option
Cuestiones
ayuda
daypo
buscar.php

SIMULADOR FACC

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SIMULADOR FACC

Descripción:
TALLER DE APOYO FACC

Fecha de Creación: 2025/10/02

Categoría: Informática

Número Preguntas: 100

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1.Escriba una consulta SQL para insertar un nuevo registro en una tabla Productos con columnas (id_producto, nombre, precio, stock), con los valores: 101, 'Laptop', 1200.00, 50. INSERT INTO Productos VALUES (101, 'Laptop', 1200.00, 50);. INSERT Productos (101, 'Laptop', 1200.00, 50);. ADD INTO Productos (101, 'Laptop', 1200.00, 50);. INSERT Productos VALUES ('Laptop', 101, 50, 1200.00);.

2.Dado que desea actualizar el precio del producto 'Laptop' a 1250.00 en la tabla Productos, ¿cuál sería la consulta SQL correcta?. UPDATE Productos SET precio = 1250.00;. UPDATE Productos SET precio = 1250.00 WHERE nombre = 'Laptop';. MODIFY Productos precio = 1250.00 WHERE nombre = 'Laptop';. UPDATE precio FROM Productos WHERE nombre = 'Laptop' = 1250.00;.

3. ¿Cómo se declara una variable en Python que contenga una lista de números enteros?. mi_lista = [1, 2, 3]. mi_lista = *1, 2, 3+. mi_lista = (1, 2, 3). mi_lista = {1, 2, 3}.

4. Escriba un fragmento de código Python que imprima los números del 1 al 5 usando un bucle for. for i in range(1, 6): print(i). for i in range(5): print(i). while i < 5: print(i). print(range(1,6)).

5. ¿Cuál es la salida del siguiente código Python? def factorial(n): if n == 0: return 1 else: return n * factorial(n-1) print(factorial(3)). 4. 8. 6. 3.

6. ¿Qué tipo de algoritmo de búsqueda sería más eficiente para encontrar un elemento en una lista ordenada de 1,000,000 de elementos?. Búsqueda lineal. Búsqueda por fuerza bruta. Búsqueda secuencial. Búsqueda binaria.

7. Se le pide configurar una dirección IP estática para un servidor web. La dirección IP deseada es 192.168.1.100, la máscara de subred es 255.255.255.0 y la puerta de enlace predeterminada es 192.168.1.1. ¿Qué comando utilizaría en un sistema Linux para configurar esto temporalmente?. ipconfig /all 192.168.1.100 mask 255.255.255.0 gw 192.168.1.1. set ip 192.168.1.100 netmask 255.255.255.0 gateway 192.168.1.1. ifconfig eth0 192.168.1.100 netmask 255.255.255.0 up; route add default gw 192.168.1.1. config eth0 192.168.1.100 255.255.255.0 192.168.1.1.

8. Se sospecha que hay un problema de conectividad de red entre su computadora y un servidor remoto. ¿Qué comando utilizaría para diagnosticar si el servidor es accesible y medir el tiempo de respuesta?. traceroute. nslookup. traceroute. ping.

9. En Python, ¿qué librería se utiliza comúnmente para la manipulación y análisis de datos en ciencia de datos e inteligencia artificial?. numpy. pandas. matplotlib. scikit-learnS.

10. Se le pidhttps://www.daypo.com/images/file_search.pnge generar un hash SHA-256 de una cadena de texto "Hola Mundo" en Python. ¿Qué librería y método utilizaría?. import hashlib; hashlib.sha256("Hola Mundo".encode()).hexdigest(). import base64; base64.b64encode("Hola Mundo"). import random; random.hash("Hola Mundo"). import os; os.hash("Hola Mundo").

11. Implemente una transacción SQL que realice lo siguiente: 1) Decremente el stock de un Producto en 1 para id_producto = 101. 2) Inserte un registro en la tabla Ventas con id_venta = 1001, id_producto = 101, cantidad = 1, y fecha_venta = CURRENT_DATE. La transacción debe ser atómica y consistente. START TRANSACTION; UPDATE Productos SET stock = stock - 1 WHERE id_producto = 101; INSERT INTO Ventas (id_venta, id_producto, cantidad, fecha_venta) VALUES (1001, 101, 1, CURRENT_DATE()); COMMIT;. UPDATE Productos SET stock = stock - 1; INSERT INTO Ventas VALUES (1001, 101, 1, CURRENT_DATE());. BEGIN; INSERT INTO Ventas (id_producto, cantidad) VALUES (101, 1); ROLLBACK;. ALTER TABLE Ventas ADD (id_venta, id_producto, cantidad, fecha_venta);.

12. Diseñe la estructura de una base de datos relacional (tablas y relaciones) para un sistema de gestión de cursos en línea, incluyendo Estudiantes, Cursos, Profesores y Inscripciones. Identifique claves primarias y foráneas. Usuarios (id_usuario PK, contraseña) Logs (id_log PK, fecha). Alumnos (id_alumno, carrera) Materias (id_materia, descripcion) Docentes (id_docente, curso) Notas (id, calificación). Estudiantes (nombre, apellido) Cursos (titulo, descripcion) Profesores (nombre, curso) Inscripciones (id, curso). Estudiantes (id_estudiante PK, nombre) Cursos (id_curso PK, titulo, id_profesor FK) Profesores (id_profesor PK, nombre) Inscripciones (id_estudiante PK, id_curso PK, fecha_inscripcion) Relaciones: Estudiantes:Inscripciones (1:N), Cursos:Inscripciones (1:N), Profesores:Cursos (1:N).

13. Implemente en Python un algoritmo que invierta una lista enlazada simple. Suponga que tiene una clase Node con atributos data y next. def reverse_linked_list(head): return sorted(head). def reverse_linked_list(head): return head[::-1]. def reverse_linked_list(head): prev = None; current = head; while current: next_node = current.next; current.next = prev; prev = current; current = next_node; return prev. def reverse_linked_list(head): return None.

14. Escriba un programa Python que simule un juego simple de "Piedra, Papel o Tijera" contra la computadora. El programa debe pedir la elección del usuario, generar una elección aleatoria para la computadora, determinar el ganador y mostrar el resultado. print("Juguemos piedra, papel o tijera"). if True: print("Ganaste"). choices = ["roca", "papel", "tijera"]; print(choices[0]). import random; user_choice = input("Elige (piedra, papel, tijera): "); choices = ["piedra", "papel", "tijera"]; computer_choice = random.choice(choices); if user_choice == computer_choice: print("Empate!"); elif (user_choice == "piedra" and computer_choice == "tijera") or (user_choice == "papel" and computer_choice == "piedra") or (user_choice == "tijera" and computer_choice == "papel"): print("¡Ganaste!"); else: print("¡Perdiste!");.

15. Configure un servidor web Nginx para servir archivos estáticos desde el directorio /var/www/html y redirigir todo el tráfico HTTP a HTTPS, asumiendo que ya tiene un certificado SSL configurado. server { listen 80; server_name example.com; return 301 https://$host$request_uri;}. server , listen 80; server_name example.com; return 301 https://$host$request_uri; - server , listen 443 ssl; server_name example.com; ssl_certificate /path/to/your/certificate.crt; ssl_certificate_key /path/to/your/private.key; root /var/www/html; -. open("puertos.txt"). for port in range(1, 10): print(port).

16. Escriba un script Python que realice un escaneo de puertos básicos en un host dado, buscando puertos abiertos en un rango específico. import tensorflow as tf ; (socket.AF_INET, socket.SOCK_STREAM); result = sock.connect_ex((target, port)); if result == 0: print(f"Port ,port- is open"); sock.close(). import pandas as pd df = pd.read_csv("iris.csv"). print("Entrenando modelo"). import socket; target = 'localhost'; for port in range(1, 1025): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM); result = sock.connect_ex((target, port)); if result == 0: print(f"Port ,port- is open"); sock.close().

17. Utilice la librería scikit-learn en Python para cargar el dataset Iris, dividirlo en conjuntos de entrenamiento y prueba, y entrenar un clasificador de K-Nearest Neighbors (KNN). import random print(random.choice(["setosa","versicolor","virginica"])). import numpy as np iris = np.array([1,2,3]). from sklearn.datasets import load_iris; from sklearn.model_selection import train_test_split; from sklearn.neighbors import KNeighborsClassifier; iris = load_iris(); X_train, X_test, y_train, y_test = train_test_split(iris.data, iris.target, test_size=0.3); knn = KNeighborsClassifier(n_neighbors=3); knn.fit(X_train, y_train);. import pandas as pd df = pd.read_csv("iris.csv").

18. Escriba un breve script en Python utilizando la librería nltk para tokenizar una frase en palabras y luego calcular la frecuencia de cada palabra. import nltk; from nltk.tokenize import word_tokenize; from collections import Counter; text = "Esto es una frase de ejemplo."; tokens = word_tokenize(text); word_freq = Counter(tokens); print(word_freq). import re text = "Esto es una frase de ejemplo." print(text.split()). print("Esto es una frase de ejemplo".count(" "))d). import random print(random.randint(1,10)).

19. Se le pide crear una política de contraseñas segura. Indique cuatro requisitos esenciales para una política de contraseñas robusta. Solo números, no importa la longitud, permitir repetir contraseñas, usar datos personales. Mínimo 4 caracteres, solo símbolos, cambiar cada 10 años, compartir con colegas. Mínimo 8-12 caracteres, incluir mayúsculas, minúsculas, números y símbolos, no usar información personal obvia, no reutilizar contraseñas. Máximo 6 caracteres, solo letras minúsculas, fácil de recordar, usar el mismo password en todos los sistemas.

20. Describa los pasos clave para realizar una copia de seguridad "full" y una copia de seguridad "incremental" de una base de datos MySQL, y cuándo usaría cada una. Full backup: Copia completa de la base de datos (ej: mysqldump --all-databases > backup.sql). Incremental backup: Solo copia los cambios desde la última copia (requiere binlogs y herramientas como mysqlbinlog). Usar full para recuperación completa; incremental para restauraciones rápidas de cambios recientes y ahorro de espacio. Full backup: Copia solo de los usuarios. Incremental backup: Copia de permisos y configuraciones. Se usa siempre incremental. Full backup: Copia solo de la tabla principal. Incremental backup: Copia de datos temporales. Se usa incremental para restaurar todo. Full backup: Copia solo de los logs. Incremental backup: Copia los índices. Se usa solo incremental por velocidad.

21. ¿Qué hace una función de coste?. Evalúa la cantidad de datos almacenados. Aumenta la precisión del modelo automáticamente. Controla la velocidad de entrenamiento. Mide la diferencia entre la predicción y el valor real.

22. ¿Qué permite el descenso del gradiente?. Optimizar los parámetros del modelo. Eliminar datos redundantes. Aumentar el número de capas en la red. Transformar variables categóricas.

23. ¿Cuál es la ventaja de las redes convolucionales (CNN)?. Reducen automáticamente el tamaño de las bases de datos. Reconocimiento efectivo de patrones en imágenes. Generan datos sintéticos en tiempo real. Reducen automáticamente el tamaño de las bases de datos.

24. ¿Qué representa el término “bias” en un modelo?. Desplazamiento constante aplicado a la entrada de una neurona. El peso asignado a una conexión entre neuronas. El error residual tras una predicción. Una desviación estadística en los datos de entrada.

25. ¿Qué tipo de IA intenta imitar el comportamiento humano completo?. IA débil. IA predictiva. IA específica. IA fuerte.

26. ¿Qué describe el término “token” en el procesamiento de lenguaje natural?. Unidad mínima de significado (palabra, signo). Un identificador de usuario. Una clave de seguridad para acceso a datos. Una etiqueta para clasificación de documentos.

27. ¿Qué herramienta de Python se utiliza comúnmente para aprendizaje automático?. TensorFlow. Matplotlib. Scikit-learn. Pandas.

28. ¿Qué función cumple un modelo de regresión?. Predice valores continuos. Clasifica datos en categorías. Genera datos aleatorios. Reduce el número de variables de entrada.

29. ¿Qué es el “dropout” en redes neuronales?. Técnica para evitar sobreajuste desactivando neuronas aleatoriamente. Un algoritmo de clustering para datos no etiquetados. Un tipo de función de activación no lineal. Una métrica para medir precisión en redes neuronales.

30. ¿Qué técnica de IA se usa en asistentes virtuales como Siri o Alexa?. Redes convolucionales (CNN). Aprendizaje por refuerzo. Procesamiento de lenguaje natural (PLN). Algoritmos genéticos.

31. ¿Cuál es el propósito principal de una base de datos relacional?. Guardar datos en archivos planos. Organizar datos en tablas con relaciones definidas. Crear gráficos a partir de datos. Gestionar únicamente datos no estructurados.

32. ¿Qué lenguaje se utiliza comúnmente para definir y manipular bases de datos relacionales?. HTML. SQL. Python. Java.

33. ¿Cuál de los siguientes modelos representa mejor la estructura lógica de una base de datos relacional?. Modelo jerárquico. Modelo en red. Modelo entidad-relación. Modelo orientado a objetos.

34. ¿Qué significa optimizar bases de datos?. Reducir el tamaño de las tablas eliminando registros antiguos. Mejorar el rendimiento y la eficiencia de las operaciones. Usar únicamente índices primarios. Aumentar el número de tablas en la base de datos.

35. ¿Cuál es una técnica utilizada para mejorar el rendimiento de consultas en bases de datos?. Normalización excesiva. Crear múltiples copias de la misma tabla. Utilizar índices. Eliminar claves foráneas.

36. ¿Qué se entiende por “DDL” en el contexto de SQL?. Data Dynamic Logic. Data Definition Language. Data Download Language. Database Driver Layer.

37. ¿Cuál es la función principal de DML en SQL?. Definir estructuras de tablas. Manipular los datos dentro de las tablas (insertar, actualizar, eliminar). Crear índices en la base de datos. Gestionar la seguridad de usuarios.

38. ¿Qué tipo de modelo de base de datos se basa en el concepto de objetos y clases?. Relacional. Jerárquico. Orientado a objetos. Multidimensional.

39. ¿Cuál es el objetivo principal de la sincronización de bases de datos?. Eliminar datos duplicados en una tabla. Mantener la consistencia de los datos entre múltiples bases de datos. Reducir el tamaño de las tablas. Optimizar el almacenamiento físico.

40. ¿Qué es un esquema de base de datos?. Un índice creado automáticamente. La estructura lógica y física de la base de datos. Un modelo de usuario. Una consulta compleja.

41. ¿Cuál es el concepto fundamental en programación que se refiere a la capacidad de un objeto para tomar muchas formas?. Herencia. Polimorfismo. Abstracción. Modularidad.

42. ¿Qué estructura de datos lineal sigue el principio LIFO (Last In, First Out)?. Cola. Árbol. Pila. Grafo.

43. ¿Qué representa un árbol en el contexto de las estructuras de datos?. Una estructura lineal con elementos consecutivos. Una base de datos tabular. Una estructura no lineal con nodos conectados por aristas. Un conjunto de claves y valores.

44. ¿Cuál es el propósito de la serialización de objetos en Java?. Transformar un objeto en una secuencia de bytes para almacenamiento o transmisión. Convertir un objeto en un número entero. Ordenar objetos en una lista. Crear una nueva instancia de un objeto.

45. ¿Qué paradigma de programación se enfoca en la creación de objetos que interactúan entre sí?. Programación estructurada. Programación funcional. Programación orientada a objetos. Programación imperativa.

46. ¿Qué es un algoritmo de búsqueda?. Una función matemática. Un conjunto de instrucciones para encontrar un elemento específico en una colección. Un tipo de base de datos. Un lenguaje de programación.

47. ¿Cuál es el propósito principal de un compilador?. Ejecutar código en tiempo real. Traducir el código fuente de un lenguaje de programación a código máquina o intermedio. Almacenar datos en la nube. Detectar errores de hardware.

48. ¿Qué tecnología se utiliza comúnmente para la programación del lado del cliente en el desarrollo web?. PHP. JavaScript. SQL. Python.

49. ¿Cuál de los siguientes es un concepto clave en el diseño de un sitio web?. Velocidad de la CPU. La usabilidad y experiencia del usuario. Tamaño de los archivos. Lenguaje de programación del servidor.

50. ¿Qué es ASP.NET en el contexto del desarrollo web?. Un lenguaje de programación. Un framework para construir aplicaciones web. Un servidor de base de datos. Un protocolo de comunicación.

51. ¿Qué es un grafo en teoría de grafos?. Una tabla de datos. Una estructura jerárquica. Un conjunto de vértices (nodos) y aristas (conexiones) que los unen. Un tipo de algoritmo.

52. ¿Cuál es un algoritmo de ordenación común?. Ordenamiento burbuja. Algoritmo de búsqueda binaria. Recursión lineal. Hashing.

53. ¿Qué es una cola de prioridad?. Una estructura de datos que almacena elementos en orden aleatorio. Una estructura de datos donde cada elemento tiene una prioridad asociada, y los elementos con mayor prioridad se recuperan primero. Una base de datos distribuida. Una pila de objetos.

54. ¿Qué es la programación del lado del cliente?. Código que se ejecuta en el servidor. Código que se ejecuta en el navegador web del usuario. Un tipo de base de datos. Un sistema operativo.

55. ¿Qué es la programación del lado del servidor?. Código que se ejecuta en el navegador. Código que se ejecuta en el servidor web para procesar solicitudes y generar respuestas. Código de estilo CSS. Lenguaje de consulta de bases de datos.

56. ¿Cuál es la finalidad de utilizar colecciones en programación?. Ejecutar código más rápido. Almacenar y manipular grupos de objetos de manera organizada. Mejorar la seguridad de la red. Reducir el tamaño de archivos.

57. ¿Qué es un "árbol" en el contexto de las estructuras de datos?. Una base de datos. Una estructura de datos jerárquica con un nodo raíz y nodos hijos. Una pila de datos. Una tabla hash.

58. ¿Qué rol juega el JavaScript en el desarrollo web?. Crear bases de datos. Es un lenguaje de programacion que permite interactividad en el lado del cliente. Ejecutar código en el servidor. Diseñar servidores web.

59. ¿Qué se entiende por "nodos de un sitio" en el contexto de la programación web?. Los elementos individuales o componentes que conforman una página web. Los servidores de la red que conforman una página web. Los routers en la red. Los paquetes de datos.

60. ¿Qué es un "compilador"?. Un programa que traduce código fuente a código objeto o máquina. Un editor de texto. Una estructura de datos. Un protocolo de red.

61. ¿Qué es el Networking en el ámbito de las TIC?. Configuración de sistemas operativos. La interconexión de computadoras y dispositivos para compartir recursos. Desarrollo de aplicaciones móviles. Un tipo de algoritmo.

62. ¿Cuál es una de las principales funciones de la capa de red en el modelo OSI?. Crear interfaces gráficas. Enrutamiento de paquetes entre redes. Ejecutar scripts del cliente. Almacenar datos.

63. ¿Qué tecnología se utiliza para la transmisión de datos a través de una red local cableada?. Wi-Fi. Bluetooth. Ethernet. Zigbee.

64. ¿Qué es una subred?. Una red inalámbrica. Una división lógica de una red IP más grande. Un protocolo de seguridad. Un tipo de firewall.

65. ¿Qué es el control de congestión en una red?. Medidas de seguridad en bases de datos. Mecanismos para prevenir o resolver el colapso de la red debido a un exceso de tráfico. Un protocolo de transferencia. Una herramienta de programación.

66. ¿Cuál es la importancia de las normas y estándares internacionales en el diseño de redes?. Mejorar la velocidad de Internet. Reducir costos. Para asegurar la interoperabilidad y compatibilidad entre diferentes equipos y sistemas. Diseñar hardware.

67. ¿Qué es la arquitectura de redes?. La topología y el diseño lógico de una red. Un protocolo de comunicación. Un sistema operativo de red. Un firewall.

68. ¿Qué se entiende por "cableado estructurado"?. Cables de cobre sin orden. Un sistema de cableado diseñado para soportar una amplia gama de aplicaciones de comunicación. Cables de red inalámbricos. Una tecnología de software.

69. ¿Cuál es un protocolo de red comúnmente utilizado para la transferencia de archivos en la web?. HTTP. FTP. TCP. DNS.

70. ¿Qué concepto de seguridad en redes se refiere a la protección de la información contra accesos no autorizados?. Integridad. Disponibilidad. Confidencialidad. Autenticación.

71. ¿Qué es el multicasting?. Envío de mensajes a todos los nodos de la red. Envío de un mensaje a un grupo específico de destinatarios. Recepción de correos electrónicos. Copia de seguridad de datos.

72. ¿Qué se considera un "cuello de botella" en una red?. Un tipo de router. Un punto en la red donde el rendimiento se degrada debido a la sobrecarga. Un nodo de seguridad. Un cable defectuoso.

73. ¿Qué servicio de red es esencial para la resolución de nombres de dominio a direcciones IP?. DHCP. FTP. DNS. SMTP.

74.¿Cuál es la función principal de un router en una red?. Crear sitios web. Almacenar datos. Enviar paquetes de datos entre diferentes redes. Proteger antivirus.

75. ¿Qué significa QoS en redes?. Calidad de seguridad. Calidad de servicio. Cantidad de señales. Sistema de operación rápida.

76. ¿Cuál es el campo de la Inteligencia Artificial que permite a los sistemas aprender de los datos sin ser programados explícitamente?. Robótica. Aprendizaje Automático. Visión por Computadora. Procesamiento de Lenguaje Natural.

77. ¿Qué es PROLOG en el contexto de la Inteligencia Artificial?. Un framework de Python. Un lenguaje de programación lógico utilizado en IA. Un tipo de base de datos. Un sistema operativo.

78. ¿Cuál es el objetivo principal de un sistema experto en IA?. Ejecutar cálculos matemáticos complejos. Simular el comportamiento humano para resolver problemas en un dominio específico. Crear redes neuronales. Analizar grandes volúmenes de datos sin reglas.

79. ¿Qué técnica de solución de problemas se basa en la representación del conocimiento mediante reglas lógicas?. Algoritmos genéticos. Sistemas basados en reglas. Aprendizaje por refuerzo. Machine Learning supervisado.

80. ¿Qué se entiende por "aprendizaje autónomo" en IA?. La capacidad de un sistema para aprender únicamente con supervisión humana. La capacidad de un sistema para aprender y adaptarse sin intervención humana constante. La programación manual de todas las posibles decisiones del sistema. La recopilación de datos sin ningún procesamiento ni aprendizaje.

81. Explique la diferencia fundamental entre un modelo de base de datos relacional y uno NoSQL: Relacional no permite consultas complejas; NoSQL siempre usa SQL. Relacional enfocado en consistencia y NoSQL en flexibilidad y escalabilidad. NoSQL para grandes volúmenes de datos no estructurados como redes sociales. Relacional solo se usa en la nube; NoSQL solo en servidores locales. NoSQL no permite consultas.

82. Diseñe una consulta SQL que obtenga el nombre de clientes con más de 5 pedidos > $100: SELECT * FROM Clientes.C JOIN Pedidos P ON C.id_cliente = P.id_cliente WHERE P.valor_total > 100. SELECT C.nombre_cliente FROM Clientes C JOIN Pedidos P ON C.id_cliente = P.id_cliente WHERE P.valor_total > 100 GROUP BY C.id_cliente HAVING COUNT(P.id_pedido) > 5;. SELECT nombre_cliente FROM Pedidos WHERE valor_total > 100. SELECT COUNT(*) FROM Clientes.

83. ¿Cómo se implementa la replicación maestro-esclavo en MySQL y sus ventajas/desventajas?. Un solo servidor maneja todo. Configurando un servidor maestro para escrituras y esclavos para lecturas; ventajas: escalabilidad de lectura, respaldo; desventajas: retrasos de replicación, inconsistencia eventual. Todos los servidores escriben y leen simultáneamente. No se puede implementar en MySQL.

84. Describa el concepto de normalización y la 3FN. Proceso de organizar datos minimizando redundancia y mejorando integridad; 3FN elimina dependencias transitivas, balance entre redundancia mínima y rendimiento. Proceso de comprimir datos para ahorrar espacio; 3FN elimina registros duplicados únicamente.. Crear índices para acelerar consultas; 3FN optimiza la memoria. Es un tipo de replicación de base de datos; 3FN asegura copias idénticas.

85. Implemente en Python una función que devuelva el segundo número más grande sin usar sort(). def segundo_mas_grande(arr): return sorted(arr)[-2]. def segundo_mas_grande(arr): if len(arr) < 2: return None; largest=float('-inf'); second=float('-inf'); for num in arr: if num > largest: second=largest; largest=num; elif num > second and num!=largest: second=num; return second. for num in arr: if num > largest: second=largest; largest=num; elif num > second and num!=largest: second=num; return second. def segundo_mas_grande(arr): return max(arr).

86. Explique cómo la inyección de dependencias mejora la modularidad. Obliga a que todas las dependencias estén dentro del mismo módulo. Permite que dependencias sean externas, mejorando modularidad, reutilización y pruebas con mocks. Reduce la velocidad de ejecución del programa significativamente. Elimina la necesidad de usar pruebas unitarias.

87. Describa el proceso de garbage collection. Un proceso manual para eliminar archivos temporales del sistema operativo. Una técnica para comprimir datos en bases de datos. Un algoritmo para ordenar listas en Python. Mecanismo automático que libera memoria de objetos no referenciados, previniendo fugas y simplificando gestión.

88. Desafíos en transacciones distribuidas en microservicios. Velocidad de procesamiento; se soluciona con hardware más rápido. Incluyen consistencia entre servicios; soluciones: patrón Saga, compensación. Diseño de interfaces gráficas; se soluciona con frameworks de UI. Almacenamiento de logs; se soluciona con bases de datos locales.

89. Explique el concepto de closure en JavaScript. Una variable global accesible desde cualquier función. Función interna con acceso al ámbito externo incluso después de ejecutarse; útil para contadores privados, módulos. Un tipo de objeto que almacena datos en memoria. Una técnica para detener la ejecución de funciones asincrónicas.

90.Diferencia BFS y DFS en grafos. BFS usa pila y DFS usa cola. BFS explora por niveles (cola), DFS por rama (pila). BFS útil para ruta más corta en grafos no ponderados; DFS para detectar ciclos o recorrer ramas. BFS no recorre grafos; DFS siempre encuentra la ruta más corta. Ambos algoritmos exploran los grafos de la misma manera.

91. Implicaciones de seguridad de un DDoS y mitigación. Solo afecta redes privadas, no públicas. Implica interrupción, pérdida reputación; mitigación: filtrado en borde, CDN, balanceadores, servicios en la nube. Solo ralentiza la CPU de los servidores, sin afectar usuarios. Se limita a ataques físicos a los cables de red.

92.Compare protocolos TCP y UDP. TCP es sin conexión y rápido; UDP es orientado a conexión y confiable. TCP orientado a conexión, confiable, con control de flujo/congestión; ideal para web/archivos. UDP sin conexión, rápido, ideal streaming/juegos. Ambos son protocolos sin conexión y funcionan igual. TCP solo se usa en redes locales; UDP solo en Internet.

93. Explique el funcionamiento del NAT. Aumenta la velocidad de transmisión de datos en la red. Traduce IP privadas a públicas y viceversa, permitiendo compartir una IP pública, conservando IPv4 y actuando como seguridad. Asigna direcciones IP de manera aleatoria sin control. Filtra todo el tráfico de Internet y bloquea sitios web automáticamente.

94. Desafíos de implementar IPv6 en infraestructura IPv4. Solo se necesita actualizar los routers domésticos, sin impacto en servidores. Incompatibilidad hardware/software, capacitación, coexistencia; estrategias: DualStack, tunelización, NAT64. Aumenta automáticamente la velocidad de Internet sin cambios de hardware. Reduce la cantidad de direcciones IP disponibles y simplifica la red.

95. Explique backpropagation en redes neuronales: Algoritmo clave en entrenamiento de redes neuronales, ajusta pesos propagando hacia atrás el error, permitiendo que la red aprenda de errores. Un algoritmo que inicializa los nodos de la red de manera aleatoria. Un tipo de base de datos usada para almacenar modelos de IA. Una técnica para aumentar la velocidad de procesamiento de la red sin afectar su precisión.

96.Diferencias entre aprendizaje supervisado, no supervisado y por refuerzo: Supervisado sin etiquetas, no supervisado con etiquetas. Supervisado (datos etiquetados, ej. clasificación de imágenes); no supervisado (datos sin etiquetar, ej. clustering de clientes); refuerzo (aprende con interacciones, ej. juegos, robótica). Todos son iguales. Solo refuerzo se usa en IA.

97. Explique overfitting y underfitting: Overfitting: modelo simple; Underfitting: modelo complejo. Overfitting: modelo aprende demasiado los datos de entrenamiento (soluciones: regularización, más datos, validación cruzada). Underfitting: modelo demasiado simple para la complejidad (soluciones: modelo más complejo, más características). Ambos son deseables. Solo aplica a redes neuronales.

98. Uso de algoritmos genéticos para optimización: Imitan la evolución natural para soluciones óptimas, usando selección, cruce y mutación. Ejemplo: optimización de rutas de reparto, diseño de antenas. Solo buscan números aleatorios. No se usan en IA. Son lentos y poco prácticos.

99. Diferencia entre criptografía simétrica y asimétrica: Simétrica usa par de claves, asimétrica una sola. Simétrica usa la misma clave para cifrar/descifrar (rápida, grandes volúmenes, ej. AES). Asimétrica usa par de claves (pública y privada) para cifrar/descifrar (lenta, intercambio de claves, firmas digitales, ej. RSA). Ambas son iguales. Solo asimétrica es segura.

100. Ejemplo de ataque de ingeniería social y prevención: Malware; prevención: antivirus. Phishing: obtención de datos haciéndose pasar por entidad confiable; prevención: capacitación, simulación, verificación. DDoS; prevención: NAT. SQL Injection; prevención: firewall.

Denunciar Test