿cuál de las siguientes afirmaciones describe mejor el propósito de un plan de operación?. Un plan de operación se enfoca en la capacitación de los empleados en el uso de herramientas de software específicas. Un plan de operación establece procedimientos y directrices para la gestión y mantenimiento continuos de la infraestructura de TI. Un plan de operación está diseñado para la planificación estratégica de la adquisición de nuevos equipos de TI. Un plan de operación se centra en la evaluación de riesgos y la implementación de medidas de seguridad en la red. Se desea establecer una conexión punto a punto entre dos routers utilizando una ruta estática. Si el router A tiene la dirección IP 192.168.1.1/30 en su interfaz conectada y el router B tiene la dirección IP 192.168.1.2/30 en su interfaz conectada, ¿cuál es el comando adecuado para configurar una ruta estática en el router A para alcanzar la red 192.168.100.0/24 que está detrás del router B?. ip route 192.168.100.0 255.255.255.0 192.168.1.2. ip route 192.168.100.0 255.255.255.0 192.168.1.1. ip route 192.168.1.2 255.255.255.252 192.168.100.0. route add -net 192.168.100.0 netmask 255.255.255.0 gw 192.168.1.1. El estándar ________ se centra en la gestión de la seguridad de la información, mientras que ________ proporciona controles específicos para sistemas y redes críticas. ISO 27001 – NIST 800-53. ITIL – COBIT. COBIT – ISO 14001. ISO 14001 – ITIL. Cuando una segregación de funciones completa no puede lograrse en un entorno de sistema en línea, ¿cuál de las siguientes funciones debe ser separada de las demás?. Originación. Autorización. Registro. Corrección. En la fase de implementación de un sistema BPM, se realizan varias actividades para gestionar y mejorar los procesos de negocio. ¿Cuáles son las fases típicas de este ciclo de vida?. Planificación, Implementación, Ejecución, Evaluación. Diseño, Modelado, Ejecución, Monitorización, Optimización. Análisis, Diseño, Pruebas, Implementación. Desarrollo, Ejecución, Mantenimiento, Eliminación. La virtualización se distingue por la creación de servicios de TI con recursos de _____________ limitados, que a través de la ____________ simulan las características del hardware. A. Middleware – réplica. Software – gestión. Hardware – abstracción. Software – imitación. Si en una arquitectura de tres capas para la web (Capa 1: servidor de datos, Capa 2: servidor web, Capa 3: navegadores), cae la red que conecta la Capa 1 y la Capa 2, pero no cae la red que conecta la Capa 2 y la Capa 3, indica cuál de las siguientes afirmaciones es CIERTA: Las aplicaciones se quedarán completamente paralizadas. Funcionarán aquellas partes de la aplicación que no accedan a los datos. Funcionarán aquellas partes de la aplicación que lean, pero no actualicen los datos. Se pueden quedar datos inconsistentes en el servidor. ¿ Cuál es el propósito principal de LINQ en .NET?. Proveer un lenguaje exclusivo para bases de datos relacionales. Ampliar las capacidades de consulta de datos de diversas fuentes usando una sintaxis consistente. Manejar exclusivamente archivos XML en aplicaciones PUNTO NET. Crear interfaces gráficas para aplicaciones de escritorio en PUNTO NET. Cuál de las siguientes afirmaciones describe mejor el propósito de la norma ISO/IEC 20000?. ISO/IEC 20000 se centra en la gestión de la infraestructura de red y hardware. ISO/IEC 20000 se utiliza para la automatización de procesos de desarrollo de software. ISO/IEC 20000 establece requisitos para la gestión de servicios de TI, asegurando que se entreguen servicios de calidad que cumplan con las expectativas del cliente. ISO/IEC 20000 está diseñada para la certificación de soluciones de almacenamiento en la nube. En JavaScript, dado un array de objetos [{id: 1}, {id: 2}, {id: 3}], ¿qué método usaría para obtener un array con solo los valores de id?. reduce. filter. map. forEach. Elija el término que completa correctamente la siguiente oración. Un cliente es una persona que define los requerimientos de un servicio y que es responsable de ______________ del consumo de servicios. los resultados. los costos. los riesgos. las salidas. ¿Qué es un mutex en la administración de recursos de los sistemas operativos?. Un tipo de interrupción de hardware. Un algoritmo de planificación de CPU. Un mecanismo para asegurar la exclusión mutua en la gestión de recursos. Un tipo de memoria caché. En una arquitectura de microservicios, un __________ es un servicio autónomo que se centra en una única responsabilidad, mientras que__________ se encarga de la comunicación entre estos servicios. Service / Service Bus. Component / Orchestrator. Microservice / API Gateway. Service / Service Registry. ¿Cómo se define a la planificación de un proyecto de TI?: organización paralela de tareas o actividades a ejecutar. organización secuencial de tareas o actividades a ejecutar. definición del inicio de un proyecto. responder cuando y en qué situaciones ocurrirá el evento. ¿Qué protocolo utiliza "áreas" para organizar una red jerárquica?. OSPF. RIP. EIGRP. BGP. ¿Qué comando se utiliza para listar todos los sockets de escucha en un sistema gestionado por systemd?. netstat -tuln. ss -tuln. systemctl list-sockets. lsof -i. Un buen Director de Proyectos de TI debe disuadir la circulación de cualquier tipo de chistes raciales entre los miembros del equipo ¿Porqué?: Porque violan el valor del respeto. Porque pueden ofender a ciertas personas. Porque violan el valor de la responsabilidad. Porque no tiene gracia. El patrón MVC facilita la organización del código separando las responsabilidades en diferentes componentes. Complete la afirmación: "En MVC, el __________ se encarga de la presentación de los datos, mientras que el __________ maneja la lógica de negocio.". Vista, Controlador. Controlador, Modelo. Modelo, Vista. Vista, Modelo. Los estándares de seguridad permiten a las organizaciones implementar ________ que aseguren la ________ y el cumplimiento normativo. Controles específicos – escalabilidad. Políticas internas – eficiencia. Buenas prácticas – confidencialidad. Herramientas automáticas – disponibilidad. En una organización pequeña, en la que la segregación de responsabilidades no es práctica, un empleado desempeña funciones de operador de computadoras y de programador de aplicaciones. ¿Cuál de los siguientes controles debe recomendar sean implantados?. Registro automático de cambios a las bibliotecas de desarrollo. Personal adicional para proveer la segregación de funciones. Procedimientos que verifiquen que sólo los cambios al programa aprobados están implementados. Controles de acceso para impedir que el operador haga modificaciones a los programas. ¿Qué concepto describe mejor el Internet de las Cosas (IoT)?. Implementación únicamente en entornos industriales. Conexión exclusiva de dispositivos mediante cables físicos. Redes descentralizadas sin conexión entre sí. Interconexión de dispositivos para recopilar, transmitir y recibir datos. ¿Qué es el NAT (Network Address Translation) y cuál es su función principal en una red?. Protocolo para la resolución de nombres de dominio a direcciones IP. Mecanismo para traducir direcciones IP privadas a públicas y viceversa. Protocolo para la sincronización de relojes entre sistemas. Sistema para encriptar el tráfico de red. En una arquitectura de tres capas (aplicación, negocio y datos), ¿qué solución es más apropiada cuando las distintas aplicaciones comparten mucha lógica común?. Construir una API con todas las funcionalidades comunes. Integrar toda la funcionalidad común en la capa de datos. Repartir toda la funcionalidad común entre la capa de datos y la capa de negocio. Repetir las funcionalidades y adaptarlas a cada aplicación. ¿Cuál de las siguientes opciones, no forma parte del routing?. Object parameter. ControllerName. ActionMethodName. Parameter. Con respecto a JavaScript, ¿Cuál de las siguientes opciones es una característica exclusiva del método filter?. Puede transformar los elementos del array original. Devuelve un nuevo array con elementos que cumplen una condición. Ejecuta una función para cada elemento sin devolver un nuevo array. Se detiene cuando encuentra el primer elemento que cumple una condición. ¿Qué tipo de red se configura para conectar redes a través de una capa de software, en lugar de una capa física?. Red VLAN (Virtual Local Area Network). Red VPN (Virtual Private Network). Red MAN (Metropolitan Area Network). Red WAN (Wide Area Network). Cuando decimos que, TI no es crucial para el funcionamiento y la continuidad de los procesos y servicios del negocio ni para su innovación, estamos hablando del Rol de TI: Soporte. Cambio. Estratégico. Ninguno es rol. ¿Cuál de los siguientes es un servidor seguro diseñado específicamente para manejar grandes volúmenes de tráfico web?. Apache HTTP Server. MySQL. Samba. OpenVPN. En el desarrollo de aplicaciones web, ¿Qué ventajas ofrece el uso de funciones?. Reducir la cantidad de código escrito. Reutilizar código y mejorar la legibilidad. Facilitar la depuración de errores. Optimizar el código para la ejecución. ¿Qué tipo de enrutamiento proporciona un mayor nivel de control y seguridad, permitiendo al administrador de red especificar exactamente qué rutas utilizar para cada destino?. Enrutamiento dinámico. Enrutamiento estático. Enrutamiento adaptativo. Enrutamiento distribuido. ¿Cómo se llaman los componentes que se crean a partir de una clase en React?. Componentes de función. Componentes de clase. Componentes de ruta. Componentes de estado. ¿Qué es el plan de ejecución de consultas en un SGBD?. Un documento de políticas de la empresa. Un conjunto detallado de pasos que sigue el SGBD para procesar una consulta SQL. Una lista de usuarios. Una tabla de datos. ¿En qué consiste el análisis de viabilidad y definición de objetivos al planificar un proyecto de TI?: identificar el problema y su grado de determinación. identificar las tareas y grado de ejecución. identificar los aspectos financieros, humanos, materiales y tecnológicos. definición de cómo se ejecutará, controlará y cerrará el proyecto. ¿Cuál de las siguientes opciones es la MEJOR medida preventiva para reducir en un sistema de TI los riesgos asociados con posibles desastres naturales?. Identificar las amenazas naturales. Elegir una ubicación segura para la instalación. Mantener los sistemas críticos separados de los sistemas generales. Actualizar y almacenar las copias de respaldo fuera de la sede (offsite). ¿Cuál es el objetivo principal de la Calidad de Servicio (QoS) en redes?. Reducir el uso de ancho de banda. Simplificar el enrutamiento de paquetes. Garantizar un nivel de rendimiento específico para ciertos tipos de tráfico. Aumentar la velocidad de conexión a Internet. ¿Qué componente de SD-WAN es responsable de la toma de decisiones centralizada y la orquestación de políticas?. El enrutador de borde. El controlador SD-WAN. El dispositivo de seguridad perimetral. El switch de acceso. ¿Qué es el rendimiento de una base de datos?. La cantidad de usuarios conectados. La eficiencia con la que la base de datos responde a las consultas y transacciones. La complejidad de la estructura de la base de datos. La velocidad de impresión de informes de auditoría. El protocolo ________ permite una autenticación segura mediante la generación de tickets, mientras que ________ se utiliza para cifrar comunicaciones web. Otway-Rees – Kerberos. TLS – Needham-Schroeder. Kerberos – TLS/SSL. IPS – Honeypot. Se desea establecer una conexión punto a punto entre dos routers utilizando una ruta estática. Si el router A tiene la dirección IP 10.10.10.1/30 en su interfaz conectada y el router B tiene la dirección IP 10.10.10.2/30 en su interfaz conectada, ¿cuál es el comando adecuado para configurar una ruta estática en el router A para alcanzar la red 172.16.0.0/16 que está detrás del router B?. ip route 172.16.0.0 255.255.0.0 10.10.10.2. ip route 172.16.0.0 255.255.0.0 10.10.10.1. ip route 10.10.10.2 255.255.255.252 172.16.0.0. route add -net 172.16.0.0 netmask 255.255.0.0 gw 10.10.10.1. ¿Cuál de las siguientes es una característica principal de las bases de datos multicloud?. Almacenar datos solo en un único proveedor de nube para reducir costos. Eliminar la necesidad de redundancia geográfica y recuperación ante desastres. Limitar la migración de datos y aplicaciones a un solo proveedor de nube para evitar complicaciones. Permitir a las organizaciones optimizar costos seleccionando las ofertas de servicios más económicas de diferentes proveedores de nube. ¿Qué conceptos son fundamentales en el desarrollo de aplicaciones IoT en la nube?. Servicios de geolocalización y redes sociales. Replicación de datos y particionamiento de datos. Almacenamiento escalable y fiable. Arquitectura de microservicios y computación sin servidor. ¿Qué tipos de fragmentación podemos tener en un sistema de bases de datos distribuidos?. Remota y local. De memoria compartida, de disco compartido y sin compartir nada. Horizontal, vertical y mixta. En anillo y en tubería. ¿Cuál es la forma correcta de otorgar permisos a los usuarios para acceder a los métodos del controlador en .NET?. Usando la etiqueta [Authorize] en los métodos o controladores. Configurando las políticas de acceso directamente en el archivo web.config. Especificando las reglas de acceso en el archivo appsettings.json. Implementando roles mediante consultas directas en la base de datos desde cada método. ¿Cuál de los siguientes ataques involucra la inserción de código malicioso en un sitio web legítimo?. Cross-Site Scripting (XSS). SQL Injection. Man-in-the-Middle (MitM). Denegación de Servicio (DoS). En el patrón MVC, el modelo es responsable de gestionar los datos y la lógica de negocio de la aplicación. Complete la afirmación: En MVC, el modelo notifica a la __________ sobre cualquier cambio de datos para actualizar la interfaz de usuario. vista. controlador. lógica. usuario. Los requerimientos físicos que debe cumplir un centro de datos son: Equipos de alta gama que reposen sobre cualquier superficie. Lugares abiertos con alta iluminación natural, para mejorar el trabajo con los equipos. Ninguno es un requerimiento físico para el centro de datos. Equipos ubicados en lugares estratégicos para el acceso multiusuario. ¿Qué tipo de diagrama UML es útil para visualizar instancias específicas de clases y sus relaciones en un momento dado?. Diagrama de casos de uso. Diagrama de actividad. Diagrama de objetos. Diagrama de secuencia. ¿Qué tipo de modelado clasifica eventos futuros?. Modelado descriptivo. Modelado predictivo. Modelado prescriptivo. Modelado estratificado. Complete la siguiente oración: "Para proteger una red Wi-Fi, es importante deshabilitar la _______ del _______, para evitar que el nombre de la red sea _______ para todos.". transmisión, WPA, seguro. transmisión, SSID, visible. difusión, SSID, visible. difusión, WEP, seguro. ¿Cuál es una ventaja clave de la nube pública en comparación con la privada?. Mayor control sobre la infraestructura física. Mayor flexibilidad para personalizar configuraciones de red. Menores costos operativos y de mantenimiento. Mejor cumplimiento de regulaciones de seguridad. ¿Qué tipo de seguridad se enfoca en la protección de los datos en tránsito dentro de un sistema operativo?. Seguridad de red. Seguridad de acceso. Seguridad de aplicaciones. Seguridad de almacenamiento. ¿En qué consiste la Identificación de los Costos y Recursos al planificar un proyecto de TI?: identificar el problema y su grado de determinación. identificar las tareas y grado de ejecución. identificar los aspectos financieros, humanos, materiales y tecnológicos. definición de cómo se ejecutará, controlará y cerrará el proyecto. Complete la siguiente oración: "La técnica de _______ utiliza una clave _______ para cifrar datos, mientras que la técnica de cifrado_______ utiliza una clave pública y una clave privada.". hashing, pública, asimétrico. simétrico, privada, asimétrico. asimétrico, pública, simétrico. firma digital, privada, hashing. ¿Cómo se lleva a cabo la comunicación entre el controlador SDN y los dispositivos de red en la arquitectura SDN?. A través del Plano de Control. Utilizando el Protocolo SDN. Mediante el Protocolo OpenFlow. Por medio de la Arquitectura SDN. ¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)?. Es un conjunto de procesos, procedimientos y recursos que permiten gestionar la buena utilización de los recursos. Es un estándar internacional aprobado por la ISO/IEC. Es un conjunto de procesos, procedimientos y recursos que permiten gestionar y minimizar los riesgos que atentan contra los activos de la información. Es un conjunto de procesos, procedimientos y recursos que permiten gestionar la seguridad en forma integrada. ¿Qué tecnología utiliza MPLS para enrutar paquetes de forma eficiente en redes grandes?. Conmutación por etiquetas. VLANs. NAT. Frame Relay. ¿Qué opción define mejor al Internet de las cosas (IoT)?. Es una red de dispositivos físicos interconectados. Es una tecnología basada en inteligencia artificial. Es la automatización de procesos industriales. Es la conexión de objetos cotidianos a la red global de Internet. ¿Cuál es el aspecto de la gestión de seguridad de la información que implica Implementar medidas técnicas y organizativas para proteger la información, como firewalls, sistemas de detección de intrusiones, cifrado de datos, autenticación de usuarios y capacitación en concienciación sobre seguridad?. Evaluación de riesgos. Desarrollo de políticas y procedimientos. Implementación de controles de seguridad. Monitoreo y detección de amenazas. ¿Cuál es el mecanismo para mitigar un riesgo que se usa al tener un Seguro con los equipos críticos?. Evitar el riesgo. Tratar el riesgo. Transferir el riesgo. Aceptar el riesgo. Usted está trabajando en un proyecto consistente en establecer una red de comunicaciones de datos a nivel nacional. Ha establecido una comisión de subcontratación. Está actualmente revisando los informes de las oficinas con comunicaciones antes de cerrar el contrato. ¿En qué situación del proyecto se encuentra?: Cerrar las compras. Cerrar el proyecto. Verificar el alcance. Realizar el aseguramiento de calidad. Al final de un proyecto interno a la organización, Usted encuentra que algunos interesados clave, entre ellos el patrocinador, están reacios a aceptar finalmente todos los entregables y cerrar el proyecto ¿Cuál debería ser su siguiente paso en esta situación?: Identificar todas las cuestiones abiertas y resolverlas. A continuación, ser firme en el cierre formal. Identificar y discutir abiertamente razones personales detrás de la reticencia. Animar a que se produzcan comentarios constructivos desde todas las partes y tratar de identificar malentendidos. Cerrar formalmente el proyecto. Los interesados encontrarán la forma de resolver el problema ellos solos. La ________ permite asegurar datos críticos en hardware especializado, mientras que el ________ proporciona medidas avanzadas de seguridad en redes inalámbricas. Seguridad basada en chips – protocolo WPA. Seguridad de redes Wi-Fi – TPM. Seguridad en redes – IDS. Seguridad basada en chips – TLS. JavaScript se utiliza para hacer que las páginas web sean interactivas. ¿Cuál es el resultado de la siguiente expresión en JavaScript: typeof null?. "object". "null". "undefined". "string". En PHP, ¿Qué son las funciones de flecha?. Una forma concisa de escribir funciones anónimas. Funciones que se utilizan para trabajar con fechas. Funciones que se utilizan para realizar operaciones matemáticas. Funciones que se utilizan para trabajar con cadenas de texto. En PHP, las variables se utilizan para almacenar datos que pueden ser manipulados en el código. ¿Cuál de las siguientes opciones es correcta para declarar una variable en PHP?. var $variable;. $variable;. let $variable;. $variable = 10;. JavaScript tiene diferentes tipos de bucles para repetir bloques de código. Cuál de las siguientes opciones es un bucle while correcto en JavaScript?. while i < 5 {}. while (i < 5) {}. while i < 5 () {}. while (i < 5). MVC facilita el desarrollo de aplicaciones escalables y mantenibles. ¿Cuál de las siguientes opciones describe mejor una ventaja del uso del patrón MVC?. Facilita el acceso directo a la base de datos desde cualquier parte de la aplicación. Permite una gestión centralizada de los estilos y scripts de la aplicación. Promueve la separación de preocupaciones, facilitando la prueba y el mantenimiento del código. Hace que todas las partes de la aplicación dependan entre sí, reduciendo la complejidad del desarrollo. En PHP, la función __________ se utiliza para incluir el contenido de un archivo externo en el script actual, mientras que __________ se utiliza para incluir el archivo sólo si no ha sido incluido previamente. include / require_once. require / include_once. include_once / require. require_once / include. Para manejar errores en PHP, __________ permite manejar excepciones que se lanzan durante la ejecución del código, mientras que __________muestra los errores y advertencias en la página web durante el desarrollo. try...catch / display_errors. set_error_handler / error_reporting. try...catch / error_reporting. set_error_handler / display_errors. El patrón __________ define una interfaz para crear un objeto, pero deja a las subclases la responsabilidad de instanciar el objeto, mientras que__________ proporciona una forma de encapsular un grupo de objetos relacionados o dependientes. Abstract Factory / Composite. Factory Method / Decorator. Builder / Adapter. Prototype / Bridge. El patrón __________ en microservicios permite la implementación de servicios resilientes al fallar otros servicios, mientras que __________ se encarga de la gestión del tráfico y la carga de los microservicios. Service Mesh / Event-Driven. Circuit Breaker / API Gateway. Bulkhead / Service Registry. Retry / Event-Driven. Para asegurar la interoperabilidad entre servicios en la nube, el uso de__________ facilita la comunicación estandarizada, mientras que__________ ayuda a gestionar y descubrir servicios. REST / Service Registry. SOAP / Service Bus. GraphQL / Service Proxy. JSON / API Gateway. Una empresa está evaluando la capacidad de su sistema BPM para adaptarse a cambios en los procesos de negocio. Además, desean medir el desempeño de estos procesos. ¿Qué términos se utilizan para estos propósitos?. Flexibilidad / KPI. Adaptabilidad / BPMN. Eficiencia / KPI. Agilidad / UML. Al desarrollar un mashup, es fundamental utilizar herramientas adecuadas para la manipulación y visualización de datos. En su desarrollo,__________ se utiliza para extraer y manipular datos de servicios web, además de __________ para visualizar esos datos en una interfaz de usuario. APIs / HTML. XML / JavaScript. REST / CSS. JSON / JavaScript. ¿Cuál de los siguientes lenguajes es comúnmente utilizado para eldesarrollo del backend en aplicaciones web?. HTML. CSS. JEE. SQL. En el contexto de bases de datos, ¿qué es una consulta SQL "JOIN"?. Un comando para agregar nuevos datos a la base de datos. Un comando para modificar los datos existentes. Un comando para combinar datos de dos o más tablas. Un comando para eliminar datos de la base de datos. ¿Qué método HTTP se utiliza comúnmente para enviar datos a un servidor en una solicitud POST?. GET. PUT. POST. DELETE. ¿Cuál es la función de JSX en React?. Para definir rutas en una aplicación. Para conectar con bases de datos. Para describir cómo debería lucir la interfaz de usuario. Para manejar peticiones HTTP. ¿Cómo puedes definir un componente funcional en React?. A) class MyComponent extends React.Component {}. B) function MyComponent() { return <div>Hello</div>; }. C) const MyComponent = () => <div>Hello</div>;. Tanto B como C son correctas. ¿Por qué es importante el monitoreo de un SGBD?. Solo para cumplir con los requisitos. Para identificar cuellos de botella, prevenir problemas y garantizar un funcionamiento eficiente. Para aumentar el costo operativo. Para ignorar problemas potenciales. Imaginemos que trabajas como analista de bases de datos en una empresa que utiliza un Sistema de Gestión de Bases de Datos (SGBD) para almacenar y gestionar la información de sus clientes. Un día, el director de tecnología te asigna la tarea de optimizar el rendimiento de algunas consultas SQL que se ejecutan frecuentemente en la base de datos. Para abordar este desafío, decides crear un plan de ejecución de consultas. Primero, identificas las consultas problemáticas y analizas el esquema de la base de datos para entender cómo están estructuradas las tablas y las relaciones entre ellas. Luego, comienzas a diseñar un plan de ejecución de consultas, que será una guía detallada para el SGBD sobre cómo procesar eficientemente estas consultas. El plan de ejecución de consultas que desarrollas incluye pasos específicos, como la selección de índices adecuados, la optimización de las cláusulas WHERE y JOIN, y la elección de los métodos de acceso a los datos más eficientes. También consideras la posibilidad de reorganizar la estructura de algunas tablas o de crear índices adicionales para mejorar el rendimiento general. En el día de la presentación del plan, el director de tecnología te pide una definición concisa de lo que has creado. Entonces, te hace la siguiente pregunta:¿Qué es un plan de ejecución de consultas?. Una lista de usuarios activos. Un conjunto de instrucciones para realizar una copia de seguridad. Un conjunto detallado de pasos que sigue el SGBD para procesar una consulta SQL. Una lista de índices en la base de datos. ¿Cuál es el propósito de la auditoría en un SGBD?. Mejorar el rendimiento de las consultas. Asegurar la integridad y seguridad de los datos. Desactivar usuarios inactivos. Redefinir la estructura de la base de datos. Eres el responsable de la seguridad y la integridad de la base de datos de una empresa financiera que maneja información confidencial de clientes. Para garantizar que cualquier modificación en los registros sea debidamente rastreada y registrada, decides implementar triggers en el sistema como parte de las medidas de auditoría de bases de datos. Un día, un empleado del departamento de atención al cliente nota que algunos registros de transacciones han sido modificados sin autorización aparente. Como parte del equipo de auditoría, decides investigar y utilizar los triggers para rastrear cualquier actividad sospechosa.¿Qué es un trigger en el contexto de la auditoría de bases de datos?. Una contraseña adicional para acceder a la base de datos. Un mecanismo que dispara una acción automáticamente en respuesta a ciertos eventos en la base de datos. Una herramienta para realizar copias de seguridad de la base de datos. Un informe de auditoría generado manualmente. ¿Qué es un stored procedure en el contexto de un SGBD?. Una consulta SQL. Una operación de auditoría. Una función de optimización. Un conjunto de instrucciones almacenado en la base de datos. Una estrategia de respaldo y recuperación es: Contar con herramientas propias o de terceros para establecer políticas de seguridad. Contar con herramientas propias o de terceros para generar copias de seguridad. Contar con herramientas propias o de terceros para generar logs de seguridad. Actualizar y almacenar las copias de respaldo fuera de la sede (offset). ¿Se puede generar copias de seguridad mientras el SGBD se encuentra en funcionamiento?. Si, todos los SGBD permiten obtener copias de seguridad en caliente. Si, siempre que se cuente con una herramienta adecuada para garantizar que los datos no sufran daños. No, las copias de seguridad en caliente pueden provocar pérdidas de datos y daños irreparables a la BD. No, ya que puede generar retraso en las transacciones concurrentes. Este tipo de fragmentación facilita la distribución siguiendo la estructura organizacional: Fragmentación horizontal. Fragmentación vertical. Fragmentación pura. Fragmentación mixta. Cuando la BD global no se puede reconstruir a partir de sus fragmentos. Se ha roto la norma de disyunción. Se ha roto la norma de reconstrucción. Se ha roto la norma de completitud. Se ha roto la norma de consistencia. ¿Qué sucede si un sitio sufre un fallo y se tiene configurada la replicación parcial?. La falla será transparente para el usuario. La falla afectará a todo el sistema. La falla será solventada pero el usuario sabrá que hubo un problema. La replicación se detendrá hasta que se resuelva el fallo. ¿Qué representa la relación de composición entre clases en el modelamiento de base de datos orientado a objetos?. Una relación en la que una clase contiene instancias de otras clases. Una relación en la que una clase tiene una referencia a otra clase, pero no puede existir independientemente de ella. Una relación en la que una clase hereda atributos y métodos de otra clase. Una relación en la que una clase puede tener múltiples instancias asociadas a ella. ¿Qué característica del polimorfismo permite que un método de una clase se comporte de manera diferente según el objeto que lo llama?. Sobrecarga de métodos. Sobreescritura de métodos. Encapsulamiento. Herencia múltiple. ¿Cómo facilita el ODMG el desarrollo de aplicaciones que utilizan bases de datos orientadas a objetos?. Ofreciendo servicios de soporte técnico 24/7. Estableciendo estándares claros y bien definidos. Proporcionando hardware específico para bases de datos. Desarrollando sistemas operativos personalizados. ¿Cómo promueven las mejores prácticas y los patrones de diseño la consistencia y la claridad en el diseño de bases de datos orientadas a objetos?. Proporcionando herramientas de software específicas. Proporcionando pautas sobre cómo organizar y nombrar objetos, atributos y relaciones. Implementando automáticamente todos los aspectos del diseño. Eliminando la necesidad de documentación. ¿Cuál de las siguientes afirmaciones describe correctamente una Plataforma como Servicio (PaaS)?. PaaS proporciona solo la infraestructura básica como servidores y almacenamiento, sin incluir herramientas de desarrollo. PaaS es un modelo de servicio en la nube que proporciona a los desarrolladores una plataforma completa para crear, gestionar y desplegar aplicaciones sin preocuparse por la infraestructura subyacente. PaaS es únicamente un sistema de gestión de bases de datos en la nube. PaaS requiere que los desarrolladores gestionen la infraestructura subyacente, incluyendo servidores y redes. ¿Qué busca descubrir el modelado descriptivo?. Similitudes en datos históricos. Eventos futuros. Recomendaciones basadas en variables internas y externas. Patrones de compra. ¿En qué se basan los métodos supervisados?. En datos etiquetados. En datos no estructurados. En datos categóricos. En datos numéricos. ¿Qué tarea de preparación de datos implica la corrección o eliminación de ruido y datos no válidos?. Normalización de datos. Reducción de la dimensionalidad. Limpieza de datos. Discretización de variables. ¿Por qué son esenciales las herramientas de visualización de datos en el entorno de big data?. Para reducir la cantidad de datos. Para mejorar la velocidad de internet. Para analizar grandes cantidades de información y tomar decisiones basadas en los datos. Para crear gráficos más atractivos. ¿Cuál de las siguientes afirmaciones describe mejor el impacto de la computación en la nube?. La computación en la nube ha reducido la necesidad de seguridad en la infraestructura de TI. La computación en la nube ha permitido a las empresas escalar sus recursos de manera flexible y eficiente, pagando solo por lo que utilizan. La computación en la nube ha eliminado completamente la necesidad de servidores físicos en las empresas. La computación en la nube ha disminuido la importancia del almacenamiento de datos. ¿Cuál de las siguientes afirmaciones describe mejor el propósito de ITIL?. ITIL se centra exclusivamente en la gestión de hardware y componentes físicos. ITIL proporciona un conjunto de prácticas detalladas para la gestión de servicios de TI, mejorando la alineación entre TI y las necesidades del negocio. ITIL se utiliza principalmente para la gestión de redes y conexiones de datos en tiempo real. ITIL es una herramienta de software diseñada para la automatización de procesos de TI. ¿Cuál de las siguientes afirmaciones describe mejor el propósito de COBIT?. COBIT se enfoca únicamente en la implementación de soluciones de almacenamiento en la nube. COBIT proporciona herramientas para la automatización del ciclo de vida de desarrollo de software. COBIT está diseñado principalmente para la administración de redes y conectividad de datos. COBIT ofrece un marco de gobernanza y gestión de TI que ayuda a las organizaciones a alinear sus objetivos de TI con sus metas empresariales y a cumplir con regulaciones y estándares. En el contexto de un Plan de Recuperación de Desastres (DRP) para infraestructura de TI, ¿cuál de las siguientes afirmaciones describe mejor el objetivo principal de un DRP?. Un DRP tiene como objetivo garantizar la continuidad del negocio y la recuperación de servicios críticos en caso de un desastre o interrupción significativa. Un DRP se enfoca en la optimización del rendimiento de los servidores durante períodos de alta demanda. Un DRP se encarga de la implementación de nuevas tecnologías para mejorar la eficiencia de la infraestructura de TI. Un DRP se utiliza para gestionar el ciclo de vida de desarrollo de software y asegurar la calidad del código. En el contexto de la Recuperación de Desastres para Infraestructura de TI, ¿cuál de las siguientes afirmaciones describe mejor el enfoque de recuperación ante desastres?. La recuperación ante desastres se centra en el diseño de nuevas aplicaciones de software para mejorar la resiliencia del sistema. La recuperación ante desastres se enfoca en la optimización de la infraestructura de red para mejorar el rendimiento durante picos de tráfico. La recuperación ante desastres se dedica a la gestión de la calidad del código y la realización de pruebas de software. La recuperación ante desastres implica la implementación de estrategias y procedimientos para restaurar sistemas y servicios críticos a su funcionamiento normal después de un evento disruptivo. ¿Cómo se verifica la configuración de nginx antes de reiniciar el servicio en Ubuntu?. nginx -t. systemctl verify nginx. service nginx check. nginx --check-config. ¿Qué comando de Linux se utiliza para ver las rutas de red actualmente en uso en el sistema?. route -n. netstat -r. ip route show. ifconfig. ¿Qué archivo de configuración en Linux es utilizado por el servicio named para la resolución de nombres DNS?. /etc/resolv.conf. /etc/named.conf. /etc/hosts. /etc/dns.conf. ¿Cuál es el propósito de un firewall en la infraestructura de red?. Administrar el tráfico de red entre diferentes VLANs. Filtrar y controlar el tráfico de red según reglas definidas. Optimizar el rendimiento de la red a través de la compresión de datos. Proporcionar servicios de direccionamiento IP dinámico. ¿Cuál es el propósito de un balanceador de carga en una infraestructura de red?. Asegurar la integridad de los datos a través de conexiones seguras. Distribuir el tráfico de red entre varios servidores para mejorar la disponibilidad y el rendimiento. Proporcionar direcciones IP dinámicas a dispositivos en una red local. Monitorear el tráfico de red para la detección de fallos. ¿Qué dispositivo se utiliza comúnmente para realizar el enrutamiento entre diferentes VLANs?. Switch Capa 2. Hub. Router. Modem. En HSRP, ¿qué término se utiliza para describir el router que asume el rol de forwarding del tráfico si el router activo falla?. Router principal. Router backup. Router standby. Router pasivo. ¿Qué tipo de BGP se utiliza para conectar diferentes sistemas autónomos?. iBGP. eBGP. Static BGP. Linked BGP. ¿Cuál es el propósito principal de una VPN IPsec?. Optimizar el enrutamiento entre diferentes sistemas autónomos. Proporcionar una red de distribución de contenido más eficiente. Asegurar la confidencialidad en las comunicaciones sobre redes inseguras. Mejorar la velocidad de transmisión de datos en redes internas. ¿Cuál es una aplicación común de MPLS en las redes empresariales?. Implementación de firewalls. Creación de redes privadas virtuales (VPN). Control parental. Filtrado de spam. ¿Cuál de las siguientes NO es una función principal de un Sistema de Gestión de Seguridad de la Información (SGSI)?. Identificación de riesgos. Protección contra todos los tipos de amenazas. Implementación de controles de seguridad. Monitoreo y revisión continua. ¿Qué principio de la triada de seguridad se ve comprometido cuando un atacante logra alterar el contenido de un archivo de datos?. Confidencialidad. Integridad. Disponibilidad. Autenticidad. ¿Cuál de las siguientes es la mejor práctica para asegurar una red Wi-Fi?. Usar WEP para encriptación. Desactivar el SSID. Usar WPA3 para encriptación. Permitir la autenticación anónima. Complete la siguiente oración: "La norma ISO/IEC 27001 proporciona un marco para _______ de la información, y ayuda a identificar y gestionar_______ para proteger la _______ de los datos.". la gestión, amenazas, seguridad. la protección, vulnerabilidades, privacidad. la gestión, riesgos, confidencialidad. la auditoría, fallos, integridad. ¿Qué característica es fundamental en la computación en la nube?. Acceso físico directo a los servidores. Escalabilidad bajo demanda. Dependencia de hardware específico. Limitación geográfica de acceso. ¿Cuál es un ejemplo típico de aplicación de SaaS?. Servidores de bases de datos personalizados. Plataforma de correo electrónico basada en la web. Desarrollo de aplicaciones a medida. Acceso directo a la infraestructura virtualizada. ¿Cuál es el concepto principal de un orquestador de nube?. Una herramienta que desactiva servicios en la nube durante periodos de bajo uso. Una plataforma que automatiza, gestiona y coordina tareas necesarias para la provisión, configuración y control de recursos en la nube. Un sistema que almacena datos localmente para mayor seguridad. Un software que incrementa la necesidad de intervención manual en la gestión de recursos de la nube. ¿Cuáles son los componentes clave de SDN ?. El Plano de Datos y el Plano de Control. Los Dispositivos de Red y el Controlador SDN. La Arquitectura SDN y el Protocolo OpenFlow. El Controlador SDN y los Elementos Base. ¿Cuál es el propósito principal de la computación perimetral en un sistema IoT?. Reducir la eficiencia energética. Procesar y analizar datos más cerca de la fuente. Facilitar la comunicación con la nube. Mejorar la integración de sensores. ¿Cuál es el activo más importante en la era digital?. La infraestructura computacional. Los servidores. La información. Los Firewalls. ¿Cuál es el malware que secuestra la información y pide rescate por desencriptar?. Ransomware. Gusano. Spyware. Virus. ¿Qué es Riesgo de TI?. Es un sinónimo de amenaza de TI. Es la probabilidad de que una cierta amenaza se aproveche de la vulnerabilidad de un activo. Es un sinónimo de vulnerabilidad de TI. Es la falta de un firewall en la red. ¿Qué es Riesgo residual?. Riesgo para la entidad en ausencia de cualquier acción realizada por la administración para alterar su probabilidad o impacto. Riesgo remanente que permanece después de la acción realizada por la administración para alterar su probabilidad o impacto. Proceso sistemático que se utiliza para identificar, evaluar y gestionar los riesgos. Proceso que implica identificar los posibles eventos o situaciones que podrían causar daño o pérdida. El nivel riesgo resulta de: Dividir la probabilidad para el impacto. Multiplicar la probabilidad por el impacto. Sumar riesgos con oportunidades. Multiplicar amenazas por vulnerabilidades. ¿Cuándo empieza el monitoreo y control de un proyecto?: Cuando se cierra el proyecto. Cuando se planifica el proyecto. Cuando inicia el proyecto. Cuando se ejecuta el proyecto. ¿En qué consiste en Cerrar el proyecto o fase?: Clasificar todos los documentos del proyecto para finalizar el archivo de este. Documentar los resultados del proyecto para formalizar la aceptación. Realizar el informe final del proyecto para el grupo de interesados en el proyecto. Archivar toda la información del proyecto para la base de datos de históricos. Al terminar un proyecto ¿Cuáles son los factores que más influyen en la satisfacción del cliente que ha de tener en cuenta?: Precio atractivo del proyecto y bajos costos de mantenimiento del producto final. Director del proyecto amistoso y eficaz servicio post-proyecto. Conformidad con los requisitos del proyecto y adecuación para el uso de los entregables. La eficiencia del proyecto y las habilidades del Director de Proyecto. Usted es el Director del Proyecto de un proyecto de diseño de una aplicación móvil ¿Al final de qué fase no es necesario completar revisión de final de fase?: Al final de la planificación del proyecto. Al final del inicio del proyecto. Al final de la ejecución del proyecto. Al final de cierre del proyecto. Durante el desarrollo de un proyecto, la holgura de uno de sus caminos ha pasado de 5 semanas a 1 semana ¿Qué consecuencias presenta esto para el proyecto?: El proyecto se ha acortado 1 semana. El proyecto lleva 1 semana de retraso. No hay consecuencias. Ha aparecido un nuevo riesgo. ¿Cuál de las siguientes afirmaciones describe mejor el concepto de una tecnología emergente en el ámbito de Tecnologías de la Información?. Tecnologías que han alcanzado su máximo desarrollo y no sufren cambios significativos. Tecnologías que han estado en uso durante años y han demostrado su fiabilidad. Herramientas anticuadas que han sido redescubiertas y mejoradas. Innovaciones recientes que están siendo adoptadas rápidamente y en constante evolución. Señale cuál de los siguientes NO es un inconveniente de la arquitectura monolítica o centralizada: Suele aparecer cuello de botella en el sistema de control de terminales. Poca fiabilidad / disponibilidad. Si el sistema central falla, el servicio se para. Si la visualización es gráfica se requieren refrescos inmediatos, saturando la red. Los terminales son caros. Elija el par de palabras que complete de forma correcta la siguiente afirmación: El patrón MVC define al controlador como el archivo que, de tal forma que permite interactuar entre la Vista y el Modelo. En ASP.NET este concepto se ve aplicado mediante archivos dentro del directorio. Contiene la lógica del negocio y maneja las interacciones del usuario - Views. Contiene la lógica del negocio y maneja las interacciones del usuario - Controllers. Contiene las conexiones de la base de datos - models. No contiene la lógica del negocio y por lo tanto, no maneja las interacciones del usuario – Modelo. ¿Qué incluye la plataforma de sistemas operativos de la Infraestructura de TI de una empresa?. Todos los sistemas operativos que prevé adquirir la empresa. Todos los sistemas operativos que posee la empresa. Todos los sistemas operativos que posee y prevé la empresa. Ninguna de las opciones es correcta. ¿Qué es la paginación en la gestión de memoria?. Proceso de dividir la memoria física en bloques de tamaño fijo. Proceso de dividir la memoria lógica en bloques de tamaño variable. Proceso de asignar memoria contigua a los procesos. Proceso de liberar memoria no utilizada por los procesos. ¿Cuál es la diferencia principal entre VRRP y HSRP?. VRRP es propietario de Cisco, mientras que HSRP es estándar abierto. HSRP es propietario de Cisco, mientras que VRRP es estándar abierto. HSRP utiliza algoritmos de vector de distancia, VRRP no. VRRP permite balanceo de carga, HSRP no. Las amenazas categorizadas como ________ incluyen errores humanos como configuraciones incorrectas, mientras que las ________ abarcan eventos como inundaciones y terremotos. (Seleccione una respuesta). Errores no intencionados – desastres naturales. Desastres naturales – amenazas intencionadas. Amenazas intencionadas – errores no intencionados. De origen industrial – desastres naturales. ¿Qué caracteriza al Ciclo de Vida Iterativo en la Gestión de Proyectos?: objetivos y alcances cambiantes. objetivos y alcances fijos. rápidas iteraciones. ninguna de las opciones. ¿Cuál de los siguientes elementos se considera MÁS crítico para la implementación satisfactoria de un programa de seguridad de la información?. Un marco de gestión de riesgos empresariales (ERM) efectivo. El compromiso de la alta dirección. Un proceso de creación de presupuestos adecuado. Una planificación meticulosa de programas. En el modelo de servicio PaaS (Plataforma como Servicio) de Cloud Computing, se lleva a cabo: La representación de una aplicación completa en una sola instancia de software que brinda servicios a múltiples organizaciones. La encapsulación de un entorno de desarrollo además de empaquetar complementos o módulos. La abstracción de características como almacenamiento, capacidades de cómputo y redes. Todas las respuestas son correctas. Indique, de los diferentes niveles de granularidad a la hora de comunicarse datos un cliente y un servidor, cuál es el de mayor nivel de abstracción: Servidores de páginas. Servidores de ficheros sin paginación. Servidores de ficheros con paginación. Servidores de consultas. ¿Cuál es la forma correcta de utilizar Razor dentro de páginas .cshtml para renderizar el contenido de la variable "username"?. @username. <%username%>. {{username}}. <%= username %>. En PHP, las variables se utilizan para almacenar datos que pueden ser manipulados en el código. ¿Cuál de las siguientes opciones es correcta para declarar una variable en PHP?. var $variable;. $variable;. let $variable;. $variable = 10;. ¿Cuál de las siguientes definiciones es correcta?. Análisis de riesgos es la estimación del grado de exposición de un activo al que una amenaza se materialice sobre uno o más activos aprovechando una vulnerabilidad causando daños o perjuicios a la organización. Análisis de riesgos es la estimación de eventos que pueden desencadenar un incidente en la organización, produciendo daños materiales e inmateriales en sus activos. Análisis de riesgos es un proceso sistemático para estimar la magnitud de los riesgos a la que está expuesta una organización. Ninguna de las definiciones es correcta. ¿Cuál es el objetivo principal del swapping en un sistema operativo?. Aumentar la velocidad de la CPU. Mejorar la seguridad del sistema. Administrar la memoria virtual. Mover procesos entre la memoria principal y el almacenamiento secundario. ¿Qué método se utiliza para combinar múltiples enlaces físicos en un único enlace lógico?. VLAN Trunking. EtherChannel. STP (Spanning Tree Protocol). LACP (Link Aggregation Control Protocol). Un ataque de ________ compromete la confidencialidad interceptando comunicaciones privadas, mientras que un ataque de ________ utiliza múltiples sistemas para interrumpir un servicio. (Seleccione una respuesta). Masquerading – DoS. Eavesdropping – DDoS. Replay – phishing. Snooping – ransomware. ¿Qué caracteriza el Ciclo de Vida Adaptativo en la Gestión de Proyectos?: nula participación de interesados. objetivos y alcances fijos. rápidas iteraciones. ninguna de las opciones. ¿Cuál de las siguientes tareas pueden ser ejecutadas por la misma persona en un centro informático de procesamiento de información bien controlado?. Administración de seguridad y gestión de cambios. Operaciones informáticas y desarrollo de sistemas. Desarrollo de sistemas y gestión de cambios. Desarrollo de sistemas y mantenimiento de sistemas. ¿Cuál de las siguientes afirmaciones describe con mayor precisión la arquitectura de una red SDN?. La eliminación completa del plano de control, favoreciendo el plano de datos. La arquitectura tradicional de red, sin cambios importantes. La clara separación entre el plano de control y el plano de datos. La dependencia exclusiva de hardware propietario para el enrutamiento. ¿Qué se entiende por el “middleware”?: Un concepto intermedio entre software y hardware. Un recubrimiento objetual a las bases de datos. Un término vago para referirse al software y protocolos existentes entre el servidor y el cliente. Un tipo de shareware en la que el consumidor sólo paga la mitad. ¿Cuál es el tipo del que se heredan todos los tipos de datos del framework .NET?. System.Class. System.Type. System.ValueType. System.Object. Los sistemas de administración de la cadena de suministro siguen un proceso para el flujo de información de modo que la puedan utilizar para tomar mejores decisiones sobre cuándo y qué tanto comprar, producir o enviar. Determine como ayudan los sistemas empresariales a que las empresas logren una excelencia operacional. No siguen un proceso para que el flujo de información se lleve con normalidad. Disminuyen el flujo de información entre los miembros de la cadena de suministro. Automatizan el flujo de información entre los miembros de la cadena de suministro. Automatizan el flujo de información entre los miembros de la empresa. ¿Qué técnica se utiliza para evitar la fragmentación externa en la gestión de memoria?. Swapping. Paginación. Planificación de CPU. Entrada/Salida (E/S). ¿La planificación de un proyecto es estática?: Si, es igual para todas las funciones. Si, es igual para todas las áreas de aplicación. No, depende mucho del director de proyecto. No, depende del área de aplicación. ¿Qué protocolo de VPN garantiza la confidencialidad, integridad y autenticidad de los datos?. GRE. IPsec. L2TP. MPLS. Las ________ se utilizan para firmar digitalmente documentos, mientras que el ________ es un sistema jerárquico que gestiona certificados digitales. Funciones hash – TLS. Firmas digitales – PKI. Claves privadas – protocolos criptográficos. Claves públicas – IDS. En una red SDN, ¿cómo se establece la comunicación entre el plano de control y el plano de datos?. A través de conexiones físicas dedicadas. A través de conexiones inalámbricas cifradas. Mediante protocolos de comunicación estándar como OpenFlow. Utilizando exclusivamente hardware de enrutamiento. ¿Cuál de estos cuatro casos favorece que bajemos la lógica de la aplicación a capas inferiores (capa de negocio o capa de datos)?. Si las aplicaciones diferentes tienen mucha lógica común y se desean aplicaciones más modificables. La capa de negocio y de datos están saturadas. Si las aplicaciones no comparten lógica común, son de alta disponibilidad y tienen gran componente no transaccional. Necesitamos alta disponibilidad de las aplicaciones. ________________ se puede definir como un framework de generación de código de ASP.NET utilizado en aplicaciones web. ViewData. Scaffolding. ViewStar. Filters. ¿Qué involucrado interno utiliza COBIT 2019 para determinar cómo organizar y monitorear el desempeño de TI a través de la empresa?. Gerencia ejecutiva. Gerencia de TI. Gerentes de negocio. Ninguna de las opciones es correcta. ¿Cuál de las siguientes opciones representa un tipo de seguridad en los sistemas operativos?. Seguridad física. Seguridad en la nube. Seguridad lógica. Seguridad documental. ¿En qué consiste la Definición del Alcance al planificar un proyecto de TI?: identificar el problema y su grado de determinación. identificar las tareas y grado de ejecución. identificar los aspectos financieros, humanos, materiales y tecnológicos. definición de cómo se ejecutará, controlará y cerrará el proyecto. ¿Cuál de las siguientes debilidades debe considerarse la MÁS grave en el software de planificación de recursos de empresa (ERP) utilizado por un banco?. No se han revisado los controles de acceso. La documentación disponible es muy limitada. No se han sustituido las cintas de copia de respaldo de dos años de antigüedad. Se realiza una copia de respaldo de la base de datos una vez al día. ¿Qué componente clave diferencia a SD-WAN de las WAN tradicionales?. Conexiones MPLS dedicadas. Gestión centralizada basada en software. Uso exclusivo de túneles GRE. Configuración manual de rutas estáticas. El ________ supervisa y detecta actividades maliciosas en tiempo real, mientras que un ________ sirve como cebo para desviar a los atacantes. Honeypot – IDS. Firewall – honeypot. IDS/IPS – honeypot. Firewall – IDS/IPS. ¿Qué tipo de dispositivos se incluyen dentro de un sistema IoT?. Vehículos y dispositivos industriales. Teléfonos y electrodomésticos inteligentes. Sensores de temperatura y dispositivos portátiles. Todos los anteriores. Respecto a la ejecución de las consultas en un sistema de bases de datos distribuido: Se ejecutan igual que en los no distribuidos, ya que todos los sitios tienen copia de todos los datos. Da igual como se desarrollen pues cada sitio es transparente y ve todos los datos de los demás sitios, siendo igual de rápido, en cualquier caso. Es importante utilizar alguna estrategia para minimizar los datos que se transmiten entre los sitios para realizar la consulta compleja. Sólo se pueden realizar si el sitio local cumple la condición de “mantenimiento de la clave”, igual que en la actualización de vistas. ¿Cuál de las siguientes opciones clasifica correctamente las características de Modelo, Vista y Controlador en el concepto de MVC?. Modelo: Parte lógica de la aplicación; Vista: Maneja la parte de la interfaz de usuario de una aplicación; Controlador: Maneja las interacciones del usuario. Modelo: Contiene la información binaria del programa; Vista: Almacena objetos de corta duración; Controlador: Es una arquitectura para crear aplicaciones .NET. Modelo: Almacena objetos de corta duración; Vista: Parte lógica de la aplicación; Controlador: Maneja la parte de la interfaz de usuario de una aplicación. Modelo: Es una arquitectura para crear aplicaciones .NET; Vista: Contiene la información binaria del programa; Controlador: Maneja las interacciones del usuario. Usted está por implementar una metodología para lanzar un nuevo Software que se integre con la plataforma, pero, es necesario generar una documentación detallada, porque el programa está en constante tránsito entre el equipo de desarrollo y el equipo de operaciones. ¿Qué metodología es correcta implementar en este caso?. Ágil. Scrum. DevOps. Ninguna de las metodologías. ¿Cuál de las siguientes técnicas se utiliza para proteger la integridad de los datos en un sistema operativo?. Encriptación. Indexación. Fragmentación. Compresión. ¿En qué consiste la Elaboración del Plan de Trabajo al planificar un proyecto de TI?: identificar el problema y su grado de determinación. identificar las tareas y grado de ejecución. identificar los aspectos financieros, humanos, materiales y tecnológicos. definición de cómo se ejecutará, controlará y cerrará el proyecto. La organización debe definir y aplicar un proceso de apreciación de riesgos de seguridad de la información que: Asegure que las sucesivas apreciaciones de los riesgos de seguridad de la información generan resultados consistentes, válidos y comparables. Logre la proyección e internacionalización de los procesos de la organización. Prevenga o reduzca efectos secundarios. Establezca y mantenga criterios sobre seguridad de la información. ¿Qué característica clave diferencia a IoT de otras tecnologías de red?. Interconexión masiva de dispositivos con capacidades limitadas de procesamiento y energía. Uso exclusivo de direcciones IP públicas. Dependencia exclusiva de redes MPLS. Monitoreo en tiempo real mediante ICMP. En PHP, la función __________ se utiliza para incluir el contenido de un archivo externo en el script actual, mientras que __________ se utiliza para incluir el archivo sólo si no ha sido incluido previamente. include / require_once. require / include_once. include_once / require. require_once / include. El protocolo ________ se basa en la encriptación para garantizar la seguridad en la comunicación de datos sensibles, mientras que ________ permite un anonimato más robusto en la red. (Seleccione una respuesta). Tor – TLS. TLS – Tor. Kerberos – IDS. Otway-Rees – Firewall. Señale un aspecto que debe garantizar la política de seguridad de la información: Garantizar que sea firmado por entidades gubernamentales. Garantizar dentro de la política la investigación científica. Estar disponible como información documentada. Comunicarse dentro y fuera de la organización. ¿Cuál es el objetivo principal de las técnicas de visualización de datos?. Aprovechar la capacidad humana de ver patrones y anomalías. Ayudar al usuario a comprender patrones descubiertos automáticamente. A y B. Ninguna de las anteriores. ¿Cuál es una desventaja de MongoDB?. No soporta lenguajes de programación populares. No se puede instalar en sistemas operativos diferentes. Poco fiable para aplicaciones con transacciones complejas. No permite la replicación de datos. ¿Cuál de los siguientes componentes de un DBMS contiene información sobre las características de los datos y los permisos de uso?. Diccionario de datos. Lenguaje de definición de datos (DDL). Lenguaje de control de datos (DCL). Motor de almacenamiento. ¿Cuál es una regla clave para identificar dependencias funcionales en una tabla?. Una columna depende completamente de una clave primaria. Todas las columnas deben ser independientes entre sí. Ninguna columna debe depender de una clave ajena. Una columna solo puede depender de otras si son claves extranjeras. ¿Cuál es la operación en MongoDB utilizada para insertar un nuevo documento en una colección?. INSERT. ADD. CREATE. PUT. ¿Qué rol dentro de un DBMS se encarga de la creación, gestión y recuperación de copias de seguridad de la base de datos?. Usuario Final. DBA (Administrador de Bases de Datos). Usuario Sofisticado. Programador de Aplicación. ¿Cuál es uno de los beneficios principales de la visualización de datos?. Permite procesar grandes cantidades de datos. Facilita la interpretación de los datos. Permite generar modelos predictivos. Todas las anteriores. En un diseño de bases de datos relacionales, ¿qué se entiende por una dependencia transitiva?. Una columna depende directamente de una clave candidata. Una columna depende de otra columna que, a su vez, depende de una clave candidata. Una columna depende de múltiples claves candidatas al mismo tiempo. Una columna no depende de ninguna otra columna. ¿Qué es un SGBDOO?. Es un SGBD que almacena objetos y por tanto posee todas las ventajas de la orientación a objetos. Es una base de datos orientada a entidades. Es un SGBD que almacena registros. Ninguna de las anteriores. ¿Cuál de los siguientes comandos SQL se utiliza para otorgar permisos a un usuario en una base de datos?. ALTER. REVOKE. INSERT. GRANT. ¿Qué es fundamental cuando se trabaja con datos?. La rapidez de procesamiento. La comprensión de los datos. La cantidad de datos. La complejidad de los datos. ¿Qué se logra al descomponer una tabla en BCNF (Forma Normal de Boyce- Codd)?. Eliminar todas las dependencias transitivas. Resolver dependencias funcionales parciales. Asegurar que cada determinante sea una clave candidata. Reducir el número de tablas en el diseño. ¿Cuáles son características de los SGBDOO?. Persistencia, Concurrencia, Recuperación ante fallos, Gestión de almacenamiento secundario, Facilidad de consultas. Polimorfismo, Clases, Registros, Atributos, Claves primarias. Facilidad de consultas, Concurrencia, Atributos, Claves foráneas. Ninguna de las anteriores. ¿Cuáles son los beneficios de la administración de datos?. Optimiza el cumplimiento de las normativas. Implementa los controles de costos. Toma mejores decisiones en el futuro. Reducción de la coherencia de los datos. ¿Qué se debe evaluar en los datos para asegurar que estén listos?. Valores y sus atributos. El origen de los datos. La estructura de los datos. La tecnología utilizada para obtener los datos. ¿Qué es una subconsulta correlacionada en SQL?. Una consulta que no depende de la consulta externa. Una consulta que se ejecuta solo una vez y luego se utiliza en la consulta principal. Una consulta que se evalúa por cada fila de la consulta externa. Una consulta utilizada exclusivamente con operadores JOIN. El punto de vista del tema de seguridad en MongoDB debemos abordarlos desde: Crear usuarios y restringir sus privilegios de acceso a distintas partes del sistema. Asegurarse de que la implementación de MongoDB cumple con las normativas de seguridad y privacidad aplicables. Asegurarse de que cada usuario tenga solo los permisos necesarios para realizar su trabajo. Configurar firewalls para limitar el acceso a los puertos de MongoDB solo a direcciones IP específicas. ¿Qué es una Base de Datos Distribuida?. Son varias bases de datos situadas en diferentes espacios físicos o lógicos, conectadas entre sí por un sistema de comunicaciones. Conjunto de múltiples bases de datos lógicamente interrelacionadas las cuales se encuentran distribuidas en diferentes espacios. Tipo de bases de datos que permiten almacenar la información de manera segura en distintos puntos de red. Sistema de gestión de bases de datos en el que las bases de datos están ubicadas en un sistema de servidor común. ¿Cómo se denominan los valores que son muy diferentes a las otras observaciones del mismo grupo de datos?. Valores normales. Valores esperados. Valores atípicos. Valores medios. ¿Qué función en SQL se utiliza para combinar filas de dos tablas basándose en una relación lógica?. UNION. JOIN. GROUP BY. EXISTS. ¿Cuál de los siguientes principios de la programación orientada a objetos se refiere a la capacidad de un objeto de asumir múltiples formas o tipos?. Encapsulación. Herencia. Polimorfismo. Abstracción. |