option
Mi Daypo

ExamFinal10110

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
ExamFinal10110

Descripción:
larealidadsebasaenlaficcion

Autor:
sAnonimous
(Otros tests del mismo autor)

Fecha de Creación:
10/06/2022

Categoría:
Ocio

Número preguntas: 514
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Determine el resultado de la suma binaria: 1011.101 + 1101.111 A). 11001.100 B). 11111.110 C). 11010.110 D). 10101.100.
Determine el resultado de la siguiente operación en binario: De 1101.111 restar 1011.101 A). 11.101 B). 10.010 C). 11.010 D). 1.010.
Determine el resultado de la multiplicación binaria: 1101.111 * 1011.101 A). 10101001.100011 B). 10111001.010011 C). 10100001.010011 D). 11100001.010011.
Determine el resultado de la división binaria: 10000000 / 10000 A). 1001 B). 11000 C). 10000 D). 1000.
Cuál de los siguientes números es el mayor de todos A). 11011101 en BINARIO B). BF en HEXADECIMAL C). 196 en DECIMAL D). 314 en OCTAL.
Determine el resultado de la siguiente suma en HEXADECIMAL: A2F3.B1C7 + 4D8E.5A9D A). 00100000100001000101 B). 00010000100001000001 C). 00010011100001000001 D). 00010000100111000001.
Determine la valor de la suma de pesos del dígito 8 en el número decimal fraccionario 28,285 A). 28 B). 8,08 C). 1,01 D). 10.25.
El peso del bit más significativo del número binario 1001101,011 es: A). 0.125 B). 1 C). 64 D). No es posible hallarlo ya que el número binario es fraccionario.
En un número binario fraccionario, con respecto al peso de sus dígitos: A). El bit MSB tiene menor peso que el bit LSB B). Disminuye de derecha a izquierda C). Aumenta de izquierda a derecha D). Aumenta de derecha a izquierda.
Al convertir el número binario 10110111,1101 a decimal se obtiene: A). 183.8125 B). No es posible convertir números binarios fraccionarios a decimales C). 183.8025 D). 183.8105.
Al convertir el número decimal 357,9375 a binario se obtiene: A). No es posible convertir un número decimal fraccionario a binario B). 101100101.1111 C). 101101101.1111 D). 101000011.1111.
En binario con 32 bits podemos contar en decimal: A). Desde 0 hasta 4294967295 B). Desde 1 hasta 4294967295 C). Desde 0 hasta 4200067296 D). Desde 1 hasta 4200067296.
A continuación se muestra la gráfica de la función f. Este gráfico tiene un punto máximo en B. Si xA, xB y xC son las coordenadas x de los puntos A, B y C respectivamente y f es la primera derivada de f, entonces A). f(xA) > 0, f(xB) > 0 y f (xC) > 0 B). f (xA) > 0 , f (xB) = 0 y f (xC) > 0 C). f (xA) > 0 , f (xB) = 0 y f (xC) D). f (xA) 0.
Si f(x) y g(x) son funciones diferenciables tales que f(x) = 3x y g(x) = 2x2 entonces el limite lim [(f(x) + g(x)) - (f(1) + g(1))] / (x - 1) cuando x tiende a 1. es igual a A). 5 B). 0 C). 20 D). 1.
Si f(x) es una función diferenciable tal que f (0) = 2, f (2) = -3 y f (5) = 7 entonces el límite lim [f(x) - f(4)] / (x - 4) cuando x tiende a 4. es igual a A). 2 B). -3 C). 7 D). 4.
lim [e x -1] / x cuando x tiende a 0 es igual a A). 1 B). 0 C). 3 D). -1.
Si f(x) = g(u) y u = u(x) entonces A). f (x) = g (u) B). f (x) = g (u) . u (x) C). f (x) = u (x) D). f (x) = u (x)+g (u).
Un depósito para agua tiene la forma de un cono circular invertido; el radio de la base es de 2 m, y la altura es de 4 m. Si el agua se bombea hacia el depósito a razón de 2 m3/min, determine la rapidez a la cual el nivel del agua sube cuando el agua tiene 3 m de profundidad. A). 8m/min B). 9?m/min C). 3?/4 m/min D). 8/9? m/min.
Encuentre A). y^=((2+ln?x)/(2?x)) B). y^=x^?x (ln?x/(2?x)) C). y^=x^?x ((2+ln?x)/(2?x)) D). y^=x^?x (ln?x/(2+ln?x )).
Encuentre: A). y^=(2y-x^2)/(y^2-2x) B). y^=1/(y^2-2x) C). y^=2y/(y^2-2x) D). y^=2y-x^2.
Complete: Un modelo matemático es un modelo que utiliza___________fórmulas para representar la relación entre distintas_______________, parámetros y restricciones. A). matemáticas, variables B). distintas, gráficos C). estadísticas, variables.
Al resolver la siguiente inecuación (3X-1)/2 + X/3 ? 3X – X/2. La solución es: A). x ? -3/4 B). x ? 3/4 C). x ? -3/4 D). x ? 3/4.
La expresión x+3 ? 5+3x es una: A). ecuación B). inecuación C). igualdad D). desigualdad.
Empareja las matrices con su definición: 1. Matriz fila 2. Matriz cuadrada 3. Matriz nula a. Tiene el mismo número de filas que de columnas. b. Todos los elementos son ceros. c. Está constituida por una sola fila A). 1a, 2c, 3b B). 1c, 2a, 3b C). 1b, 2a, 3c D). 1c, 2b, 3a.
La expresión 2x2 + 2 = 4x - 2 es una ecuación de segundo grado A). Incompleta B). Completa C). Lineal D). Exponencial.
Se tiene la matriz A= 3 5 0 -2 entonces la matriz 3At es: 1 8 4 -3 A). 9 15 0 -6 3 24 12 -9 B). -9 -15 0 6 -3 -24 -12 9 C). 9 3 15 24 0 12 -6 -9 D). -9 -3 -15 -24 0 -12 6 9.
Una matriz de tamaño m x n se dice que está dada por: A). Líneas y rectas. B). Filas y perpendiculares C). Filas y Columnas D). Columnas y tablas.
Las operaciones que se pueden realizar entre matrices son: A). Suma y resta. B). Suma y resta y multiplicación C). Resta y multiplicación D). Suma y división.
La propiedad “asociativa” de la suma entre matrices, es aquella que consiste en demostrar que: A). (c + d) A = cA ´dA B). A + B = B + A C). (A + B) + C = A + (B + c) D). c (A + B) = cA + cB.
Escriba si verdadero o falso: ¿La suma de matrices es conmutativa? A). VERDADERO B). FALSO.
Escriba si es verdadero o falso: ¿La transpuesta del producto de dos matrices es igual al producto de sus transpuestas? A). FALSO B). VERDADERO.
La propiedad de la multiplicación entre matrices “distributiva derecha” es aquella que consiste en demostrar que: A). A (B + C) = AB + AC B). A (B C) = AB (C) C). (A + B) C = AC + BC D). A + (-A) = 0.
Resuelva el siguiente ejercicio: Una cancha rectangular de futbol tiene un largo igual a 2 veces su ancho. Encuentre el área en términos de su ancho. Encuentre el área en términos de su largo x A). A = x y B). A = 1/2 x2 C). A = 1/2 x D). y = 1/2 x.
Al resolver el siguiente sistema de ecuaciones por el método de Cramer: x + y + z = 15 2x + 2y – 3z = 0 99x – 99z = 99 se obtiene A). x = 80 y = 55 z = 45 B). x = -80 y = 55 z = 45 C). x = -80 y = -55 z = 45 D). x = 80 y = -55 z = -45.
Sean los vectores: u = (-5, 7); v = (8, -2); w = (–1, -5). Al halar u + v+ w se obtiene: A). (2, 0) B). (-2, 0) C). (0, 2) D). (2, 7).
En un sistema de n ecuaciones lineales con n variables tiene una matriz de coeficientes con una determinante |A| diferente de cero, entonces el sistema tiene: A). Solución única B). Solución trivial C). No tiene solución D). Infinitas soluciones.
Dado el siguiente vector de la forma (X1, X2, X3). Por lo tanto, indique de que dimensión es: A). R^n B). R^3 C). R^2 D). R^4.
Dado los siguientes conceptos de espacio vectorial. Selecciona la opción correcta: A). Un espacio vectorial V es un conjunto de objetos, denominados vectores, junto con dos operaciones binarias llamadas suma y multiplicación por un escalar, y que satisfacen 10 axiomas. B). Un espacio vectorial V es un conjunto de objetos, denominados vectores, junto con la operación binaria llamada multiplicación por un escalar, y que satisfacen 10 axiomas. C). Un espacio vectorial V, no es un conjunto de objetos, que cumplen con dos operaciones binarias llamadas suma y multiplicación por un escalar, y que satisfacen 10 axiomas. D). Un espacio vectorial V es un conjunto de objetos, denominados vectores, junto con dos operaciones no binarias llamadas suma y multiplicación por un escalar, y que satisfacen 10 axiomas.
En un problema de un modelo matemático de programación lineal, cuales son los factores importantes a tomar para su desarrollo. A). Variables de decisión, parámetros, función objetivo y restricciones B). Variables de decisión, función objetivo y parámetros C). Función objetivo, restricciones y variables D). Restricciones, variables de decisión y parámetros.
Selecciones la respuesta correcta. Matriz nula es: A). Todos sus elementos son ceros. B). Constituida por una única fila. C). Mismo número de filas y de columnas. D). Constituida por varias filas.
Selecciones la respuesta correcta. Matriz fila es: A). Todos los elementos son ceros. B). Todos los elementos son uno. C). Constituida por una única fila. D). Constituida por un única matriz.
Selecciones la respuesta correcta. Matriz cuadrada es: A). Todos los elementos son unos. B). Todos los elementos son ceros. C). Igual número de filas y columnas. D). Desigual número de filas y columnas.
La expresión 2xº2 + 2 = 4x - 2 es una ecuación de segundo grado: A). lineal B). completa C). incompleta D). exponencial.
Dados los vectores: u = (5, –3); v = (-4, 1), determine 5v - u: Dados los vectores: u = (-5, +3); v = (-20, 5), determine 5v - u: A). (-25, 8) B). (-25, 2) C). (-15, -2) D). (-15, 2).
En una peña criolla trabajan 32 artistas, de estos 16 bailan, 25 cantan y 12 cantan y bailan. Halle el número de artistas que no cantan ni bailan? A). 4 B). 3 C). 2 D). 1.
Dados los vectores: u = (5, –3, 1); w = (–1, 0, –3), determine: 2uw A). 18i + 28j - 6k B). 18i - 28j - 6k C). 18i + 28j + 6k D). 18i + 32j - 6k.
Una cancha rectangular de fútbol tiene un largo igual a 4 veces su ancho. Encuentre el área en términos de su ancho y. A). 4y B). 3xy C). 4y^2 D). 3y^2.
Matriz es un arreglo___________de__________ dispuestos en____________. 1. Triangular 2. Rectangular 3. Letras 4. Números 5. Filas y columnas 6. Manera horizontal 7. Manera vertical A). 2, 4, 5 B). 4, 6, 7 C). 1, 2, 3 D). 3, 4, 5.
La condición suficiente y necesaria para multiplicar matrices es: A). El número de columnas de la matriz A es igual al número de filas de la matriz B. B). El número de columnas de la matriz A es igual al número de columnas de la matriz B. C). El número de filas de la matriz A es igual al número de filas de la matriz B. D). El número de filas de la matriz A es igual al número de columnas de la matriz B.
Un sistema de información es el conjunto de tecnologías conformados por software, hardware, recursos humanos y: A). Personal administrativo. B). Modelo de negocios. C). Redes y telecomunicaciones. D). Estructura de sistemas de información.
Desde una perspectiva empresarial, los sistemas de información ayudan a: A). Manejar información de forma completa y precisa en la empresa. B). Optimizar la disponibilidad de los recursos de información dentro de la empresa. C). Proteger la información de la empresa contra pérdidas accidentales o provocadas. D). Incrementar la rentabilidad de la empresa mejorando sus procesos de negocios.
Señale el orden correcto de las actividades de procesamiento en la cadena de valor de la información de una empresa: 1) Distribución de la información 2) Recolección de la Información 3) Transformación en los sistemas de la empresa 4) Rentabilidad y posición estratégica de la empresa A). 1,2,3,4 B). 3,2,4,1 C). 4,3,1,2 D). 2,3,1,4.
¿Cuál es la razón de que algunas empresas que invierten en tecnología y en sistemas de información no reciben un rendimiento acorde a su inversión? A). No adquieren el personal adecuado para operar la nueva tecnología. B). No invierten lo suficiente en nuevas tecnologías C). Se equivocan en adoptar el modelo correcto de negocios acorde a la nueva tecnología. D). Adquieren nuevas tecnologías, pero no la utilizan al 100% por falta de conocimiento.
¿Cómo aportan los sistemas de información a los procesos de negocio? A). Disminuye la eficiencia en los procesos de negocio existentes. B). Ayuda a contratar nuevos empleados. C). Ayuda a la creación de nuevos procesos. D). Apoya a la redefinición de los objetivos estratégicos de la empresa.
Desde la perspectiva de los usuarios, como se definiría un sistema de información. A). Como un software modificable. B). Como un apoyo a la alta gerencia para la toma de decisiones. C). Como un apoyo a la alta gerencia para la toma de decisiones. Como una base de datos funcional. D). Como analizador de información de las ventas mensuales.
Para que un sistema de información sea considerado de alta competitividad, debe enmarcarse dentro de muchos retos y lograr una coordinación precisa de factores como los siguientes a excepción de: A). Tecnología B). Personal C). Organizaciones D). Administración.
¿Cómo mejoran el desempeño de la organización las aplicaciones empresariales? A). Dificulta la coordinación de cada departamento de la empresa. B). Apoya a los administrativos a la toma de decisiones tardías. C). Apoyan la coordinación e integración de toda la organización. D). Disminuyen la aceptación de la empresa en la sociedad.
¿Cuál es el rol de los sistemas de información en los negocios actuales? Seleccione la respuesta correcta. A). Ayuda a la toma de decisiones acertadas, a resolver problemas, superar retos y transformar operaciones de negocios en relación con la tecnología y los sistemas de información. B). Realizar grandes inversiones que implica desperdicio de capital valioso. C). Rediseño de las operaciones de negocios para aprovechar las tecnologías de información. D). Utilizar los sistemas de información y las tecnologías para ayudar a la empresa a resolver problemas y superar retos.
Es el conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o de un negocio. A). Procesamiento de información B). Almacenamiento de información C). Sistema de información D). Salida de información.
En el diseño de sistemas esta vialidad es la encargada de analizar si los beneficios del sistema compensarán los costos. A). Viabilidad técnica B). Viabilidad operativa C). Viabilidad económica D). Viabilidad de fechas.
Las tareas básicas que realiza un sistema informático son: A). Procesar y transmitir información B). Captar y procesar información exclusivamente C). Captar, procesar y transmitir información D). Captar y transmitir información.
A los SI que coordinan todos los procesos de negocios que involucra a los clientes, se les conoce como: A). ERP. B). CRM. C). Workflow. D). TPS.
Los KMS ayudan a las compañías a: A). Compartir y diseminar el conocimiento para ayudar a la toma de decisiones. B). Comunicar el estado de los indicadores de gestión de las empresas. C). Agilizar el intercambio de información entre las diferentes áreas funcionales. D). Compartir y diseminar las decisiones estratégicas del negocio.
La diferencia entre los ingresos semanales de Juan y María es de 80 dólares. La suma de sus ingresos semanales es 560. Si María es la que gana más. ¿Cuánto gana Juan? A). $480 B). $240 C). $120 D). $360.
Sean los conjuntos A= {Guayas, El Oro, Los Ríos} B= {Machala, Guayaquil, Babahoyo} Y se define la función: f: A --> "Y es capital de X" Determinar si la función es: A). INYECTIVA B). SOBREYECTIVA C). BIYECTIVA D). NINGUNA.
Sean los conjuntos: A ={ 2,4,6,8} B ={ 4,8,12,16} Determinar la cardinalidad de el Producto Cartesiano A x B A). 4 B). 8 C). 16 D). 0.
Sean los conjuntos: A= {1,2,3} B= {3,7} Determinar el numero de relaciones posible que se puede obtener de A --> B A). 15 B). 5 C). 11 D). 32.
Dado los conjuntos A={2,3,4,5,6} y B={0,2,3,4,5}, y sea R una relación de A en B definida por: R= {(x,y)/x=2x-1} Entonces la cantidad de pares ordenados que pertenecen a la Relación es igual a: A). 4 B). 5 C). 2 D). 3.
Dado los conjuntos A={0,2,4,6} B= {1,3,5} y se define la siguiente relación R de A-->B R= {(x,y) / x>y} Determinar el RANGO de la Relación: A). Rg R : {1,3,5} B). Rg R : {1,3,} C). Rg R : {1,5} D). Rg R : {3,5}.
Dado los conjuntos A={2,4,5} B= {1,3,5} y se define la siguiente relación de A-->B R= {(x,y) / x+y= es un numero PRIMO} Determinar el DOMINIO de la Relación R: A). Dom R: {2,4,5} B). Dom R: {2,4} C). Dom R: {4,5} D). Dom R: {2,5}.
Para que los siguientes pares ordenados sean iguales (2a+b , a+3b) = (7, 11) Se debe cumplir que: A). a=2 ; b=3 B). a=3 ; b=2 C). a=1 ; b=5 D). a=4 ; b=1.
Dado los conjuntos A= (a, b, c, d) y B= (2,4,6,8,9) Determinar la cardinalidad del producto cartesiano A x B A). 9 B). 1 C). 20 D). 4/5.
¿Cuántos números de 2 cifras se pueden formar con los dígitos: 1,2,3,4,5 si se pueden repetir los dígitos? A). 20 B). 15 C). 32 D). 25.
El menú de un restaurante ofrece 3 platos calientes y 4 postres. ¿De cuantas maneras se pueden elegir un almuerzo de un plato caliente y un postre? A). 7 B). 16 C). 12 D). 9.
Se tiene 4 pantalones, 5 camisas y 3 pares de zapatos. ¿De cuantas formas se puede vestir? A). 12 B). 60 C). 120 D). 90.
En la UTB se ofrecen 3 cursos diferentes de matemáticas, 4 diferentes de informática y 2 diferentes de administración. ¿Cuántas opciones puedes escoger un curso de cada materia? A). 24 B). 9 C). 33 D). 27.
Determinar el numero de casos posibles de obtener un total de 7 puntos o 11 puntos en el lanzamiento de 2 dados. A). 10 B). 12 C). 14 D). 8.
¿Cuántos resultados se pueden obtener si se lanza una moneda o un dado? A). 12 B). 8 C). 6 D). 2.
Es el método de recolección de datos que utiliza un instrumento o formulario impreso, destinado a obtener repuestas sobre el problema en estudio y que el investido o consultado llena por si mismo A). Cuestionario. B). Entrevista. C). Observación. D). Frecuencia.
Una variable aleatoria es discreta cuando: A). Sólo toma valores reales. B). Sus valores pueden ponerse en correspondencia biunívoca con los números reales. C). El conjunto de sus posibles valores es numerable. D). El conjunto de sus posibles valores es cualitativo.
Disciplina que utiliza recursos matemáticos para organizar y resumir una gran cantidad de datos obtenidos dela realidad, e inferir conclusiones respecto de ellos. A). Muestra. B). Probabilidad. C). Estadística. D). Muestreo.
¿Cuál de estas opciones se aproxima más a la desviación estándar de la siguiente lista de números: 9, 1, 2, 3, 5, 6? A). 3. B). 2. C). 4. D). 1.
Un alumno se presentó a 4 exámenes. Las notas fueron: 78, 85, 85, 92. ¿Cuál fue la nota media? A). 78. B). 87. C). 80. D). 85.
Si se tiran tres dados, ¿Qué probabilidad hay de sacar tres seis? A). 1/6. B). 3/6. C). 1/18. D). 1/216.
Si las dos células paternas contienen el color de ojo azul, ¿Qué probabilidad hay de que todos los hijos tengan ojos azules? A). 70%. B). 90%. C). 80%. D). 100%.
Dos bolas de lotería se sacan al azar, sin reponer, de un bombo. Hay 5 bolas numeradas 1,2,3,4,5. ¿Qué probabilidad hay de que la primera que se saque sea la 3? A). 1/5. B). 1/10. C). 1/2. D). 1/4.
Al dato que tiene mayor frecuencia en un grupo de observaciones se le llama: A). Media. B). Mediana. C). Moda. D). Frecuencia.
El tiempo que tarda una persona haciendo fila en la caja de un banco, es una variable: A). Discreta. B). Continua. C). Ordinal. D). Nominal.
Es cada unidad elemental que forma parte de la población objetivo acerca de la cual se van a hacer inferencias A). Unidad Estadística. B). Unidad de Frecuencia. C). Unidad de Probabilidades. D). Unidad Aritmética.
Es un subconjunto de datos perteneciente a una población de datos. Estadísticamente hablando, debe estar constituido por un cierto número de observaciones que representen adecuadamente el total de los datos. A). Población. B). Estadística. C). Muestra. D). Muestreo.
Es el conjunto de métodos estadísticos que describen y/o caracterizan un grupo de datos. A). Estadística descriptiva. B). Estadística analítica. C). Estadística experimental. D). Estadística inferencial.
Busca deducir y sacar conclusiones acerca de situaciones generales mas allá del conjunto de datos obtenidos A). Estadística administrativa. B). Estadística inferencial. C). Estadística contable. D). Estadística analítica.
Es el total de individuos o conjunto de ellos que presentan o podrían presentar el rasgo característico que se desea estudiar. A). Muestra. B). Parámetro. C). Frecuencia. D). Población estadística.
Cuando existe movimiento de carga eléctrica de una región a otra a través de un conductor metálico, el sentido de la corriente convencional es: A). Contrario al movimiento de las cargas negativas B). Contrario al movimiento de las cargas positivas C). Depende si el circuito tiene una FEM muy alta D). Depende del valor de la resistencia interna de la FEM.
Cuando existe movimiento de carga eléctrica de una región a otra a través de un conductor metálico en presencia de un campo eléctrico, el sentido de la corriente convencional es: A). En el mismo sentido del movimiento de las cargas positivas B). En el mismo sentido del movimiento de las cargas negativas C). En sentido contrario a las líneas de campo eléctrico D). Depende de la intensidad del campo eléctrico.
Para que fluya corriente a través de un circuito debe cumplirse que: A). El circuito esté cerrado y tenga una FEM B). El circuito esté abierto y tenga una FEM C). El circuito esté cerrado y no tenga una FEM D). El circuito esté abierto y no tenga una FEM.
Seleccione la definición correcta de corriente eléctrica: A). Es la rapidez con la que una carga atraviesa un área de sección transversal en el tiempo B). Es la fuerza con la que una carga atraviesa un área de sección transversal en el tiempo C). Es la rapidez con la que una carga atraviesa un material en el tiempo D). Es la rapidez con la que una carga negativa adelanta en el tiempo a una carga positiva.
De los siguientes casos, en cuál de ellos se presenta un valor más alto de corriente? A). La corriente en los cables del motor de arranque de un automóvil B). Las corrientes en los circuitos de radio y televisión C). Las corrientes en los circuitos de computadoras D). La corriente en los cables de una vivienda.
De los siguientes enunciados, es cierto que: A). La densidad de corriente es una cantidad vectorial y tiene el mismo sentido de la corriente eléctrica B). La densidad de corriente es una cantidad escalar y tiene el mismo sentido de la corriente eléctrica C). La densidad de corriente es una cantidad vectorial y tiene sentido contrario al de la corriente eléctrica D). La densidad de corriente es una cantidad escalar y tiene sentido contrario al de la corriente eléctrica.
Un alambre de cobre del número 18, tiene un diámetro de 3.15 ??, conduce una corriente constante de 4,53 ? hacia una bombilla de 200 ?????. En el alambre, la densidad de electrones libres es de 4.5×10^26 electrones por metro cúbico. El valor de densidad de corriente es: A). 5.81 x 10^5 A/m^2 B). 2.04 x 10^6 A/m^2 C). 3.04 x 10^6 A/m^2 D). 2.04 x 10^5 A/m^2.
Un alambre de cobre del número 18, tiene un diámetro de 3.15 ??, conduce una corriente constante de 4,53 ? hacia una bombilla de 200 ?????. En el alambre, la densidad de electrones libres es de 4.5×10^26 electrones por metro cúbico. El valor de la rapidez de arrastre es: A). 8 mm/s B). 0.15 mm/s C). 1.5 x 10^-4 m/s D). 0.8 mm/s.
De los siguientes materiales, cuál es el peor conductor de la electricidad? A). Mercurio B). Manganina C). Constantán D). Plomo.
De los siguientes materiales, cuál es el mejor conductor de la electricidad? A). Cobre B). Oro C). Aluminio D). Acero.
De los siguientes materiales, cuál es el peor aislante de la electricidad? A). Madera B). Cuarzo(fundido) C). Azufre D). Lucita.
De los siguientes materiales, cuál es el mejor aislante de la electricidad? A). Cuarzo(fundido) B). Azufre C). Ámbar D). Vidrio.
De los siguientes enunciados sobre resistividad y conductividad, es cierto que: A). Un material con alta conductividad tiene baja resistividad B). Un material con alta conductividad tiene alta resistividad C). Un material con baja conductividad tiene baja resistividad D). Todo material tiene baja resistividad y alta conductividad.
De los siguientes enunciados sobre resistividad y temperatura, es cierto que: A). El cobre, a mayor temperatura presenta mayor resistividad B). El cobre, a mayor temperatura presenta menor resistividad C). El cobre, no varía su resistividad al variar la temperatura D). El cobre, a mayor temperatura es mejor conductor de la electricidad.
De los siguientes enunciados sobre resistencia y resistividad, es cierto que: A). El término Resistencia tiene que ver con la forma de un objeto, mientras que la Resistividad es una propiedad del material B). El término Resistividad tiene que ver con la forma de un objeto, mientras que la Resistencia es una propiedad del material C). El término Resistencia tiene que ver con la fuerza de un objeto, mientras que la Resistividad es una propiedad solo de los metales D). El término Resistividad tiene que ver con la forma de un objeto, mientras que la Resistencia es una propiedad solo de los aislantes.
Los retos que debe afrontar la educación superior en la sociedad actual, para que en realidad se constituya en factor dinamizador en favor de una mejor sociedad. ¿A qué se refiere el estimular el interés por el conocimiento? A). La sociedad actual exige individuos con mayor capacidad analítica y reflexiva B). Es deber de la educación orientara las personas y a la sociedad a tener una visión general e integral del ambiente y de sus acontecimientos C). Es tarea de la educación formar personas capaces de tomar decisiones de manera responsable D). Es esencial en una época en que la educación no tiene límites de edad y en la cual el conocimiento.
¿Cuál es la característica del conocimiento científico que se construye sobre conocimientos previamente establecidos (proposiciones teóricas), que hacen parte de la base teórica existente de cada ciencia?? A). Verificación B). Relativismo C). Acumulación D). Explicación y predicción.
¿Cuál es el tipo de conocimiento científico que trata de aspectos técnicos, tecnológicos o teóricos que son propios de la persona, es decir, que forman parte de su enciclopedia de mundo y de la perspectiva que le ha entregado la cultura a la que pertenece? A). Particular B). Contingente C). Tácito D). Explicito.
¿Qué implica la investigación científica en la actualidad? A). La producción de un nuevo conocimiento, el cual puede estar dirigido a incrementar los postulados teóricos de una determinada ciencia. B). Un esfuerzo que se emprende para resolver un problema, claro está, un problema de conocimiento. C). Hallar respuesta a preguntas mediante el empleo de procesos científicos D). El resultado de identificar los elementos básicos que con forman su objeto especifico de conocimiento.
¿Identifique cuál es el peligro de la pseudociencia? A). Realmente no ofrecen un método fiable B). La investigación no es demostrable C). No posee ni ningún fundamento científico D). Todas las que se mencionan.
¿Cuál es el método que busca descubrir las verdaderas causas y las formas de desarrollo de los procesos, cuando el método dialéctico se usa para estudiar fenómenos sociales se le nombra materialismo histórico? A). Dialectico B). Deductivo C). Analítico D). Inductivo.
¿Cuál es el método que refiere procedimiento de investigación y esclarecimiento de los fenómenos culturales que consiste en establecer la semejanza de esos fenómenos, infiriendo una conclusión acerca de su parentesco genético, es decir, de su origen común? A). Método inductivo -deductivo B). Método hipotético -deductivo C). Método analítico -sintético D). Método histórico –comparativo.
¿Cuál es el método utiliza el razonamiento para obtener conclusiones que parten de hechos particulares aceptados como válidos, para llegar a conclusiones cuya aplicación sea de carácter general, el método se inicia con un estudio individual de los hechos y se formulan conclusiones universales que se postulan como leyes, principios o fundamentos de una teoría? A). Método analítico B). Método sintético C). Método deductivo D). Método inductivo.
¿Cuál es el tipo de conocimiento que proviene de una experiencia personal o la propia observación, es decir, de haber experimentado en nuestras propias carnes el hecho en particular? A). Científico B). Empírico C). Filosófico D). Practico.
¿Cuál es la forma empírica que se produce a través de los sentidos (forma, color, olor, etc.)? A). Sensaciones B). Percepciones C). Nociones D). Representaciones.
El ser humano tiene tres maneras principales de adquirir el conocimiento: a través de la experimentación, de la observación y de la repetición. De acuerdo a lo mencionado, estas refieren al conocimiento: A). Científico B). Empírico C). Filosófico D). Practico.
¿Identifique las etapas del conocimiento científico? A). El conocimiento concreto o sensible y el pensamiento abstracto. B). Inconsciencia de nuestros desconocimientos C). Consciencia de nuestro desconocimiento D). Fase de aprendizaje.
Los componentes web permiten separar la interfaz de usuario en piezas independientes, reutilizables y pensar en cada pieza de forma aislada. ¿Por tanto, el Hook que permite controlar el estado del componente es...? A). useState() B). useEffect() C). useRef() D). useMemo().
Cuando React ve un elemento representando un componente definido por el usuario, pasa atributos JSX e hijos a este componente como un solo objeto. ¿Cómo se llama este objeto? A). Objeto JSX B). Objeto props C). Objeto literal D). Objeto Contexto.
MySQL es una base de datos relacional, capaz de proveer datos a las aplicaciones web desarrolladas en el lenguaje PHP. ¿Cuál es el método para ejecutar una consulta sobre la base de datos desde PHP empleando los Objetos de Datos de PHP (PDO)? A). $conexion->query($SQL); B). $conexion->fetch_assoc($SQL); C). mysql_fetch_assoc($SQL); D). $sentencia = $conexion- >prepare($SQL);.
Analice el siguiente segmento de código PHP: $sql = "select * from modelos"; $sentencia = $conexion->prepare($sql); $sentencia->execute(); Al ejecutar dicho código php, ¿Qué acción produce? A). Se conecta a una base de datos B). Se ejecuta una consulta de selección sobre la base de datos C). Determina cuantas filas retorna una consulta SQL D). Se inserta un registro a la base de datos.
CSS es un lenguaje de hojas de estilos creado para controlar el aspecto o presentación de los documentos HTML. Bajo este contexto, ¿Cuál es la propiedad y el valor CSS que permite establece una cuadrícula con ítems en bloque, de forma equivalente a block? A). display: grid; B). display: inline; C). display: flex; D). display: block;.
CSS es un lenguaje de hojas de estilos creado para controlar el aspecto o presentación de los documentos HTML. En este contexto existe la herramienta de posicionamiento denominada Flexbox. La propiedad "flex- direction: row" aplicada a un contenedor. ¿Qué acción realiza? A). Hace que los elementos se coloquen de izquierda a derecha dentro del contenedor B). Hace que los elementos se coloquen de arriba a abajo dentro del contenedor C). Hace que los elementos se coloquen de forma vertical de arriba a abajo dentro del contenedor D). Hace que los elementos se coloquen de forma Horizontal de derecha a izquierda del contenedor.
CSS es un lenguaje de hojas de estilos creado para controlar el aspecto o presentación de los documentos HTML. En este contexto existe la herramienta de posicionamiento denominada CSS Grid, la propiedad "justify- items" ¿Qué valor podemos asignarlo? A). stretch B). center C). start D). strerch y center es la respuesta válida.
Analice el siguiente código PHP, y luego conteste ¿Cuál es la consulta SQL más apropiada para que ejecute el código PHP sin ningún error? A). Select * from Modelos where Idmodelo=10; B). Select modelo, nasiento, precio from Modelos; C). Select * from Modelos; D). Update Modelos set Idmodelo=100, modelo="Mazda 323", Precio=18500 where idmodelo=100;.
Analice el siguiente código HTML y JavaScript, y luego conteste. ¿Qué acción realiza el código JavaScript? A). Agrega un manejador de eventos click a los tres enlace del HTML B). Ejecute la función confirmar cada vez que el usuario de click sobre cualquier enlace del HTML C). Agrega eventos click a los elementos HTML localizados por la propiedad querySelectorAll( ) D). Agrega un manejador de eventos click a los elementos enlace de HTML.
¿Qué es lo que haría falta en la siguiente definición de clase? { public: ClaseProducto(int NuevoTipo, float NuevoCosto); int daTipo(); float daCosto(); void ponTipo(int NuevoTipo); void ponCosto(float NuevoCosto); private: int tipo; float costo; }; A). funciones accesoras B). funciones mutadoras C). nada D). un constructor por default.
Al definir una clase, se debe de indicar los tipos de las variable contenidas en la clase, y las A). declaraciones de las funciones miembros de la clase B). la palabra clave private las definiciones de otras clases C). nada mas.
¿Cuáles de las siguientes definiciones de funciones es el encabezado correcto para pedirEdad de la clase Persona? A). int pedirEdad(); B). int pedirEdad() C). int Person:pedirEdad() D). int Person::pedirEdad().
¿Por qué generalmente se desea hacer privados a los datos miembro en una clase? A). de modo que nadie pueda utilizar la clase. B). respuestas c, d y e C). para asegurar la integridad de los datos D). proveer datos abstractos E). ocultar información.
Una función miembro que permite al usuario cambiar los valores de los datos miembro se le conoce como: A). function mutadora B). una mutación C). una función manipuladora D). una función accesora.
Las interfaces... A). admiten herencia múltiple B). permiten definir propiedades (atributos) variables C). sus métodos solo pueden ser private y abstract D). ninguna de las anteriores.
Las clases abstractas:... A). admiten herencia múltiple B). permiten definir propiedades (atributos) variables C). sus métodos solo pueden ser public y abstract D). ninguna de las anteriores.
Los métodos polimórficos... A). Requieren del uso de herencia y no tener parámetros en su declaración B). Requieren del uso de herencia, coincidir en firma y en valor de retorno C). Requieren del uso de herencia, coincidir en su declaración y en su implementación D). Requieren del uso de herencia, coincidir en su firma, en su valor de retorno y no tener parámetros en su declaración.
Indicar la respuesta correcta... A). Un bloque try puede contener un único catch (más el finally, optativo). B). Un bloque try puede contener varios catch (más el finally, optativo) e instrucciones entre cada catch C). Un bloque catch puede contener varios try (más el finally, optativo) D). Un bloque try puede contener varios catch.
¿Cuándo debe ser privada una función miembro de una clase? A). si será utilizada solo por otros miembros de la clase B). siempre C). solo si nunca es utilizada D). nunca, es ilegal hacer privadas a las funciones miembro.
Si usted diseña una una clase con datos miembros privados, y no proporciona funciones accesoras y mutadoras , entonces: A). b y d B). los datos no pueden ser cambiados o vistos por nadie C). ninguna de las anteriores D). la clase no puede ser usada.
¿Cual seria la otra forma de nombrar a las clases hijas? A). subclases B). clase descendiente C). clase derivada D). todas las anteriores E). ninguna de las mencionadas.
Suponga que la clase Nieto es derivada de la clase Padre que a su vez fue derivada de la clase Abuelo. Cuando se declara un objeto de la clase Nieto, tres constructores serán llamados: Padre, Nieto, Abuelo. ¿En qué orden son llamados los constructores? A). Abuelo, Nieto, Padre B). Padre, Abuelo, Nieto C). Nieto, Abuelo, Padre D). Abuelo, Padre, Nieto.
¿Quiénes NO pueden accesar o modificar a las variables miembro protegidas de la clase Base? A). las funciones amigas de la clase derivada B). las funciones miembro de la clase derivada C). las funciones mutadoras de la clase base D). las funciones ajenas a la clase derivada y a la clase base.
Los operadores pueden sobrecargarse como: A). amigos de la clase B). sin ser amigo o miembro C). miembros de la clase D). funciones independientes E). todas las respuestas.
Estimando que el concepto de Empresa detalla que es un ente contable asentado en un lugar determinado que persigue bienestar económico en base a producir bienes y servicios. De las siguientes alternativas indique, ¿Cuáles son los objetivos más relevantes que se establecen las Empresas? A). Adquirir productos y promocionarlos en subastas internas B). Identificar los sistemas informáticos a utilizar. C). Obtener rentabilidad o ganancia, crear fuentes de trabajo. D). Identificar el desempleo interno.
La contabilidad es una ciencia y una técnica que aporta información de utilidad para el proceso de toma de decisiones económicas dentro de una empresa. Revisando las siguientes alternativas, indique, Si la contabilidad tiene como objetivo. Registrar en forma clara y precisa las operaciones de: A). La demanda propuesta en relación a un producto. B). Maniobras de la maquinaria utilizada para la producción. C). Servicios ofrecidos por la empresa. D). Ingresos y egresos de la empresa.
El principio de contabilidad generalmente aceptado “Bienes económicos” consiste en: A). Analizar que los bienes económicos se consideran a todos aquellos servicios adquiridos mediante una subasta electrónica. B). Identificar que los bienes económicos se consideran a todas aquellas obligaciones contraídas por la empresa. C). Establecer que los bienes económicos se consideran a todos aquellos bienes materiales o inmateriales que pueden ser valuados en términos monetarios. D). Revisar que los bienes económicos se consideran a todos aquellos servicios ofrecidos por el portal de compras públicas.
El principio de contabilidad generalmente aceptado “Exposición” consiste en: A). Analizar que los bienes económicos se consideran a todos aquellos servicios adquiridos mediante una subasta electrónica. B). Identificar que los bienes económicos se consideran a todas aquellas obligaciones contraídas por la empresa. C). Establecer que los bienes económicos se consideran a todos aquellos bienes materiales o inmateriales que pueden ser valuados en términos monetarios. D). Este principio dice que todo estado financiero debe tener toda la información necesaria para poder interpretar adecuadamente la situación financiera del ente al que se refieren.
La Contabilidad es un sistema de gestión empresarial que permite: A). Establecer, adaptar, registrar e interpretar transacciones administrativas que facilitan las funciones de planeación, control y toma de decisiones al exterior de la empresa. B). Adquirir, registrar, fusionar e interpretar transacciones financieras y económicas que facilitan las funciones de planeación, control y toma de decisiones al interior de la empresa. C). Analizar, registrar, identificar y establecer transacciones administrativas que facilitan las funciones de planeación, control y toma de decisiones al exterior de la empresa. D). Reunir, registrar, analizar e interpretar transacciones financieras y económicas que facilitan las funciones de planeación, control y toma de decisiones al interior de la empresa.
Considerando que la empresa es un ente contable asentado en un lugar determinado que persigue bienestar económico en base a producir bienes y servicios, las funciones básicas que debe formar parte de la estructura de la misma son: A). Administrativas, operativas, financieras-administrativa, contables, comercial, seguridad. B). Administrativas, operativas, financieras, contables, comercial, seguridad social. C). Administrativas, operativas, financieras, contables, comercial, seguridad, organizativas. D). Administrativas, operativas, financieras, contables, comercial, seguridad.
Conociendo que las empresas del sector secundario son aquellas que realizan las actividades que transforman las materias primas en productos, podemos citar empresas de mercados: A). Acuicultura, aerolíneas, educación, deportivo, etc. B). Agricultura, minería, acuicultura, servicios, etc. C). Servicios, petro comerciales, turísticos, expendedor, etc. D). Automotriz, alimentos, siderúrgica, química, etc.
Las sociedades mercantiles, se definen aquellas en las que varias personas se unen con un contrato para formar: A). Una empresa existente que tiene personalidad jurídica. B). Una multinacional que tiene personalidad natural. C). Una nueva empresa que tiene personalidad jurídica. D). Una nueva empresa que tiene personalidad natural.
La necesidad que satisface la contabilidad consiste en: A). Administrar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la toma de decisiones. B). Controlar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la estructura organizacional. C). Controlar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la toma de decisiones. D). Controlar los recursos para producir información financiera mediante el plan comercial de trabajo considerando que son necesarios por el usuario para la toma de decisiones.
Los principios y normas contables fueron establecidos con el propósito de: A). Controlan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma. B). Facilitan la comprensión de la información administrativa, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma. C). Facilitan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la divulgación y comparabilidad de la misma. D). Facilitan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma.
El principio de “Equidad” es el que se refiere a: A). Que todo estado administrativo debe reflejar la equidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. B). Que todo estado financiero debe reflejar la inequidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. C). Que todo estado financiero debe reflejar la equidad entre intereses iguales, los cuales están en juego en una empresa o ente dado. D). Que todo estado financiero debe reflejar la equidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado.
El principio “Moneda Común” es el que establece que para registrar los estados financieros se debe tener: A). Una moneda diferente, la cual es generalmente la moneda legal del país en que funciona el ente. B). Una moneda común, la cual es generalmente la moneda ilegal del país en que funciona el ente. C). Una moneda común, la cual es generalmente la moneda legal del país en que funciona el ente. D). Una moneda común, la cual es generalmente la moneda legal del país en que no funciona el ente.
Se considera que los principios de contabilidad son el conjunto de postulados que regulan el ejercicio de la contabilidad y que constituyen los medios a través de los cuales se: A). Asegura que la información organizacional cumpla con los requisitos deseados. B). Debilita que la información financiera cumpla con los requisitos deseados. C). Asegura que la información financiera cumpla con los requisitos deseados. D). Asegura que la información administrativa-financiera cumpla con los requisitos deseados.
Se entiende por proceso contable al conjunto de pasos que permite expresar a través de: A). Estados financieros las funciones económicas de una entidad u organización. B). Estados financieros las operaciones económicas de un comercial. C). Estados financieros las operaciones económicas de una entidad u organización. D). Estados financieros las operaciones financieras de una entidad u organización.
El libro diario es un documento que registra de forma cronológica las transacciones económicas que una empresa realiza: A). Considerando que este registro está relacionado con la actividad principal de la firma. B). Considerando que estas transacciones están relacionadas con la actividad indirecta de la firma. C). Considerando que estas transacciones están relacionadas con la logística principal de la firma. D). Considerando que estas transacciones están relacionadas con la actividad principal de la firma.
Cual es el nombre de la unidad que se subdivide para transmitir un mensaje por la red. A) tramas B) datos. C) bits D) paquetes.
¿Cuál es la capa del modelo OSI que garantiza la entrega de mensajes de extremo a extremo? A) transporte B) red C) aplicación D) física.
¿Cuál es la notación binaria de la siguiente dirección ip 192.168.3.120? A) 11000000.10001000.00000011.01111000 B) 10000000.10101000.00000011.01111000 C) 11000000.10101000.00000011.01111000 D) 11000000.10101000.00000011.01111100.
R1#CONFIGURE TERMINAL R1(config)#IP ROUTE 192.168.0.128 255.255.255.224 192.168.0.162 R1(config)# A) 192.168.0.128 B) 192.168.0.162 C) 255.255.255.224 D) 192.168.0.0.
EL SIGUIENTE COMANDO SIRVE EN UNA VLAN PARA Swithcport mode trunk A) Crear una VLAN B) Permitir que una VLAN pueda ser nombrada C) Permitir que una VLAN tenga un enlace Troncal D) Permitir que una VLAn pueda ir a un Host.
¿En la tecnología ETHERNET este término técnico 100Base-FX: se refiere a… ? Seleccione una: A). Permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo. B). El cable que se usa es un cable coaxial grueso, llamado thick Ethernet. C). Utilizan dos cables trenzados y alcanza una velocidad de 10 Mbps.
¿En la ip 192.168.0.0/25 existe qué tipo de enrutamiento:? 192.168.0.0/24 is variably subnetted, 3 subnets, 3 masks S 192.168.0.0/25 [1/0] via 192.168.0.161 C 192.168.0.128/27 is directly connected, FastEthernet0/0 C 192.168.0.160/30 is directly connected, Serial2/0 R2# A). Estático B). Dinámico C). Aleatorio.
¿Cuántos bits necesitamos en la porción de host para satisfacer el requerimiento de 30 dispositivos por subred desperdiciando la menor cantidad de direcciones IPv4? A). 5 bits B). 4 bits C). 10 bits D). 8 bits.
¿Cuáles son las direcciones de subred, cuando dividimos la red principal 192.168.32.0/24 en 2 subredes? A). 192.168.32.0 B). 192.168.32.64 C). 192.168.32.128 D). 192.168.33.0.
Se ha decidido direccionar mediante direcciones privadas las máquinas internas y traducir mediante NAT hacia el exterior. ¿Cuál de las siguientes direcciones estaría dentro del rango de direcciones privadas que podrían utilizar? A). 192.132.1.1 B). 172.23.18.1 C). 144.168.37.3 D). 92.123.47.8.
Se va a utilizar una dirección privada (10.1.x.x/255.255.0.0) para direccionar. Se va a utilizar la técnica del subnetting para planificar 52 subredes. Elija la mascara de red apropiada para realizar dicha partición. A). 255.0.0.0 B). 255.255.252.0 C). 255.255.0.0 D). 255.255.224.0.
¿Cuál de las siguientes direcciones IP puede pertenecer a la red Internet (publica)? A). 10.1.20.25 B). 192.100.100.20 C). 196.168.20.20.
Si a un switch se le asigna la dirección IP 00001010.11111110.00000001.00001001 y máscara de subred 11111111.11111111.11111111.11111000, ambas en binario, indique cuál es la dirección IP del router por defecto. A). 11111111.00000001.11100011.10100000 B). 11111111.10101111.11100000.10101011 C). 00001010.11111110.00000001.00001110.
¿Cuántos host son posibles para la red 200.100.15.0/24? A). 200 B). 255 C). 256 D). 254.
¿Cuántos hosts se pueden tener para la red 172.167.0.0/20? A). 1024 B). 2032 C). 4094.
¿Cuál de los siguientes es el Sistema Operativo que no maneja Interfaz Gráfica? A). Windows 2000 B). Mac OS C). Unix D). Windows XP.
¿Cuál es la configuración válida para la mayoría de los usuarios cuando se instala el sistema operativo? A). Típica B). Avanzada C). Personalizada D). Regional.
Los Componentes de los sistemas operativos de red habituales son: A). Multitarea, monousuario B). Memoria RAM, Antivirus, Internet C). Servidores, clientes, dominios D). Monotareas y Multitareas.
En la arquitectura C/S el remitente de una solicitud es conocido como: A). Cliente B). Protocolo C). Archivos D). Servidores.
La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a: A). Una red B). Un Router C). Un servidor D). Un sitio Web.
Los sistemas operativos que son divididos en módulos, los cuales se conocen como capas y permiten al sistema operativo un trabajo dividido y en consecuencia más sencillo, tanto en la administración como en la ejecución de tareas son: A). Sistemas Operativos en Capas B). Sistemas Operativos de Red C). Sistemas Operativos Distribuidos D). Sistemas Operativos de Propósito General.
Son los programas que ayudan al sistema operativo a comunicarse con los dispositivos de modelos específicos. A). HARDWARE B). DRIVERS C). BIOS D). SOFTWARE.
Administra la memoria, programa la secuencia de las tareas, y maneja los diferentes tipos de interrupciones que pueden ocurrir. A). BIOS B). DRIVERS C). NUCLEO D). INTERFAZ DE PROGRAMA DE APLICACION.
Estas son rutinas que utilizan el conjunto de comandos de la aplicación para realizar una tarea determinada. A). ENLACES B). COMANDOS C). SCRIPTS D). INSTRUCCIONES.
Son los encargados de recibir las instrucciones eléctricas, interpretarlas mediante cálculos y lógica, y emitir nuevas señales eléctricas en consonancia. A). PERIFERICOS ENTRADA B). PERIFERICOS SALIDA C). ELEMENTOS DE ALMACENAMIENTO D). ELEMENTOS DE PROCESAMIENTO.
Los Software de Seguridad forman parte de los: A). Aplicaciones para desarrollo y presentación en mercado B). Aplicaciones de mercado C). Software de infraestructura de sistemas D). Aplicaciones de planificación y gestión de trabajos.
Es la evolución lógica del freeware, además de resultar gratuitos para el usuario, no hay ninguna restricción sobre su distribución. A). Liteware B). Shareware C). Public Domain Software D). Open Source Software.
Realiza funciones de sincronización de todos los procesos, para que se ejecuten en el orden adecuado y según la prioridad decidida. A). BCP B). HEBRA C). UCP D). PID.
Ocurre cuando un programa o proceso ha utilizado el tiempo asignado por la UCP (procesador) para su ejecución y tiene que dejar paso al siguiente proceso. A). Transición A B). Transición B C). Transición C D). Transición D.
Ocurre cuando el proceso pasa de estar bloqueado a estar preparado, es decir, cuando el proceso recibe una orden o señal que estaba esperando para pasar al estado de preparado y, posteriormente, tras la transición, a estado de ejecución. A). Transición A B). Transición B C). Transición C D). Transición D.
El objetivo de un sistema informático es: A). Reducir tiempo, costo y esfuerzo B). Descentralizar el control de proceso C). Verificar la cantidad de errores en un sistema D). Diseñar los requerimientos.
Un requisito funcional es: A). Algo que afecta en una forma indirecta al producto B). Una descripción de lo que un sistema debe hacer C). Una especificación de algo sobre el propio sistema, y cómo debe realizar sus funciones. D). Ninguna de las opciones.
Las actividades del análisis de requerimiento son: A). Extracción de requisitos B). Extracción y análisis de requisitos. C). Extracción, análisis y especificación de requisitos. D). Extracción, análisis, especificación y validación de requisitos.
La notación para los modelos de casos de uso es: A). Actor, caso de uso, comunicaciones, extend e include B). Actor, caso de uso, extend e include C). Actor, relaciones, extend e include D). Caso de uso, comunicaciones, extend e include.
Un actor puede ser básicamente: A). Persona B). Sistema C). Interfaz de usuario D). Todas las opciones.
Cuando decimos que un caso de uso incluye (include, usa) es: A). Siempre lo necesita B). Es opcional C). Pueden ser ambos D). Ninguna de las opciones.
El sistema informático respecto al sistema manual el principal objetivo es: A). Eliminar la redundancia de datos B). Reducir costos C). Reducir tiempo D). Reducir personal.
Un proceso se define como: A). El procedimiento lógico para realizar algo B). Secuencia de pasos para alcanzar un objetivo C). Un producto resultado de la manipulación de una materia prima D). La entrada de datos y la salida de la información.
En el diagrama UML de casos de uso, se tiene la siguiente vista: A). Vista Física B). Vista de escenarios C). Vista Lógica D). Vista de desarrollo.
En el análisis se describe el: A). Que B). Como C). Cuando D). Porque.
Seleccione la o las fases del Análisis de Sistemas: A). Análisis de requerimientos B). Análisis de Requerimientos y Especificación C). Diseño D). Programación.
La fase de validación y verificación nos sirve para: A). Determinar la confiabilidad del producto B). Desarrollar programas rápidos que constituyen partes del sistema C). Obtener el sistema ejecutable D). Constituye un refinamiento del análisis.
El modelo en cascada modificado permite: A). La retroalimentación entre fases existe B). La retroalimentación entre fases no existe C). La retroalimentación entre fases no es recomendable D). Ninguna de las opciones.
La planificación del software se basa en administrar: A). Personal, tiempo y costes B). Personal y tiempo C). Tiempo y costes D). Personal y costes.
La fase principal que nos permite entregar un software de calidad es: A). Análisis B). Diseño C). Mantenimiento D). Programación.
La ética es una disciplina de la filosofía que estudia el bien y el mal, A). Y sus relaciones con la moral y el comportamiento humano B). Y es una reflexión sobre la moral C). Es el sentido sociocultural de la ética D). Y aprenden sus modos de vidas, sus creencias.
El propósito de la ética y la moral es muy similar. Por ende A). Es una reflexión como parte de la sociedad B). Es una reflexión sobre la moral. La moral es el conjunto de reglas que se aplican en la vida cotidiana y todos los ciudadanos las utilizan C). Todos los ciudadanos las utilizan, porque es una reflexión D). EL sentido sociocultural de la ética parte de una base, todos los seres humanos la aplican.
La ética sirve para la convivencia pacífica entre los seres humanos. Por ende, A). Es necesario distinguir entre el rechazo que se produce dentro de una sociedad democrática y el que aparece en una dictadura B). Nos enseña a comportarnos de manera amigable C). Promueve el comportamiento moral de forma que las personas puedan convivir en sociedad D). Es un análisis sistemático y crítico de la moralidad.
El juicio moral es un enunciado mental que establece si cierta conducta o situación tiene contenido ético. O Por el contrario, A). Carece de normas morales B). Carece de veracidad C). Carece de buena conducta D). Carece de principios éticos.
La ética influye en el desarrollo integral, para conocer y valorar el significado de la dignidad personal, de la libertad, del bien y de la verdad. Por ende, A). Permite adquirir independencia de criterio, mediante la reflexión racional B). Es el reflejo de las condiciones de vida mediante la reflexión moral C). Ayuda a reflexionar sobre los principios que orientan la conducta del ser humano D). Ayuda a mejorar sobre las condiciones de vida mediante la reflexión.
Las metas profesionales son objetivos que trazan un mapa en tu carrera profesional para guiarte. Por ende, A). El Propósito de estas metas Profesionales es aumentar los conocimientos B). El Propósito de estas metas Profesionales es aumentar los conocimientos y habilidades, estar mejor preparado y ser inteligentes con respecto al futuro C). El Propósito de estas metas Profesionales es aumentar las habilidades D). El Propósito de estas metas Profesionales es aumentar la inteligencia, Y habilidades a fututo.
El uso de las TIC en la inclusión y discapacidad juega un papel muy importante. Por ende: A). Las TIC son una herramienta que pueden minimizar el impacto de la discapacidad o necesidades educativas especiales, facilitando la integración social B). Las TIC son una herramienta de gran alcance que facilitan la comunicación a personas especiales C). Las TIC son una herramienta de gran alcance que pueden minimizar el impacto de la discapacidad o necesidades educativas especiales, facilitando la integración social D). Las TIC son una herramienta de gran alcance que facilitan la comunicación a personas con capacidades especiales.
La ética informática se refiere a los principios éticos centrados en cómo los usuarios finales, los programadores y otras personas involucradas en el uso y desarrollo de programas y equipos informáticos eligen comportarse al hacer uso de la tecnología informática. Por tanto A). La ética de este tipo se ocupa de cuestiones como los derechos de privacidad, el respeto por la propiedad intelectual, la traducción de los principios morales que se encuentran en cualquier código de ética a un entorno informático B). La ética de este tipo se ocupa de cuestiones como los derechos de privacidad, los principios morales que se encuentran en cualquier código de ética a un entorno informático C). La ética y la propiedad intelectual, la traducción de los principios morales que se encuentran en cualquier código de ética son valores en relación al entorno informático D). La ética de este tipo se ocupa de cuestiones como la privacidad, los principios morales que se encuentran en cualquier código de ética a un entorno informático.
La información a la que se tiene acceso en razón del cargo o la función que se desempeña debe ser manejada con suma discreción por el profesional. Por ello: A). Un profesional será discreto y actuará de acuerdo a sus intereses y a las responsabilidades de su función B). Un profesional será discreto y actuará de acuerdo a las responsabilidades de su función C). Un profesional será discreto y actuará de acuerdo a sus intereses y a las de su función D). Un buen profesional será discreto y actuará de acuerdo a las responsabilidades de su función.
Un Código de Ética en las organizaciones fortalece la cultura ética de la empresa u organización, ayuda a priorizar principios y valores de la empresa. Y establece A). Que es lo que la empresa espera de sus colaboradores, y que esperan ellos a cambio B). Que es lo que la empresa espera de sus colaboradores y que es lo que ellos pueden esperar de la empresa C). Que es lo que la empresa espera de sus colaboradores, y que podemos esperar a cambio D). Que esperan sus colaboradores de la empresa en un momento determinado.
En el ámbito laboral, la ética profesional está contenida en los códigos deontológicos que regulan la actividad profesional. Es decir, A). Son normas que obligatoriamente deben cumplirse en la práctica de una profesión B). Son normas que deben cumplirse en la práctica de una profesión C). Disposiciones que obligatoriamente deben cumplirse en la práctica de una profesión D). Son el conjunto de normas y principios que obligatoriamente deben cumplirse en la práctica de una profesión.
La tecnología de la información favorece la autonomía personal a la hora de solucionar problemas y trámites cotidianos. Por lo tanto A). Facilita la comunicación y el acceso a la información, y mejorar nuestra calidad de vida B). Facilita la comunicación y permite solucionar problemas en relación a trámites C). Facilita la comunicación y el acceso a la información, a las oportunidades laborales, lo que permitirá mejorar la autoestima D). Facilita la comunicación y el acceso a la información, y mejorar la calidad de vida.
Los profesionales de la computación no deben acceder a un sistema, software o datos ajenos sin no cuenta con la autorización correspondiente. Por ende A). Se debe acceder a los recursos informáticos y de comunicación sólo cuando esté autorizado, o cuando sea necesario para proteger el bien público. B). Se debe acceder a los recursos informáticos y de comunicación, cuando sea necesario C). Se debe acceder cuando sea necesario para proteger el bien público D). Se debe acceder sólo cuando esté autorizado, o cuando sea necesario para proteger el bien público.
El objetivo de la ley de delitos informáticos es garantizar la protección de los sistemas que utilicen tecnología de la información, Así como: A). Sanción de los delitos cometidos contra sistemas y herramientas tecnológicas B). Sanción de los delitos cometidos contra sistemas o sus componentes, o de aquellos cometidos mediante la utilización de sistemas tecnológicos C). Sanción de aquellos cometidos mediante la utilización de sistemas tecnológicos D). Sanción de aquellos delitos cometidos mediante la utilización de sistemas, o sus componentes mediante la utilización de sistemas tecnológicos.
La ética profesional en la formación del estudiante universitario es un referente fundamental; implica considerar los valores profesionales, su apropiación de manera reflexiva y crítica. Así como A). Promover en el estudiante los valores éticos y morales que va a desempeñar y su compromiso con la sociedad B). Promover valores éticos de la profesión que va a desempeñar, y por ende su compromiso con la sociedad C). Promover en el estudiante los valores éticos de la profesión que va a desempeñar, y su compromiso con la sociedad D). Promover valores éticos y por ende su compromiso con la sociedad.
Partiendo del concepto de Calidad: Propiedad/Característica que tiene una cosa, objeto o servicio, y que define su valor, así como la satisfacción que provoca en el sujeto que lo recibe o usa. Indique cual de las siguientes alternativas es correcta. A). En un TV, el tamaño, es una propiedad que define la calidad B). En una laptop, la máxima resolución de la pantalla, es una propiedad que define la Calidad C). En el Servicio de internet, la velocidad, es una propiedad define la calidad D). En un Servicio de internet en casa, la estabilidad o continuidad, es una propiedad define la calidad.
Como parte del concepto de Calidad, se especifica que es "Subjetiva y Relativa" Entonces, podemos afirmar que: A). Es imposible definir un estándar de calidad para un producto o servicio B). Estadísticamente hay propiedades comunes para la mayoría de usuarios familiarizados con un producto o servicio que definen un estándar de calidad C). La subjetividad y relatividad se puede cuantificar y agregarlo como calidad a un producto o servicio D). No se toma en consideración las opiniones subjetivas o relativas para definir la calidad de un producto o servicio.
La imagen presentada a continuación, corresponde a los pasos para crear una norma de calidad. Entonces, ¿Cuál de las siguientes afirmaciones es correcta? A). Los clientes definen las propiedades que debe tener un producto/servicio para que sea de Calidad, esto se considera un estándar aplicado a una industria o sector y es tomado por una institución para crear una Norma de Calidad que guie a las empresas B). Los clientes toman los estándares de calidad en cada industria y eso se convierte en una norma calidad C). Los clientes siguen estándares de calidad definidos por cada industria y esos resultados se convierten en las Normas de Calidad D). Los clientes definen un producto/servicio de Calidad, luego se obtiene un estándar según la industria o sector y es enviado a diferentes instituciones para crear una Norma de Calidad.
Con respecto a la CERTIFICACION en cualquier NORMA DE CALIDAD ¿Cuáles son los pasos a seguir por la empresa que dese obtener la certificación? A). Las empresas envían a capacitar a sus ejecutivos y técnicos, ellos obtienen una certificado y luego lo aplican al interior de las mismas B). Las empresas contratan a Consultores en Calidad quienes guían en la implementación de las normas de calidad en los procesos y luego pasan por un riguroso examen de certificación C). Las empresas implementan las normas de calidad en base a una guía y luego aplican a la certificación.
La norma ISO9001 tiene 10 capítulos para ser implementados en el o los procesos que la empresa decida. ¿Cómo se dividen los 10 capítulos? A). Generalidades (1,2 y 3), Planear (4, 5 y 6) Hacer (7 y 8) Verificar (9) Actuar (10) B). Planear, Hacer, Verificar y Actuar C). Objetivos (1,2 y 3) Planificación (4, 5) Ejecución (6,7,8) Mejorar (9 y 10).
Seleccione los que usted conoce como Principios de Calidad en la norma ISO 9001:2015 A). Enfoque al cliente, Liderazgo, Participación del personal, Enfoque basado en procesos, Mejora, Toma de decisiones basado en evidencias, Gestión de las relaciones B). Enfoque al riesgo, Liderazgo, Participación del personal, Enfoque basado en el producto, Mejora, Toma de decisiones, Gestión de Calidad C). Enfoque al riesgo, Participación del liderazgo sobre el personal, Enfoque de procesos de calidad, Mejora en el producto, Toma de decisiones hacia el cliente, Gestión de Proceso.
En el capítulo 4 de la norma ISO 9001 se debe mencionar el contexto de la organización y para responder la pregunta ¿Dónde estamos? debemos realizar un análisis F.O.D.A. Cuál de las siguientes afirmaciones se refiere correctamente a este análisis A). La Fortaleza de una empresa tiene relación directa con las Debilidades y las Oportunidades con las Amenazas B). El objetivo será convertir las Debilidades en Oportunidades y las Amenazas en Fortalezas C). Las Fortalezas y Debilidades son internas. Y las Oportunidades y Amenazas son externas.
Uno de los enfoques principales que tiene la ISO 9001 es en el riesgo, y para su análisis se recomienda realizar una matriz riesgo. ¿Cuál de las siguientes afirmaciones NO es correcta con respecto a esta matriz? A). En la matriz se identifican solo los riesgos posibles B). En la matriz se debe definir al menos 3 áreas o sectores: Bajo, Medio y Alto C). En la matriz se analiza un Riesgo a la vez.
En el capítulo 7 de la norma ISO 9001 se menciona el SOPORTE en el Sistema de Gestión de Calidad. ¿Cuál de las afirmaciones mencionadas es incorrecta? A). Es completamente transversal a todo el SGC satisfaciendo en todo lo necesario para la Operación B). Recursos en general, Competencia del personal, Concientización, Comunicación, Información documentada C). Forma parte del PHVA en la V de Verificación.
Los stakeholder o interesados toman un rol importante en algunos de los capítulos de la normal ISO 9001. identifique entre las opciones mencionadas la correcta con respecto a los stakeholder. A). Los stakeholder intervienen en el capítulo 4 identificando todas las fallas del producto B). Los stakeholder intervienen en el capítulo 9, donde son entrevistados para evaluar el desempeño del SGC C). Los stakeholder intervienen en el capítulo 4 donde mencionan lo que debe hacer el SGC.
Para evaluar la Calidad de los Sistemas de Información, se evalúa la calidad de los datos, ¿Cuáles son las propiedades que definen un dato de calidad? A). Exactitud, integridad, confiabilidad, relevancia y actualización B). Fuente, preciso, importante e idóneo C). producto mínimo viable, procesado correctamente, definición del dato, verificación de la fuente.
Un Sistema de Información tiene varios componentes, a los cuales también se le definen propiedades de calidad. identifique cuales son los componentes. A). Base de Datos, Data Center o Equipos Servidores, Programa o Software, Comunicación B). Personal de Base de Datos, Servidor de archivos, Programadores, Redes de computadoras C). Computadoras, programas, personal de desarrollo y cliente.
SELECCIONE LA RESPUESTA CORRECTA: ¿Qué debe hacer un administrador de base de datos antes de que se aplique análisis de datos en una organización? A). Aplicar metodología de extracción de datos, transformarlos en un repositorio de información más eficiente B). Mantener los tiempos de respuestas sin importar el tiempo la carga que se esté poniendo en el SGBD C). Compartir la información con colegas de otras instituciones para obtener un trabajo complementado por pares profesionales.
SELECCIONE LA RESPUESTA CORRECTA: ¿Por qué los índices en bases de datos proporcionan búsquedas más rápidas? A). Las entradas de un índice son mucho más breves que las filas de tabla comunes y siempre se conservan en la secuencia de las claves B). Las entradas de un índice ocupan espacio en memoria principal. C). Las entradas de un índice permanecen en memoria ram antes que la computadora se apague.
SELECCIONE LA RESPUESTA CORRECTA: ¿Cuáles de las siguientes son tecnologías de administración de datos? A). Hadoop, computación en memoria, bases de datos no relacionales, plataformas analíticas. B). RAID, SCSI, modelo entidad relación y esquemas. C). Plataformas de virtualización de sistemas operativos libres y de propietario.
SELECCIONE LA RESPUESTA CORRECTA: ¿Cuáles son las tareas de un administrador de bases de datos? A). Planeación y creación de base de datos, manejo de estructuras lógicas y físicas, administración de storage, administración de la disponibilidad de la base de datos, manejo de seguridad de la información, backup y recuperación, afinamiento de la base de datos B). Compartir la información con colegas de otras instituciones para obtener un trabajo complementado por pares profesionales. C). Aplicar metodología de extracción de datos, transformarlos en un repositorio de información más eficiente.
SELECCIONE LA RESPUESTA CORRECTA: ¿Cuáles son los principales usuarios que utilizan un SGBD? A). Usuarios finales, usuarios especializados, programas de aplicaciones, administradores de la base de datos, administradores del sistema informático. B). Usuarios finales, usuarios normales, programas de aplicaciones, administradores de la base de datos, administradores del sistema informático C). Usuarios finales, usuarios formales, programas de aplicaciones, administradores de la base de datos, administradores del sistema informático.
SELECCIONE LA RESPUESTA CORRECTA: ¿Qué tipo de usuario debe intervenir obligatoriamente para la instalación de aplicaciones que accedan al sistema? A). Administradores del sistema informático. B). Usuarios finales C). Administradores de bases de datos.
SELECCIONE LA RESPUESTA CORRECTA: ¿Cuáles son los componentes esenciales de una base de datos? A). Tablas, consultas, informes, formularios. B). Usuarios, aplicaciones, modelos. C). Consultas y transacciones.
SELECCIONE LA RESPUESTA CORRECTA: ¿Cuáles son las características de cualquier DBMS? A). Persistencia, administración de almacenamiento secundario, concurrencia, recuperación y facilidad de consultas personalizadas. B). Tener sistema de navegación secuencial y directa. C). Software que los implementa fácilmente con poca necesidad de personal especializado.
SELECCIONE LA RESPUESTA CORRECTA: ¿A qué está relacionada la carga de transacciones que debe soportar una base de datos? A). Número de usuarios conectados al mismo tiempo en la base de datos. B). Número de transacciones de lenguaje de manipulación de datos enviadas por el DBA. C). Número de ingresos al redo log.
SELECCIONE LA RESPUESTA CORRECTA: PostgreSQL ejecutándose sobre un sistema Linux ¿En qué porcentaje su eficiencia es mayor con respecto a Windows? A). 25% B). 15% C). 5%.
ELECCIONE LA RESPUESTA CORRECTA: ¿Qué impactos tendría para una organización cambiar un DBMS? A). Necesidad de convertir los datos existentes, recodificar el software, volver a capacitar empleados. B). Necesidad de emitir planificaciones que contemplen a proyectos del personal tecnológico. C). Necesidad de cambios de personal técnico, renovación del equipo tecnológico.
SELECCIONE LA RESPUESTA CORRECTA: Para la selección de SGBD ¿Cuál es la principal desventaja que presenta el software gratuito en un entorno no profesional? A). Nivel de soporte proporcionado por el fabricante del SGBD. B). Que el sistema de numeración para para versiones estables e impar para versiones de prueba cambia rápidamente. C). Nivel de soporte proporcionado por el fabricante del SGBD puede ser en idiomas foráneos.
SELECCIONE LA RESPUESTA CORRECTA: ¿Cuáles son los objetivos que se deben tener en cuenta al momento de elegir un DBMS? A). Evaluación de los sistemas de información actuales en cuanto a las metas y objetivos de la organización, determinación del alcance y la oportunidad para el desarrollo de nuevos sistemas de información, así como el uso de la nueva tecnología de la información. B). Evaluación de las capacidades técnicas del administrador y también de la resistencia al cambio por parte de funciones operativas C). Evaluación de los niveles de aceptación de la gerencia, Evaluación del nivel conocimiento del administrador de base de dados, Evaluación de rendimiento de los sistemas de bases de datos actuales.
SELECCIONE LA RESPUESTA CORRECTA: ¿Qué factores influyen a la hora de seleccionar un SGBD? A). Prestaciones de hardware y software disponibles, seguridad, escalabilidad, razones económicas, diseño de la base o bases de datos, experiencia del administrador en uno u otro SGBD B). Tendencias que se marquen dentro de la licencia de privacidad establecida para pruebas y producción dentro de las condiciones legales de los sistemas. C). Prestaciones económicas y disposiciones de la gerencia.
SELECCIONE LA RESPUESTA CORRECTA: Algunas de las consideraciones para elegir un DBMS ¿son? A). Número de usuarios, número de transacciones, cantidad de datos a almacenar, consistencia de la información, experiencia propia o externa. B). Algún tipo de raking que se haya establecido a nivel de comparación. C). Observaciones de colegas, recomendaciones de foros, tendencias en la web.
¿Cuál es el rango IP valido para una dirección IP clase C? A). 128-191 B). 0-127 C). 192-223 D). 0-128.
¿Gestiona los procedimientos a nivel electrónico para que la cadena de bits de información viaje desde el transmisor al receptor sin alteración alguna, a que hace referencia? A). Capa de Red B). Capa de Transporte C). Capa Física D). Capa de Aplicación.
Controla y mantiene el enlace entre las máquinas que están transmitiendo información. De esta forma se garantiza que, una vez establecida la conexión, esta se mantenga hasta que finalice la transmisión, a que hace referencia? A). Capa Física B). Capa de Enlace de Datos C). Capa de Red D). Capa de Sesión.
Los servidores DNS suprimen la necesidad de que los humanos memoricen direcciones IP tales como 192.168.1.1 (en IPv4) o nuevas direcciones IP alfanuméricas más complejas, tales como 2400:cb00:2048:1::c629:d7a2 (en IPv6), traduciendo estas direcciones a nombres de dominios más fáciles de recordar? A). Verdadero B). Falso.
Se representan con números en decimal separados por punto. Se divide la dirección en cuatro bloques de 8 bits que se representan en decimal, a que hace referencia? A). IPV4 B). IPV6 C). VLSM D). Ninguna.
VLSM permite dividir un espacio de red en partes desiguales, es decir, la máscara de subred de una dirección IP variara según la cantidad de bits que se tomen prestados para una subred especifica. A). Verdadero B). Falso.
Direcciones de 128 bits provee una gran cantidad de direcciones IPV4, con la posibilidad de asignar direcciones únicas globales a nuevos dispositivos. A). Verdadero B). Falso.
Para los Estándares 802.11a y 802.11b el limite superior de ancho de banda está en: A). 11Mbps B). 300Mbps C). 54Mbps D). 10Mbps E). 54MBps.
Son los equipos que se instalan en los usuarios finales (escritorio, teléfonos, etc.) para conectar a la red GPON A). ONU B). ROUTER C). MODEN D). OND E). ONT F). ODF.
Dispositivo que agrega todas las señales ópticas de los equipos finales en un solo haz de luz multiplexado que luego se convierte en una señal eléctrica. A). FTTX B). OLT C). GPON D). SWITCH.
En base al siguiente gráfico, identifique el equipo de acceso para el usuario final en una red GPON A). ONU B). OLT C). ODN D). NO SE VISUALIZA.
En una red GPON La máxima distancia de fibra entre los puntos de (envío y recepción) y de (recepción y envío) es de. A). 10Km B). 90Km C). 20Km D). 3Km.
Es el equipo encargado de realizar la medida de la cantidad de amplitud de la señal enviada desde el transmisor, que viaja a través de un medio óptico A). ODN B). Optical Power Meter (OMP) C). Transceiver D). Ninguna.
División de longitud de onda es una técnica de transmisión por fibra óptica que utiliza varias longitudes de onda de luz (o colores) para enviar datos a través del mismo medio, hace referencia a. A). Multiplexación B). Redes GPON C). Ambas son Correctas.
FTTH hace referencia a la parte del tendido de fibra óptica que sale desde los spliters al usuario final que recibe el servicio. A). Verdadero B). Falso.
Un Sistema de Información desde la perspectiva organizacional, cumple tres objetivos fundamentales, que son: A). Entrada de Datos, Procesamiento de Datos, Salida de Información B). Automatizan procesos operativos, Apoyo a la toma de decisiones, Ventaja competitiva C). Flujo de Información, Detalle de la Información, Tipo de Información D). Procesamiento de Datos, Apoyo a la toma de decisiones, Tipo de Información.
Las tecnologías de información apoyan el proceso de toma de decisiones de una empresa, y se clasifican en: A). Repetitivas o Estructuradas, Semi- Estructuradas, No Estructuradas. B). Estructuradas, Orientadas al Negocio, Repetitivas C). Repetitivas, No Repetitivas, Aleatorias D). Estructuradas, No Estructuradas, Orientadas al Negocio.
Usted como administrador TI en una empresa distribuidora de alimentos de primera necesidad. ¿Indique que método de diseño sería el más adecuado para comunicar clientes remotos al FrontEnd del Sistema Informático para interactuar con el BackEnd? A). El estilo PUSH and PULL B). Arquitectura Cliente / Servidor C). Método Store and Forward D). Ninguno de los anteriores.
Según IBM, define a la arquitectura SOA como: Una arquitectura de aplicación en la cual……………………. se definen como ...................................... con interfaces invocables bien definidas, que pueden ser ............................ para formar procesos de negocios. Señale la opción que complete el enunciado de manera correcta A). el frontEnd, procedimientos con, ejecutadas desde el backEnd B). el servidor, el backEnd, procesos bien definidos C). todas las funciones, servicios independientes, llamadas en secuencias definidas D). los clientes del sistema, aplicaciones, ejecutadas.
En una aplicación Cliente/servidor, las siguientes líneas de código: public class Empleados{ private final String nombres; private final String apellidos; private final String cedula; public Empleados(String Nombres, String Apellidos, String Cedula,){ this.nombres=Nombres; this.apellidos=Apellidos; this.cedula=Cedula; } } A). Inicializar una clase llamado Empleado B). Instanciar un objeto de tipo Empleado C). Define el encapsulamiento del objeto Empleado D). Declara el constructor y el setter de la clase Empleado.
Para mejorar el diseño, la gestión, optimización y orquestación de procesos de un negocio de forma flexible, Microsoft emplea en sus servidores algunos productos, tales como: A). NET Framework 3.0, Visual Studio. B). BizTalk Server, Microsoft Office SharePoint Server. C). Windows Communication Foundation, Windows Workflow Foundation. D). System Center, Microsoft Operations Framework.
Indicar que realiza dichas líneas de código: public Connection estableceConexion(){ String url = "jdbc:postgresql:// 127.0.0.1:5432/RolPagos"; try{ Class.forName("org.postgresql .Driver"); conexion = DriverManager.get Connection(url,"postgres"," postgres");} catch (ClassNotFoundException| SQLException e){System.err. close();} return conexion;} A). Define la conexión al servidor de Base de Datos Remoto B). Conecta la APP de un S.I. con un servidor de APP local C). Define una clase de tipo Conexión a la Base de Datos Local D). Inicializa el servidor de Base de Datos SQL Server.
Antes de proceder a desarrollar una aplicación basada en SOA, se define primero su ciclo de vida, el mismo que consta de las siguientes fases: A). Análisis, Diseño, Pruebas e Implementación B). Requisitos, Diseño, Despliegue, Implementación C). Modelo, Ensamblaje, Despliegue, Administración D). Modelamiento, Análisis, Despliegue, Administración.
En los negocios hay una característica relevante de la información: su calidad. Para entender qué significa información de “calidad” es indispensable considerar tres elementos: A). Flujo de Información, Detalle de la Información, Tipos de Datos B). Datos de Información, Procesos del SI, Salida de Información C). El Negocio, La Arquitectura, Implementación del SI D). Dimensión de Tiempo, Dimensión de Contenido, Dimensión de Forma.
En los sistemas distribuidos Cuasi-Jerárquicos de diálogo, está estructurados en estas tres capas, a partir de las siguientes los siguientes criterios: A). Información de los clientes, Datos de Almacenamiento, Información de Salida B). Organización, Tecnología SI, Administración del Negocio C). Nivel Cliente, Nivel Servidor de APP, Nivel Servidor Middleware D). Ninguno de los anteriores.
Los niveles de decisión dentro de una empresa u organización para la toma de decisiones, son las siguientes: A). Decisiones Específicas, Decisiones Técnicas, y Decisiones Ejecutivas B). Decisiones Estratégicas, Decisiones Tácticas, y Decisiones Operativas C). Decisiones Ejecutivas, Decisiones Técnicas, y Decisiones Operativas D). Ninguno de los anteriores.
Los Sistemas de Procesamiento de Transacciones (TPS), permiten: ………………, ……………, ............... , y.................. la información generada por las transacciones producidas en una organización. Señale la opción que complete el enunciado de manera correcta: A). Recolectar, Almacenar, Modificar, Recuperar B). Crear, Seleccionar, Decidir, Eliminar C). Decidir, Mejorar, Pulir, Recuperar D). Ninguno de los anteriores.
Los elementos básicos que caracteriza a la Arquitectura Cliente/Servidor, son: A). Presentación/Captación de Información. B). Procesos/Procedimientos. C). Almacenamiento de la Información. D). Todas las anteriores.
Los Servidores de Aplicación o Back-END, son equipos que suministran una serie de servicios en un entorno C/S, el cual debe ser capaz de gestionar básicamente: A). El trabajo de la Red Informática, La seguridad de la TI y la creación de usuarios B). Múltiples peticiones de clientes y usuario, Seguridad en cada sesión abierta, Tareas de gestión de Red C). Controlar los dominios de Red, Configurar las direcciones IPs y cuentas de usuarios D). El sistema operativo y de escritorio, los equipos conectados a él y las certificaciones.
Para diseñar un esquema conceptual de la base de datos, se lo realiza mediante: A). Un modelo de datos conceptual de alto nivel. B). Un modelo de Sistemas conceptual de alto nivel. C). Un modelo de Transacciones conceptual de alto nivel. D). Todas las anteriores.
¿Cuantos habitantes tiene la ciudad de Quevedo según censo 2010? A). 173.575 B). 174.575 C). 176.346 D). 176.348.
Cuál es el % de las Viviendas arrendadas en la provincia? A). 12,6% B). 14.20% C). 11.80% D). 12,40%.
¿Marque 2 compromisos del Objetivo 1 del PNBV 2009-2013? A). Mejorar el Transporte, discriminación de orientación sexual B). Discriminación de orientación sexual y redistribución de la Riqueza C). Redistribución de la Riqueza y buen vivir D). Buen vivir y mejorar el trasporte.
El Impulsar la generación de bioconocimiento como alternativa a la producción primario exportadora. ¿es parte del objetivo 7? A). Verdadero B). Falso.
¿El PNBV 2009-2013, recoge el aprendizaje de cuantos meses? A). 21 B). 31 C). 11 D). 41.
¿Material de origen natural que tiene una capacidad cíclica, relativamente corta, para renovarse? Es: A). Recursos Animales B). Recursos Humanos C). Recursos Naturales D). Recursos renovables.
¿Conferencias de Naciones Unidas para el Medio Ambiente Humano, en que años sucedió? A). 1972 B). 1973 C). 1974 D). 1975.
¿Es una medida cualitativa y cuantitativa del estado de un ecosistema, que permite establecer condiciones y requisitos para su normal desarrollo? Concepto de cuál de estas palabras: A). Calidad Ambiental B). Contaminación C). Sistema Global D). Organización social.
¿De los siguientes elementos cuales son recursos naturales no renovables? A). Rosas B). Arboles C). Suelo D). Energía Eólica.
¿Qué es ISO 14000? A). Consiguiente de la necesidad de controlarlos a través de un manejo Ambiental. B). Normas internacionales de gestión y protección ambiental. C). Integrada dentro de la estrategia negocio. D). Es la relación que estudia como los seres vivos interactúan entre sí y con su ambiente.
¿Cuál sería una buena práctica ambiental? A). Promover el consumo de productos locales con bajas huellas de carbono asociados. B). ¡Alzar la voz! C). Manejo ilícito de microorganismos nocivos. D). Experimentación ilegal de especies animales o vegetales.
¿Qué es Ecología? A). Es el estudio de la función y estructura de los ecosistemas B). El medio ambiente es un SISTEMA, que implica un tratamiento como tal. C). Está en permanente cambio o modificación. D). La vida en sus múltiples manifestaciones depende de él.
¿La costumbre de el “Curaca” establece contacto con la salud, la caza, la pesca, el ciclo y vital humano, de que nacionalidad es: A). siona B). shiwiar C). huaorani D). achuar.
A que objetivo pertenece este concepto Promover entre la población y en la sociedad hábitos de alimentación nutritiva y saludable que permitan gozar de un nivel de desarrollo físico, emocional e intelectual acorde con su edad y condiciones físicas. A). Mejorar la calidad de vida de la población B). Auspiciar la igualdad, la cohesión, la inclusión, y la equidad social y territorial, en la diversidad. C). Fortalecer las capacidades y potencialidades de la ciudadanía D). Fortalecer las capacidades.
¿Qué Articulo de la constitución se reconoce y garantizará a las comunas, comunidades, pueblos y nacionalidades indígenas, de conformidad con la constitución y con los pactos, convenios, declaraciones y demás instrumentos internacionales de derechos humanos? A). Art. 57 B). Art. 58 C). Art. 59 D). Art. 60.
La seguridad informática es una disciplina que se encarga de: A). Proteger la integridad y la confidencialidad de la información almacenada en un sistema informático. B). Proteger la integridad y la disponibilidad de la información almacenada en un sistema informático. C). Proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Cuáles son los tipos de información que existen A). Proteger la integridad y la confidencialidad de la información almacenada en un sistema informático B). Proteger la integridad y la disponibilidad de la información almacenada en un sistema informático C). Proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Según el ciclo de información a información puede ser A). Creada, Almacenada, alterada, transmitida B). Creada, almacenada, procesada, trasmitida C). Creada, procesada, alterada, vulnerada.
Cuáles son los principales tipos de amenazas existentes A). Virus, robos de información, Fraudes informáticos, hackers B). Robo de información, hackers, destrucción de Sw, Virus C). Fraudes, hackers, robo de información, crackers.
Cuáles son los parámetros de seguridad informática más importantes en algunas organizaciones A). Integridad, Disponibilidad B). Disponibilidad, Confidencialidad C). Integridad, Confidencialidad.
Seleccione algunos de los factores que afectan al SGSI de las empresas A). Tolerancia a riesgos, Administradores, Competencia B). Tolerancia a riesgos, Competencia, Empleados C). Competencia, Vecinos, Software malicioso.
Cuál es la importancia de que una empresa sea certificada A). Ser más reconocida B). Es un logro como empresa C). Es una ventaja competitiva.
Cuáles son las Tipologías de valoración de riesgos A). Cuantitativa, inductiva B). Cuantitativa, Cualitativa C). Cualitativa, Inductiva.
Quienes son los integrantes del proceso de una auditoria de sistemas A). Auditor líder, Auditores, Experto Técnico B). Auditor líder, Representante de la empresa, Experto Técnico C). Auditores, Experto Técnico, Jefe de Sistemas.
La Iso 27001 estudia A). Sistemas de Gestión de Seguridad de la Información B). Sistemas de Gestión de Calidad de la Información C). Sistemas de Gestión de Procesamiento de la información.
Cuáles son los tipos de auditorías según la relación cliente proveedor A). Auditorias de primera partes y terceras partes B). Auditorias interna y externas C). Auditorias de segunda partes y tercera partes.
Que son los criterios de auditorias A). Conjunto de políticas, procedimientos o requisitos utilizados como referencia B). Registros, declaraciones de hecho o cualquier otra información que son pertinentes para los criterios de auditoria y que son que son pertinentes para los criterios de auditoria y que son verificables C). Resultado de la evaluación de la evidencia de la auditoria recopilada frente a los criterios de la auditoria.
Que es un programa de auditoria A). Descripción de las actividades in situ y de los preparativos de una auditoria B). Conjunto de una o más auditorias planificadas para un periodo de tiempo determinado y dirigidas hacia un propósito especifico C). Extensión y límites de una auditoría.
Quien es el experto técnico A). Persona que aporta con conocimientos específicos o su experiencia al equipo auditor B). Persona con la competencia para llevar a cabo una auditoria C). Persona que dirige la auditoria.
Cuando se debería ejecutar una auditoria informática A). Cuando la empresa tiene inconsistencias administrativas B). Cuando los activos de información se encuentran comprometidos C). Cuando la gestión de procesos no se encuentra de forma correcta.
Seleccione la respuesta correcta. En la evolución de la Web, la Web 1.0, se caracteriza por: A). Ser de solo lectura, el usuario no puede interactuar con el contenido de la página. B). La creación de páginas Web donde los contenidos son compartidos y producidos por los propios usuarios del portal (además de por el Web master). C). Ser conocida como Web Semántica o Web Inteligente, permite que los computadores escaneen la información de La Nube e interpreten la información usando agentes de software, los cuales se asemejan a asistentes personales en nuestro mundo real. D). Ser llamada la Web sensorial, está será encaminada a poder identificar las emociones de los usuarios, por medio de los dispositivos, productos y/o servicios.
Seleccione la respuesta correcta. En la evolución de la Web, la Web 2.0, se caracteriza por: A). Ser de solo lectura, el usuario no puede interactuar con el contenido de la página. B). La creación de páginas Web donde los contenidos son compartidos y producidos por los propios usuarios del portal (además de por el Web master). C). Ser conocida como Web Semántica o Web Inteligente, permite que los computadores escaneen la información de La Nube e interpreten la información usando agentes de software, los cuales se asemejan a asistentes personales en nuestro mundo real. D). Ser llamada la Web sensorial, está será encaminada a poder identificar las emociones de los usuarios, por medio de los dispositivos, productos y/o servicios.
Seleccione la respuesta correcta. En la evolución de la Web, la Web 3.0, se caracteriza por: A). Ser de solo lectura, el usuario no puede interactuar con el contenido de la página. B). La creación de páginas Web donde los contenidos son compartidos y producidos por los propios usuarios del portal (además de por el Web master). C). Ser conocida como Web Semántica o Web Inteligente, permite que los computadores escaneen la información de La Nube e interpreten la información usando agentes de software, los cuales se asemejan a asistentes personales en nuestro mundo real. D). Ser llamada la Web sensorial, está será encaminada a poder identificar las emociones de los usuarios, por medio de los dispositivos, productos y/o servicios.
Seleccione la respuesta correcta. ¿Qué es una aplicación móvil? A). Es un tipo de aplicación diseñada para ejecutarse en un dispositivo móvil, que puede ser un teléfono inteligente o una tableta. B). Es un tipo de aplicación diseñada para ejecutarse en computadora personales, la misma que puede ser una laptop o computadora de escritorio. C). Es una página que se puede abrir desde el navegador de cualquier terminal independientemente del sistema operativo que utilice. Esta optimización es posible gracias a HTML5 y CSS3. D). Es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes, hipervínculos y muchas otras cosas, adaptada para la llamada World Wide Web (WWW), y que puede ser accedida mediante un navegador web.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál no es considerada un tipo de aplicaciones móviles existente? A). App Nativa. B). App Web. C). App Híbrida. D). App Store.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál es considerada un tipo de aplicaciones móviles existente? A). Global Positioning System B). App Híbrida C). App Store D). App Builder.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál es considerada un tipo de aplicaciones móviles existente? A). Global Positioning System B). App Web C). App Store D). App Builder.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál es considerada un tipo de aplicaciones móviles existente? A). Global Positioning System B). App Nativa C). App Store D). App Builder.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál no es una ventaja del tipo de aplicación App Web? A). El mismo código base reutilizable en múltiples plataformas. B). Proceso de desarrollo más sencillo y económico. C). El usuario siempre dispone de la última versión. D). Requiere de conexión a internet.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál es una ventaja del tipo de aplicación App Web? A). Requiere de conexión a internet. B). Acceso muy limitado a los elementos y características del hardware del dispositivo. C). Requiere de mayor esfuerzo en promoción y visibilidad. D). El mismo código base reutilizable en múltiples plataformas.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál no es una ventaja del tipo de aplicación App Híbrida? A). Es posible distribuirla en las tiendas de iOS y Android. B). El mismo código base para múltiples plataformas. C). Acceso a parte del hardware del dispositivo. D). Diseño visual no siempre relacionado con el sistema operativo en el que se muestre.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál es una ventaja del tipo de aplicación App Híbrida? A). Experiencia del usuario más propia de la aplicación web que de la app nativa. B). Diseño visual no siempre relacionado con el sistema operativo en el que se muestre. C). Es posible distribuirla en las tiendas de iOS y Android.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál no es una ventaja del tipo de aplicación App Nativa? A). Acceso completo al dispositivo. B). Mejor experiencia del usuario. C). Visibilidad en App Store. D). El código del cliente no es reutilizable entre las diferentes plataformas.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál es una ventaja del tipo de aplicación App Nativa? A). Diferentes habilidades/idiomas/ herramientas para cada plataforma. B). Tienden a ser más caras de desarrollar. C). El código del cliente no es reutilizable entre las diferentes plataformas. D). Acceso completo al dispositivo.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál no es un lenguaje de programación para apps móviles? A). Java. B). Kotlin. C). Python. D). Assembler.
Seleccione la respuesta correcta. De la lista siguiente, ¿Cuál es un lenguaje de programación para apps móviles? A). Java. B). FoxPro. C). Cobol. D). Assembler.
En los fundamentos básicos de la seguridad de la Información, ¿Qué es la disponibilidad? A). Son los pueden acceder en todo tiempo a los recursos a los usuarios autorizados. B). Son los que trata de que la información no sea revelada a usuarios no autorizados C). Es la que hace relación a que la información debe ser la misma desde el origen hasta el cliente que consume esa información.
En los fundamentos básicos de la seguridad de la Información , ¿Qué es la integridad? A). Es la que hace relación a que la información debe ser la misma desde el origen hasta el cliente que consume esa información. B). Es la que trata de que la información no sea revelada a usuarios no autorizados. C). Es la que se puede acceder a tiempo a los recursos a los usuarios autorizados.
En la seguridad de la información, ¿Qué son las políticas de seguridad? A). Es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización B). Es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. C). Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos,.
¿Qué es un Sistema de gestión de la seguridad de la información? A). Es un conjunto de políticas de administración de la información. Proporciona un modelo para crear, implementar, supervisar, revisar, mantener y mejorar la protección de los activos de información para alcanzar los objetivos de negocio. B). Es un conjunto de publicaciones de mejores prácticas para Gestión de servicios de TI. C). Supervisa los entornos que ejecutan el mismo sistema operativo, proporcionando gestión de suscripciones, implementaciones, parches y contenidos.
¿Que es la Gestión de la virtualización? A). Interactúa con los entornos virtuales y el hardware físico subyacente para simplificar la administración de los recursos, mejorar el análisis de los datos y optimizar las operaciones. B). Supervisa los entornos que ejecutan el mismo sistema operativo, proporcionando gestión de suscripciones, implementaciones, parches y contenidos. C). Automatiza la implementación, la gestión, la escalabilidad y la conexión en red de los contenedores.
En los componentes de la infraestructura IT,¿ Que es un Firewalls? A). Son dispositivos que trabajan para mantener la seguridad de la red. Aquí se decide qué información pasa y cuál es bloqueada. B). Se trata del equipo informático que suministra la información que se le solicita a través de otros dispositivos que se conectan a éste. C). Consiste en el dispositivo que brinda la conectividad entre los equipos que están conectados a una red.
¿Qué son las normas ISO 27001? A). Es el conjunto de requisitos para implementar un SGSI. Es la única norma certificable de las que se incluyen en la lista y consta de una parte principal basada en el ciclo de mejora continua B). Se trata de una recopilación de buenas prácticas para la Seguridad de la Información que describe los controles y objetivos de control. C). Describe una serie de recomendaciones sobre cómo realizar mediciones para la gestión de la Seguridad de la Información.
En el PDCA (Plan, Do, Check, Act), ¿ Que significa Planificar? A). Es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados. B). Es una fase que envuelve la implantación y operación de los controles. C). En esta fase se realizan cambios cuando sea necesario para llevar de vuelta el SGSI a máximo rendimiento.
En el PDCA (Plan, Do, Check, Act), ¿Qué significa Act (actuar)? A). En esta fase se realizan cambios cuando sea necesario para llevar de vuelta el SGSI a máximo rendimiento. B). Es una fase de diseño del SGSI de evaluación de riesgos de seguridad de la información y la selección de controles adecuados. C). Es una fase que envuelve la implantación y operación de los controles.
¿Qué es la Vulnerabilidad del día cero? A). Cuando no exista una solución “conocida” para una vulnerabilidad, pero si se conoce como explotarla. B). Es cuando se debe realizar una copia de seguridad de los datos en un disco duro externo o en la propia nube, o programar copias de seguridad automáticas para garantizar que la información se almacene de forma segura. C). Ocurre cuando las personas son bombardeadas con amenazas y alarmas falsas.
En los ataques cibernéticos, ¿Qué significa el Baiting? A). Consiste en atraer a las personas apelando a su curiosidad, mediante descargas de contenido atractivo (como música o vídeos) o descuentos especiales. B). Ocurre cuando las personas son bombardeadas con amenazas y alarmas falsas. C). Se ejecuta comúnmente a través de la generación de confianza entre la persona y los hackers, quienes se hacen pasar por un jefe, compañero de trabajo o conocido que tiene una historia.
En los ataques cibernéticos, ¿Qué significa el Phishing? A). Se trata de la suplantación de la identidad mediante el envío de correos electrónicos masivos que, aunque parecen ser de una entidad en la que la víctima confía. B). Este ataque va dirigido a una organización en concreto. Esta estafa sirve para robar información sensible de corporaciones y empieza por la identificación e investigación de los trabajadores para entender su comportamiento. C). Es una modalidad de estafa en la que los hackers suplantan la identidad de su víctima para obtener un duplicado de su tarjeta SIM y acceder a todo tipo de información, como cuentas bancarias.
En la seguridad de la información, ¿Qué es un control de acceso? A). Funcionan como una suerte de compuerta capaz de filtrar quién entra a un sistema informático y quién no, valiéndose de permisos, códigos o contraseñas. B). Es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización. C). Es la evaluación de los distintos peligros que afectan a nivel informático y que pueden producir situaciones de amenaza al negocio.
¿Qué es una gestión de riesgo? A). Se define como el proceso de identificar, analizar y cuantificar las probabilidades de pérdidas y efectos secundarios que se desprenden de los desastres, así como de las acciones preventivas, correctivas y reductivas correspondientes que deben emprenderse. B). Es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización. C). Es ofrecer mecanismos que permitieran a la organización adquirir, producir y transmitir, al menor coste posible, datos e informaciones con una calidad, exactitud y actualidad suficientes para servir a los objetivos de la organización.
¿Qué es Ingeniería Social? A). Es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas B). Se define como el proceso de identificar, analizar y cuantificar las probabilidades de pérdidas y efectos secundarios que se desprenden de los desastres, así como de las acciones preventivas, correctivas y reductivas correspondientes que deben emprenderse. C). Es ofrecer mecanismos que permitieran a la organización adquirir, producir y transmitir, al menor coste posible, datos e informaciones con una calidad, exactitud y actualidad suficientes para servir a los objetivos de la organización.
Herramienta que sirve para representar las actuaciones y misiones de una empresa. A). Modelo de negocio B). Modelo canvas C). Diagrama de Flujo D). Análisis Financiero.
¿Tipos de Emprendedores? A). Por necesidad B). Por viabilidad C). Por sorpresa D). Por desarrollo.
¿Existen dos tipos de espacios para poder Emprender, señale lo correcto? A). Físico y Virtual B). Tangible e Intangible C). Profesional y Amateur D). Venta Libre y Privada.
¿Cuál es la herramienta más adecuada para analizar modelos de negocio? A). Cuenta de pérdidas y ganancias B). Canvas C). FODA D). Business Plan.
¿Qué es la propuesta de valor? A). Es el valor adicional a tu producto o servicio y la innovación que propones al mercado B). Es lo que el mercado entiende de lo que propones. C). Son el numero de ventas de tu producto D). Es el costo del valor final de tu producto.
¿Para qué sirve el análisis previo del entorno al emprender un negocio? A). Para definir un plan de negocio realista B). No sirve para nada C). Para definir el mercado potencial D). Para descubrir las reglas de ese entorno.
¿De dónde se consigue información para el análisis de mercado? A). En los periódicos B). De información publicada disponible en la red C). Del contacto con los posibles distribuidores. D). Del contacto directo con los posibles clientes.
¿Es lo mismo un plan de negocio que un plan financiero? A). El plan financiero forma parte del plan de negocio B). El plan de negocio es un documento más completo que describe y analiza todas las vertientes del negocio: estrategia, marketing, comercialización, compras, producción, distribución, organización y por supuesto, incluye el plan financiero C). El plan de negocio define cómo se obtienen beneficios y el plan financiero cómo conseguir fondos para financiarse D). El plan financiero forma parte indirecta del plan de negocio.
¿Qué es la misión y la visión de una empresa? A). La misión y la visión son los acuerdos a los que llegan los socios cuando diseñan su modelo de negocio B). La visión se refiere a dónde se quiere llegar y la misión a lo que se hará para conseguirlo C). La misión y la visión son la definición de los valores de la empresa. D). Describen el modelo foda de la empresa.
¿En qué ha cambiado el proceso de compra con la llegada de Internet? A). Que puedes llegar a un mercado mucho más masivo que antes B). Que el funnel o embudo de conversión AIDA (awareness, interest, desire, action) se ha transformado y ha perdido su validez C). Que el funnel o el embudo de conversión AIDA (awareness, interest, desire, action) ya no es lineal, es un viaje en red D). El modelo de entrega.
La explosión del Big Data tendrá un impacto en las empresas porque... A). Creará sistemas predictivos de su negocio basados en inteligencia artificial. B). Ayudará a estar conectados y a colaborar con otras empresas. C). La ley de Dunbar se hará realidad en las empresas. D). Provocará la activación de los drones inteligentes.
¿Qué herramienta nos permite conocer tendencias de búsqueda y detectar oportunidades de mercado? A). Google Analytics. B). Google Webmaster Tool. C). Google Adwords. D). Google Maps.
¿Cuál es el paso fundamental para concretar una idea de negocio? A). Saber utilizar las herramientas financieras. B). Establecer las metas a corto plazo C). Dar forma a tu idea de negocio D). Utilizar bien las redes sociales.
Seleccione una respuesta. Una de las características que debe tener un emprendedor? A). Sociable B). Irrespetuoso C). Perseverante D). Desorganizado.
El lienzo Canvas esta compuesto por? A). 6 bloques B). 7 bloques C). 2 bloques D). 9 bloques.
Es una característica de los sistemas distribuidos para ocultar al usuario la manera en que el sistema funciona o está construido A). Transparencia B). Escalabilidad C). Tolerancia a fallas D). Extensibilidad.
El siguiente grafico a que modelo de arquitectura para sistemas distribuido pertenece? A). Proxy B). Cliente - Servidor C). Peer to Peer D). Cluster.
La comunicación entre procesos es un factor clave para construir sistemas distribuidos, los paradigmas de comunicación más usados en sistemas distribuidos son: A). Comunicación en grupo B). Llamada a un procedimiento remoto (RPC) C). Cliente - Servidor D). Todas las anteriores.
DENTRO DEL PROCESO DE LA EXCLUSION MUTUA SE UTILIZA ALGUNOS ALGORITMOS PARA OPTIMIZAR LAS REGIONES CRITICAS, SEGUN ESTE GRAFICO NOS REFERIMOS AL ALGORITMO DE: A). Anillo B). Algoritmo del Grandulon C). Ricart y Agrawala D). Servidor Centralizado.
CUAL DE LOS SIGUIENTES SON SISTEMAS OPERATIVOS PARA SISTEMAS DISTRIBUIDOS A). Mach B). DCE C). Chorus D). Todas las anteriores.
A QUE SISTEMA OPERATIVO PERTENECE ESTE MODELO? A). Mach B). DCE C). Chorus D). Ninguna de los anteriores.
CUAL DE LAS SIGUIENTES SON BENEFICIOS DE LA REPLICACION EN LOS SISTEMAS DISTRIBUIDOS A). Tolerancia a fallas B). Mejoras en el rendimiento C). Alta disponibilidad D). Todas las anteriores.
QUE ALGORITMO REPRESENTA EL SIGUIENTE GRAFICO A). Berkeley B). Christian C). Lamport D). Ninguna de las anteriores.
¿CUAL DE LOS SIGUIENTES NO ES UN ESTANDAR DE CODIFICACION DE VIDEO? A). H261 B). H260 C). MPG2 D). MPG4.
¿CUAL DE LAS SIGUIENTES ES UNA INFRAESTRUCTURA DE DISTRIBUCION DE VIDEO? A). Multicast IP B). Distribución Multicast C). Plan de Contenidos D). Contenidos IP.
¿CUAL DE LOS SIGUIENTES NO ES UN TIPO DE ATAQUE A LA SEGURIDAD DE UNA RED DISTRIBUIDA? A). Interrupción B). Mediación C). Intersección D). Todas las anteriores.
CUAL DE LOS SIGUIENTES ES UN TIPO DE SERVICIO DEL CLOUD COMPUTING A). PAAS B). SAAS C). IAAS D). Todas las anteriores.
LOS TIPOS DE COMPUTO EN LA NUBE SON: A). Hibrido B). Publico C). Privado D). Todas las anteriores.
SEGÚN LA CARACTERIZACION DEL PARALELISMO EXISTEN DOS MODOS DE VERLO: A). Distribuido y Concurrente B). Concurrente y Paralelo C). Distribuido y Paralelo D). Todas las anteriores.
CUAL DE LA SIGUIENTE NO ES UNA FUENTE DEL PARALELISMO A). Control B). Datos C). sesión.
Seleccione la respuesta correcta: Los Indicadores de Calidad nos ayudan a lograr: A). Eficiencia B). Exactitud C). Mejorar rendimientos D). Todos los anteriores E). Ninguno de los anteriores.
¿Por qué necesitan las empresas la tecnología de información? A). Sustentar Operaciones empresariales, toma de decisiones gerenciales, ventaja competitiva estratégica B). Sustentar operaciones comerciales C). a y b D). Ninguna de las anteriores.
Cuál es la Estructura de los sistemas de información A). Nivel gerencial, nivel estratégico y de operaciones B). Nivel ejecutivo, táctico y de publicidad C). Operaciones y transacciones, nivel operativo, nivel táctico, nivel estratégico.
Seleccione la información en el nivel operativo A). Datos detallados de actividades diarias (facturaciones, ventas, etc.) B). Resúmenes (medias de ventas por departamento, total horas extra…) C). Resumida y de formato variable.
Seleccione la información en el nivel Tactico A). Datos detallados de actividades diarias (facturaciones, ventas, etc.) B). Resúmenes (medias de ventas por departamento, total horas extra…) C). Resumida y de formato variable.
Seleccione la información en el nivel Estratégico A). Datos detallados de actividades diarias (facturaciones, ventas, etc.) B). Resúmenes (medias de ventas por departamento, total horas extra…) C). Resumida y de formato variable.
Escoger los Tipos de sistemas de Información A). Sistemas de información administrativa o gerencial B). Sistemas de automatización C). Sistemas de Control.
Tipos de transacciones Interactivas seleccione la respuesta correcta A). Se reúne un grupo de transacciones antes de entrar al sistema. La respuesta de este no es inmediata. B). Entran al sistema a medida que llegan y la respuesta del sistema es inmediata C). Determinar si los datos de entrada son consistentes con los existentes en la base de datos.
Sistemas de automatización de oficina Proporciona, seleccione la respuesta correcta A). Procesamiento de texto, Hojas de cálculo, Calendarización electrónica, Correo electrónico, etc B). Apoyan a científicos, ingenieros, etc., para crear un nuevo conocimiento útil a la organización o a la sociedad C). Proporcionan información que será empleada en los procesos administrativos de decisión.
Sistemas de manejo de conocimiento proporciona, seleccione la respuesta correcta A). Apoyan a científicos, ingenieros, etc., para crear un nuevo conocimiento útil a la organización o a la sociedad. B). Proporcionan información que será empleada en los procesos administrativos de decisión. C). Procesamiento de texto, Hojas de cálculo, Calendarización electrónica, Correo electrónico, etc.
Sistemas de información administrativa o gerencial proporciona, seleccione la respuesta correcta A). Procesamiento de texto, Hojas de cálculo, Calendarización electrónica, Correo electrónico, etc B). Apoyan a científicos, ingenieros, etc., para crear un nuevo conocimiento útil a la organización o a la sociedad C). Proporcionan información que será empleada en los procesos administrativos de decisión.
¿Cuál de las siguientes funciones NO es propia del director de un proyecto de tecnologías de la información?: A). Ejercer el control de tiempos, costes, recursos y calidad del producto, así como tomar las decisiones oportunas. B). Establecer la organización del proyecto. C). Coordinar los diferentes recursos con que cuenta la Organización para que estén disponibles para la ejecución del proyecto concreto. D). Fijar los estándares de control del proyecto.
Es un conjunto de componentes que interactúan entre sí con un fin común A). Sistema de traslado B). Sistema de información C). Sistema de procesamiento D). Sistema de gerencia.
¿Cuál es el objetivo de garantizar la integridad de una base de datos? A). Mantener la coherencia de los datos frente a operaciones de inserción, borrado o modificación. B). Mantener la disponibilidad de los datos de forma permanente. C). Mantener la coherencia de los datos frente a las aplicaciones que las acceden. D). Mantener la coherencia de los datos frente a operaciones no autorizadas.
Es cualquier secuencia de uno o más símbolos a los que se les da significado mediante actos específicos de interpretación A). Información B). Dato C). Base D). Final.
Es un dígito del sistema de numeración binario A). Byte B). Bit C). Byt D). Bite.
Dentro del Diseño Centrado en el Usuario (DCU), se pueden distinguir las etapas: A). Planificación del proceso centrado en el usuario; Análisis estilos; Creación de las soluciones de diseño; Evaluación de la usabilidad. B). Planificación del proceso centrado en el usuario; Análisis de usuario y requisitos de la organización; Creación de las soluciones de diseño; Evaluación de la usabilidad; Pruebas de caja negra. C). Análisis del contexto de uso; Análisis de usuario y requisitos de la organización; Creación de las soluciones de diseño; Evaluación de la usabilidad. D). Planificación del proceso centrado en el usuario; Análisis del contexto de uso; Análisis de usuario y requisitos de la organización; Creación de las soluciones de diseño; Evaluación de la usabilidad.
Es la medida de datos y recursos de comunicación disponible o consumida? expresados en bit/s o sus múltiplos A). Ancho de banda B). Ancho de canal C). Ancho de ratio D). Ancho de bit.
Es la cantidad de muestras que se toman por unidad de tiempo para convertir la señal analógica en señal digital A). Frecuencia de oscilación B). Frecuencia de resonancia C). Frecuencia de muestreo D). Frecuencia angular.
Es una técnica que permite trasmitir información a través de una onda portadora, variando su frecuencia A). AM B). AP C). FM D). MF.
Es la unidad de frecuencia del Sistema Internacional de Unidades A). Poundal B). Hertz C). Herts D). Newton.
Es un software de sistema para crear y administrar bases de datos, proporciona a los usuarios y programadores una forma sistemática de crear, recuperar, actualizar y administrar datos A). DMSB B). DBMS C). DSMB D). DBSM.
Según el modelo entidad relación, para el concepto de cardinalidad se puede decir que: A). Es el número de ocurrencias de una entidad asociadas a una ocurrencia de otra entidad. B). Es el número máximo y mínimo de relaciones para una entidad. C). Define las posibles relaciones entre entidades como: de “uno a uno”, de “uno a muchos” y de “muchos a muchos”. D). Todas las anteriores son correctas.
Es un lenguaje de computación para trabajar con conjuntos de datos y las relaciones entre ellos A). Data B). Sql C). Slq D). Byte.
Es un almacén electrónico donde generalmente una empresa u organización mantiene una gran cantidad de información A). Data warehouse B). Date warehouse C). Deta warehouse D). Data varehouse.
Es una tecnología que se usa para organizar bases de datos empresariales grandes y admitir inteligencia empresarial A). Olac B). Olax C). Olat D). Olap.
Se refiere a los datos que son tan grandes, rápidos o complejos que es difícil o imposible procesarlos con los métodos tradicionales A). Bid Data B). Big Data C). Bix Data D). Bip Data.
Es un sistema de información utilizado para la toma de decisiones y para la coordinación, control, análisis y visualización de información en una organización A). Sistema de Información Jurídica B). Sistema de Información Gerencial C). Sistema de Información D). Sistema de Información Verídica.
Sistemas de control de procesos de negocio, se denotan por: A). BMP B). BPM C). BPN D). BNP.
Es una compañía estadounidense de comercio electrónico y servicios de computación en la nube a todos los niveles con sede en la ciudad de Seattle, Washington. A). Anazom.com,Ic B). Amason.com,S.A. C). Amazzon.com,S.A. D). Amazon.com,Ic.
Que significan los requisitos? A). Son cuestionarios que permiten realizar un sistema. B). Es un Listado de Necesidades que presenta el cliente C). Es una lista detallada de los insumos de la red. D). Es un análisis exhaustivo de los requerimientos.
Que instrumentos son necesarios para el desarrollo de software? A). Lenguaje de Programación B). Diseño, Lenguaje e implantación C). Análisis, Diseño, Elaboración e implantación D). Ninguna de las anteriores.
¿Qué es la ingeniería de software? A). Es aquella disciplina que se ocupa del desarrollo, la operación y el mantenimiento del software o programas informáticos B). Disciplina que te enseña programar en arduino y PLC C). Es aquella disciplina que se ocupa del Análisis Y Mapas de Procesos de las Bases de Datos D). Es aquella disciplina que se preocupa de como entregar una app.
Conjunto coherente de políticas, estructuras organizativas, tecnologías, procedimientos y artefactos que se necesitan para concebir, desarrollar, implantar y mantener un producto de software: A). Proceso de Software B). Proyecto C). Proceso D). Función.
En las metodologías ágiles, el proceso de desarrollo debe ser rígido, no se debe permitir cambiar de dirección para adaptarse a necesidades de requisitos nuevos. A). Puede usarse Java B). No debe ser Rígido C). Debe permitir adaptación al programador D). Debe permitir que el usuario decida.
Dependiendo del tamaño del proyecto una persona puede tener más de un rol en diferentes momentos o actividades A). No Puede B). Solo si está dentro del proyecto C). Solo con autorización del equipo D). Si puede.
Consiste en capturar el propósito y funcionalidades del sistema desde la perspectiva del usuario A). Obtención de Requerimientos B). Metodología C). Actividad D). Contrato Inicial.
Si tenemos un diagrama con 5 actores y 5 casos de uso. Cuantos escenarios debemos tener en el documento de especificación de casos de uso A). Diez escenarios B). Cinco escenarios C). Un escenario D). Quince Bien Documentados.
Qué tipo de requerimiento es el siguiente: “Gestionar el inventario de productos en venta y en alquiler a través de un identificador único de productos” A). Requisito Funcional B). Requisito No Funcional C). Requisito Único D). Requisito de Prueba Inicial.
Que diagramas UML tienen un parecido en la forma en como se representan las entidades A). Dominio y Clases B). Secuencia y Despliegue C). Actividad y Componentes D). Clases y Foda.
Un plan de colaboración A). Es un elemento muy importante en Scrum. La planificación de cómo las distintas Personajes o Personas que toman decisiones, los stakeholders, y miembros del equipo participan y colaboran entre sí es vital. B). Plan de Colaboración es una salida obligatoria que puede ser formal o informal. A veces, puede ser simplemente un entendimiento verbal entre los diversos stakeholders, ya en que Scrum se evita toda la documentación necesaria C). El plan puede abordarse sin miembros Scrum Core Team, Stakeholder(s) luego estos se comunican y colaboran durante todo el Proyecto y también puede definir las herramientas o técnicas específicas que se utilizarán para este fin. D). Es un elemento muy poco relevante. Su planificación de cómo las distintas Personajes o Personas que toman decisiones, los stakeholders, y miembros del equipo participan y colaboran entre sí es vital.
Seleccionando una de las opciones de respuesta abajo descritas, Cuál considera usted, son Ventajas Competitivas en Negocios que han implementado el Uso de Tecnología con respecto a la Competencia A). Un negocio o compañía puede lograr ventaja competitiva si es capaz de Vender más unidades con calidad sobre la completa automatización de los procesos operativos y productivos haciendo uso de la tecnología. B). Un negocio puede lograr ventaja de sus competidores si es capaz de lograr mayor confianza en sus clientes C). Una empresa o negocio puede lograr ventaja competitiva, si es capaz de hacer ventas On Line D). Un negocio o compañía puede lograr ventaja competitiva si es capaz de lograr automatizar los procesos operativos y productivos haciendo uso de la tecnología.
Si una empresa es una farmacia, que grupo de sistemas se encuentran acorde a su naturaleza de su negocio. A). CRM, HRM, ERP Manufactura y Control de Procesos. B). CRM, HRM, Contabilidad, Bodega, TPV. C). Sistemas CRM, HRM, ERP, Contable Manufactura y Control de Procesos. D). Ventas, BMP, Bodega, Contabilidad.
Como define un proyecto A). Es un conjunto de trabajos que persiguen los mismos objetivos, que pueden diferenciarse por trabajar con poblaciones. B). Es un conjunto de programas que pretende alcanzar los mismos fines. C). Es la unidad mínima de asignación de recursos que a través de un conjunto integrado de procesos y actividades pretende transformar y solucionando un problema. D). Es una forma de planificación, que consiste en un conjunto de actividades a realizar de manera articulada entre sí, con el fin de producir determinados bienes o servicios capaces de satisfacer necesidades o resolver problemas, dentro de los límites de un presupuesto y tiempo.
CUÁLES SON LAS FASES DEL CICLO DE VIDA DE UN PROYECTO A). Pre inversión, Inversión, Operación. B). Idea, diseño, año Programación, formulación C). inicio, planificación, ejecución y cierre D). Ninguna de las anteriores.
¿Qué puede provocar los virus? A). Dañan la integridad de la persona. B). Alteran el funcionamiento del equipo telefónico. C). Captura datos y los trasmite a su creador. D). Alteran el funcionamiento del CPU.
Es una técnica de engaño en el envío de e-mails falsos para robar información A). Antivirus B). Amenaza informática. C). Firmware D). Phishing.
Es un evento que puede producir daños en los activos del sistema causado por usuarios internos y ajenos a la empresa A). Amenaza informática B). Análisis de riesgos C). Proceso de seguridad informática D). Plan de control.
¿Qué es seguridad informática? A). Conjunto de normas establecidas para conocer los factores de riesgo de una computadora B). Rama de la informática que se encarga de resguardar archivos maliciosos C). Disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático.
El programa que controla el tráfico de información a través de los puertos de entrada de un ordenador se llama A). Antivirus B). Antispam C). Cortafuegos.
El conjunto de medidas destinadas a paliar los daños en un equipo informático una vez que ha recibido un ataque reciben el nombre de A). Seguridad pasiva B). Seguridad lógica C). Seguridad activa.
¿Cuál de las siguientes técnicas de seguridad es el mejor método para autenticar la identidad de un usuario? A). Smart card B). Challenge-response token C). ID de usuario y contraseña. D). Biométrica.
¿Las personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema son? A). Hackers B). Pharming C). Piratas D). Crackers.
Los virus que se introducen en el equipo escondidos dentro de otros programas reciben el nombre de A). Troyanos B). Spam C). keyloggers D). Pharming.
¿Cuál de las siguientes opciones NO es una propiedad de la función hash? A). Un mensaje largo producirá una huella más larga porque la cantidad de caracteres a codificar será mayor. B). La huella digital producida es completamente distinta de un solo bit. C). En todo caso, obtener el mensaje original a partir del receptor en una función hash es imposible. D). No es posible encontrar dos entradas que den lugar al mismo mensaje.
¿Qué propiedad garantiza que el mensaje se ha modificado? A). Autenticación B). Integridad C). No repudio D). Confidencialidad.
Si Marta quiere enviar a Pablo un mensaje para que únicamente pueda ver su contenido utilizando cifrado de clave asimétrica... A). Marta utilizará la clave privada de Pablo para cifrar el mensaje. B). Marta utilizará su clave pública para cifrar el mensaje. C). Marta utilizará su clave privada para cifrar el mensaje. D). Marta utilizará la clave pública de Pablo para cifrar el mensaje.
Los algoritmos de cifrado asimétrico son: A). AES, DES, 3DES... B). BLUEFISH, ELGAMAL, DSA... C). DES, 3DES, ELGAMAL... D). ELGAMAL, RSA, DSA...
Consiste en enviar muchos paquetes con la dirección falsa A). Attack SYN Flood B). SYN C). SYN Flood Attack D). Attack.
Es la primera herramienta de ataque distribuido conocida. A). TFN B). T.A. C). TRINOO D). TFN y TFN2K.
¿Qué permite realizar los PoLP? A). Hace referencia a un concepto de seguridad de la información en que se da a un usuario los niveles (o permisos) de acceso mínimos necesarios para desempeñar sus funciones laborales. B). Es ofrecer mecanismos que permitieran a la organización adquirir, producir y transmitir, al menor coste posible, datos e informaciones C). Este punto asegura que se pueda acceder a tiempo a los recursos a los usuarios autorizados.
¿Qué son los Sistemas de Detección de Intrusos (IDS)? A). Es un software de seguridad que se encarga de monitorear la red y/o dispositivos conectados a la misma, para detectar intentos de acceso no autorizados a los mismos B). Es un concepto de seguridad de la información en que se da a un usuario los niveles (o permisos) de acceso mínimos necesarios para desempeñar sus funciones laborales. C). Es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
En los tipos de IDS ¿ Que significa los Sistema de detección de intrusos en la red (NIDS)? A). Se ocupa de monitorear todo el tráfico de red en un segmento estratégico de la red o en un dispositivo, analizando la red y la actividad de los protocolos en busca de actividades maliciosas o sospechosas. B). Es la intervención humana en los procesos informáticos siempre está expuesta a que se cometan errores (intencionados o no intencionados). C). Es un modelo probabilístico que relaciona un conjunto de variables aleatorias mediante un grafo dirigido.
En los Tipos de los sistemas IDS ¿ Que son los Sistema de detección de intrusos en host (HIDS)? A). Son los que monitorea las características de un host y los eventos que ocurren en él en busca de actividades maliciosas o sospechosas. B). Se ocupa de monitorear todo el tráfico de red en un segmento estratégico de la red o en un dispositivo, analizando la red y la actividad de los protocolos en busca de actividades maliciosas o sospechosas. C). Permite monitoriza el tráfico de red en busca de comportamientos o actividades anómalas, es decir, que no coinciden con firmas.
¿Qué son los sistemas de detección de intrusos basado en anomalías (SIDA)? A). Monitoriza el tráfico de red en busca de comportamientos o actividades anómalas, es decir, que no coinciden con firmas, pero que se consideran extraños para el funcionamiento habitual de la red respecto al ancho de banda, protocolos, puertos y otros dispositivos que estén conectados. B). Es un sistema de detección basado en firmas, es decir, analiza los paquetes de datos que entran en la red y los compara con firmas de amenazas conocidas almacenadas en su base de datos, para alertar sobre ellas si detecta una coincidencia. C). Son los que monitorea las características de un host y los eventos que ocurren en él en busca de actividades maliciosas o sospechosas.
¿Qué son las redes Privadas Virtuales o VPN? A). Son unas redes que permite crear redes locales sin necesidad de que sus usuarios estén físicamente conectados. B). Es un conjunto de ordenadores y otros dispositivos conectados entre si para intercambiar información (impresoras, archivos, etc.) y compartir recursos. C). Son redes que unen varios ordenadores y dispositivos conectados a un servidor (ordenador) dentro de una oficina, establecimiento comercial, etc. y en una pequeña área geográfica.
¿Qué es la seguridad de la red? A). Es la que utiliza para describir la protección de todos los recursos informáticos de los fallos y ataques a la integridad, la confidencialidad y la disponibilidad. B). Se define como el proceso de identificar, analizar y cuantificar las probabilidades de pérdidas y efectos secundarios que se desprenden de los desastres. C). Es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.
¿Qué es un escaneo de puerto? A). Es un proceso mediante el cual, a través de herramientas especializadas, se analizan los puertos de un sistema informático. B). Hace referencia a un concepto de seguridad de la información en que se da a un usuario los niveles (o permisos) de acceso mínimos necesarios para desempeñar sus funciones laborales. C). Son grafos dirigidos acíclicos cuyos nodos representan variables aleatorias.
¿Qué es un sniffer? A). Es una herramienta de software o hardware que permite al usuario supervisar su tráfico en Internet en tiempo real y capturar todo el tráfico de datos que entran y salen de su equipo. B). Es una representación del conocimiento lingüístico en la que los conceptos y sus interrelaciones se representan mediante un grafo C). Son unas redes que permite crear redes locales sin necesidad de que sus usuarios estén físicamente conectados.
¿Qué es criptografía? A). Es un método de protección de la información y las comunicaciones mediante el uso de códigos que permite que solo aquellos a quienes está destinada la información puedan leerla y procesarla B). Es un método de protección de la información y las comunicaciones mediante el uso de códigos no permite que solo aquellos a quienes está destinada la información pero no puedan leerla y procesarla C). Es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal.
¿Qué es un desbordamiento de buffer? A). Es una situación en la que un programa en ejecución intenta escribir datos fuera del buffer de memoria que no está destinado a almacenar estos datos B). Es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, C). Es un modelo probabilístico que relaciona un conjunto de variables aleatorias mediante un grafo dirigido.
¿Qué es una Denegación de servicio (DoS)? A). Es la que tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado B). Es un conjunto de partes que deben funcionar de manera correcta, para así evitar contratiempos y amenazas que podrían poner en riesgo el funcionamiento y patrimonio de una empresa. C). Es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas.
¿Que es la Inyección SQL? A). Es un proceso mediante el cual, a través de herramientas especializadas, se analizan los puertos de un sistema informático. B). Es una herramienta de software o hardware que permite al usuario supervisar su tráfico en Internet en tiempo real y capturar todo el tráfico de datos que entran y salen de su equipo C). Es un tipo de ciberataque encubierto en el cual un hacker inserta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos.
¿Qué es un ataque XSS? A). Es un tipo de ataque en el cual actores maliciosos logran inyectar un script malicioso en un sitio web para luego ser procesado y ejecutado. B). Es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. C). Es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.
¿Qué es un ataque CSRF? A). Es un tipo de ataque que se suele usar para estafas por Internet. Los delincuentes se apoderan de una sesión autorizada por el usuario (session riding) para realizar actos dañinos. El proceso se lleva a cabo mediante solicitudes HTTP B). Es un método de protección de la información y las comunicaciones mediante el uso de códigos que permite que solo aquellos a quienes está destinada la información puedan leerla y procesarla. C). Es un proceso mediante el cual, a través de herramientas especializadas, se analizan los puertos de un sistema informático.
La Administración Financiera tiene como función: A). La planificación prospectiva de los estados financieros de una empresa. B). La valoración patrimonial de la empresa para la toma de decisiones oportunamente. C). La descripción de manera general al considerar su papel dentro de la organización, su relación con la economía y la contabilidad y las principales actividades del gerente financiero. D). El análisis de endeudamiento con respecto a las inversiones de una empresa.
Se define como Gerente Financiero a la: A). Persona que planifican estratégicamente el mercado. B). Persona que administra los asuntos financieros de todo tipo de organizaciones con o sin fines de lucro. C). Persona que pertenecen al nivel de mando medio dentro de una empresa. D). Persona que realizan la planificación de gestión dentro de una empresa.
Se define a las finanzas como: A). El proceso de adquisición de un activo fijo que generará mayor producción. B). El registro histórico de los movimientos contables que realiza la empresa. C). El arte y la ciencia de administrar el dinero. D). El proceso por el cual se planifican las ventas de una empresa.
Se entiende por tasa de interés a: A). La utilidad (rentabilidad) medida en términos de deuda a largo y corto plazo. B). La utilidad (rentabilidad) medida en términos porcentuales del rendimiento de un capital determinado. C). La utilidad (rentabilidad) medida en términos absolutos del rendimiento de un capital determinado.
Se entiende por valor futuro del dinero al: A). Valor en una fecha futura especifica de un monto colocado en un depósito el día de hoy y que gana un interés a una tasa determinada. B). Valor en una fecha tentativa de un monto colocado en un depósito a una tasa de interés fluctuante. C). Valor en una fecha actual de un monto colocado en un depósito a una tasa de interés fija. D). Valor en una fecha pasada de un monto colocado en un depósito a una tasa de interés igual a cero.
Se entiende por anualidad al: A). Conjunto de flujos de efectivo promedios en un periodo de tiempo. B). Conjunto de flujos de efectivos variables en un solo periodo de tiempo. C). Conjunto de flujos de efectivos periódicos e iguales durante un periodo determinado. D). Conjunto de flujos de efectivo constante en un solo periodo de tiempo.
La capitalización semestral consiste en: A). En la capitalización de los intereses durante un periodo al año. B). En la capitalización de los intereses durante ocho periodos al año. C). En la capitalización de los intereses durante tres periodos al año. D). En la capitalización de los intereses durante dos periodos al año.
El valor del dinero en el tiempo se refiere: A). A la distribución de las funciones al personal del nivel operativo. B). A la asignación de las tareas del gerente financiero. C). A la asignación de actividades de personal. D). Al hecho de que es mejor recibir dinero ahora que después.
La herramienta financiera denominada monto único, se refiere al: A). Ingreso de flujos de efectivo periódicos o iguales. B). Monto global que se posee hoy o se espera tener en laguna fecha futura. C). Ingreso de flujos de efectivo que no es una anualidad.
Se comprende por ingreso mixto al: A). Ingreso de flujos de efectivo que no es una anualidad. B). Monto global que se posee hoy o se espera tener en alguna fecha futura. C). Ingreso de flujos de efectivos periódicos e iguales.
La importancia del concepto de tasa de interés, no significa que endeudarse sea malo, pero si no conoce las condiciones bajo las cuales lo hace: A). Podemos enfrentarnos a pagos sinuosos. B). Podemos enfrentarnos a pagos exactos. C). Podemos enfrentarnos a pagos extravagantes. D). Podemos enfrentarnos a pagos adulterados.
La tasa de interés siempre debe estar en relación con: A). El capital. B). El interés. C). El impuesto. D). El tiempo.
Se considera que el monto a interés simple es: A). La resta del capital original más los intereses generados en el transcurso del tiempo. B). La división del capital original más los intereses generados en el transcurso del tiempo C). La suma del capital original más los intereses generados en el transcurso del tiempo. D). La radicación del capital original más los intereses generados en el transcurso del tiempo.
Valor actual o valor presente de un documento es el capital calculado en una fecha: A). Posterior a la del vencimiento del documento, deuda o pago. B). Límite a la del vencimiento del documento, deuda o pago C). Futuro a la del vencimiento del documento, deuda o pago D). Anterior a la del vencimiento del documento, deuda o pago.
El Valor actual o presente de una suma, con vencimiento en una fecha futura, es aquel que, a una tasa dada y en un período de tiempo determinado hasta la fecha de vencimiento, alcanzará: A). Un valor menor a la suma debida. B). Un valor mayor a la suma debida. C). Un valor futuro a la suma debida. D). Un valor igual a la suma debida.
De las siguientes definiciones, indique a cuál correspondería la conceptualización de Habilidades Gerenciales: A). Conjunto de capacidades y conocimientos que posee una persona para realizar actividades de liderazgo en una empresa B). Conjunto de conocimientos de una persona para poner en práctica de manera autónoma C). Habilidades de las personas que no serán puestas a conocimiento en una empresa D). Capacidades selectivas de una persona.
Las habilidades duras son de índole: A). Asociativas B). Técnicas C). Transversales D). Descriptivas.
¿Cuál de los siguientes enunciados corresponde a las habilidades humanas? A). Tener valores éticos, morales y análisis de comunicación directa B). Control permanente de la calidad C). Manejo de informes y reportes D). Técnicas de negociación.
Identifique en los siguientes literales, cuáles pueden ser unas de las habilidades gerenciales en una persona: A). No escuchar a sus colaboradores cuando más lo necesitan B). Ser apático C). Fomentar la motivación, tener empatía y capacidad de trabajo y organización D). Fomentar la desorganización en la empresa.
Habilidad es: A). La capacidad de no hacer B). La capacidad de ser C). La capacidad de no ser, cuando se habla de ser D). La capacidad para hacer, cuando se habla de hacer.
Dentro de las habilidades transversales, encontramos la capacidad para generar soluciones, ¿Cuál de los siguientes enunciados corresponde a esta capacidad? A). Competencia relacionada con la organización B). Competencia para ser siempre parte de la solución y no del problema C). Competencia cuyo desarrollo apoya el cumplimiento de los objetivos D). Competencia que apoya la relación con clientes internos y externos.
La elección de los objetivos de una empresa la toman: A). Los empleados y sindicatos B). Los consumidores C). Los clientes D). Los propietarios de la empresa.
En el marco de la toma de decisiones gerenciales, las decisiones cognoscitivas, corresponden a: A). La toma de decisiones basadas en experiencias previas B). La toma de decisiones basadas en valores C). La toma de decisiones basadas en habilidades, conocimientos y capacitaciones D). La toma de decisiones basadas en emociones y sensaciones.
El proceso de toma de decisiones gerenciales define el: A). Futuro de una organización o empresa B). Futuro de los consumidores de la empresa C). Futuro de los proveedores de la empresa D). Futuro de los productos elaborados por la empresa.
Defina de los siguientes enunciados, a cuál de ellos corresponde las habilidades claves de un macrogerente: A). Querer hacer todo en la empresa B). Sentir apatía por los trabajadores C). Delegar trabajo y liderar con el ejemplo D). Supervisión excesiva para que las actividades salgan bien.
La microgestion en una empresa conlleva a: A). Facilitar el trabajo de los empleados B). Sobrecarga de trabajo, falta de autonomía y supervisión excesiva C). Autonomía completa para los empleados D). Tomar decisiones adecuadas.
El pensamiento divergente implica: A). Repetición a lo aprendido B). Adaptación de viejas respuestas C). Reproducción de ideas del pasado D). Fluidez, flexibilidad y originalidad.
Las habilidades son un conjunto de capacidades y conocimiento necesarias para realizar las actividades de liderazgo y coordinación en el rol de gerente o líder. Por esta razón, se debe identificar los de habilidades: A). Diseño, recopilación y análisis B). Técnicas, interpersonales y conceptuales C). Financiamiento, organización D). Presupuesto y mercadeo.
Las habilidades se adquieren por experiencia o formación dentro del puesto. De tal manera, que conoce bien el proceso y producto a administrar, tiene que ver con la habilidad: A). Habilidad de recabar información B). Habilidad de diseño y análisis. C). Habilidad técnica D). Habilidad de resultados.
La Capacidad de adaptarse y trabajar en un entorno determinado y con su gente. Contempla la habilidad de mantener relaciones efectivas con el equipo. Por consiguiente está relacionada con la habilidad de: A). Habilidad Organizacional y técnica B). Habilidad de ejecución y análisis C). Habilidad conceptual D). Habilidad interpersonal.
Las habilidades incluyen la capacidad de analizar información, decidir sobre ella y resolver problemas de forma creativa. De lo anteriormente dicho tiene que ver con la habilidad: A). Habilidad procedimental B). Habilidad conceptual C). Habilidad interpersonal D). Habilidad Técnica.
La habilidad que evita que te quieran engañar o sacar ventaja al programar diferentes tareas y te permite apoyar a tu equipo como experto en el área. Siendo así, de que habilidades estamos hablando. Por consiguiente, muchos vendedores y pocos compradores se denominan: A). Habilidad interpersonal B). Habilidad conceptual C). Habilidad Técnica D). Habilidad Analítica.
La habilidad que ayuda a elevar la moral y fomentar la participación de todo el equipo en las tareas y compromete al equipo a conseguir las metas. En otras palabras, se refiere a la habilidad A). Habilidad interpersonal B). Habilidad técnica C). Habilidad estratégica D). Habilidad conceptual.
La habilidad que Ayuda a “pensar fuera de la caja “al encontrar soluciones creativas para los problemas y facilita la innovación, uso y desarrollo de nuevas A). Habilidad técnica B). Habilidad conceptual C). habilidad de Análisis D). Habilidad de procesos.
El pensamiento creativo y no tener miedo a equivocarme atraves del análisis y visión amplia de los problemas, permite desglosar para saber la causa raíz del problema. Está relacionada con la habilidad: A). Habilidad técnica B). Habilidad interpersonal C). Habilidad administrativa D). Habilidad conceptual.
Paulo Coelho “jamás dejes que las dudas paralicen tus acciones. Toma siempre todas las decisiones que necesites tomar, incluso sin tener la seguridad o certeza de que estás decidiendo correctamente”. Frase utilizada en diferentes procesos que se utiliza en la toma de decisiones. Por consiguiente, cuales son los pasos a considerar A). Problema, análisis, evaluar y elegir alternativa, aplicar decisión. B). Planeamiento, implementación y ejecución C). Promoción de ventas, marketing y distribución D). Problema, Diseño y promoción.
Un gerente debe ser considerado como el mejor … en todos los aspectos de la organización con relación al manejo de conflictos. A diario las personas se ven inmersas en una gran cantidad de problemas, tanto personales como organizacionales. Según esto se denomina: A). Analítico B). Propulsor C). Interventor D). Negociador.
Un gerente debe manejar y fomentar a sus empleados o subalternos la habilidad de … que puede darse de diferentes maneras según el entorno en el cual se encuentre involucrada la organización. Por consiguiente, señale cuál es: A). Gestión de cambio B). Gestión estratégico C). Gestión de ventas D). Gestión de marketing.
Todo líder o gerente debe tener o comenzar a incorporar destrezas, pero inicialmente es necesario realizar un … para evidenciar cuál de ellas hacen parte de la personalidad. Por este motivo, es necesario establecer un. A). Estado de conciencia B). Motivación C). Reflexión D). autoanálisis.
La creación de valor a partir de los activos intangibles no tiene un impacto directo en los resultados financieros, pero si en la calidad del servicio, confianza y retención de clientes. Por consiguiente, es necesario A). Requisitos legales, organigrama estructural. B). Capacitación, tecnología información C). flujo de caja, requisitos legales D). tamaño del proyecto, organigrama estructural.
Es indudable que las organizaciones se enfrentan a ambientes interno y externo sumamente dinámicos, las responsabilidades que el líder o gerente asume en estos escenarios o entornos es de importante validez. De tal manera que la información requerida debe ser: A). Condición del mercado, presupuestar B). Planificar, estudio organizacional C). Planificar, presupuestar y coordinar D). Condición de calidad, organizacional.
La Capacidad de adaptarse y trabajar en un entorno determinado y con su gente está relacionada con la habilidad de: A). Habilidad de ejecución y análisis B). Habilidad conceptual C). Habilidad interpersonal D). Habilidad Organizacional y técnica.
Definen el resultado futuro que ha de alcanzarse A). Objetivos B). Hipótesis C). Conclusiones D). Tema.
Deben ser realistas A). Listado B). Metas C). Objetivos D). Hipótesis.
Debe establecer indicadores de desempeño para evaluar el logro de los objetivos A). Hoja de acceso B). Hoja de asunto C). Hoja de ruta D). Hoja de ratio.
Es un enunciado no verificado, que se intenta confirmar o refutar A). Título B). Prólogo C). Hipótesis D). Tesis.
Es el organismo público técnico, con personería jurídica y patrimonio propio, con independencia administrativa, financiera y operativa que tiene a su cargo la regulación, planificación y coordinación del sistema de aseguramiento de la calidad de la educación superior; tendrá facultad regulatoria y de gestión A). CES B). CEACES C). CACES D). CASES.
Tiene como su razón de ser planificar, regular y coordinar el Sistema de Educación Superior, y la relación entre sus distintos actores con la Función Ejecutiva y la sociedad ecuatoriana A). CES B). CACES C). CASES D). SENESCYT.
Es la entidad del gobierno ecuatoriano que ejerce la rectoría de la política pública en los ejes de su competencia. Tiene como misión coordinar acciones entre la Función Ejecutiva y las instituciones del Sistema de Educación Superior A). CES B). CACES C). SEENSCYT D). UTB.
Es la revisión bibliográfica o la revisión de la literatura que existe sobre un tema en específico A). Estado virtual B). Estado activo C). Estado pasivo D). Estado del arte.
Es un breve texto preliminar de un escrito académico, realizado por el autor o por otra persona, que sirve de introducción a su lectura. Sirve para justificar la aportación al haberla compuesto y al lector para orientarse en la lectura o disfrute de ella A). Resumen B). Revisión C). Prólogo D). Índice.
Es una sección inicial cuyo propósito principal es contextualizar el texto fuente o reseñado y que está expuesto a continuación, en general en forma de cuerpo o desarrollo del tema, y posteriormente conclusiones A). Artículo B). Introducción C). Resumen D). Conclusión.
Son un conjunto de indicaciones pensadas para establecer una serie de estándares o reglas comunes, con el fin de codificar varios componentes de la escritura fundamentalmente, la escritura científica o académica, para facilitar y ordenar los contenidos de un documento A). Normas ISO B). Normas APE C). Normas APA D). Normas ETT.
Es un trabajo de investigación o comunicación científica publicado en alguna revista especializada A). Artículo científico B). Artículo permanente C). Artículo diferente D). Artículo precedente.
Se utiliza principalmente en revistas científicas. Cada artículo en cada una de los miles de revistas tiene su propio código A). IDO B). DIO C). DOO D). DOI.
Es un código normalizado internacional para libros. Tuvieron 10 dígitos hasta diciembre de 2006 pero, desde enero de 2007, tienen siempre 13 dígitos A). ISNB B). ISBN C). INSB D). IBNS.
Es una modalidad de titulación de la Universidad Técnica de Babahoyo, que corresponde a un examen teórico-práctico que guarda correspondencia con los resultados de aprendizaje definidos en el perfil de egreso de la carrera A). Examen de gracia B). Examen complexivo C). Examen final D). Examen de recuperación.
Es la revisión bibliográfica o la revisión de la literatura que existe sobre un tema en específico A). Finalidad B). Objetivo C). Estado del arte D). Hipótesis.
Tiene como su razón de ser planificar y regular el Sistema de Educación Superior así como la relación entre sus distintos actores con la Función Ejecutiva y la sociedad ecuatoriana A). CACES B). CES C). SENESCYT D). CEACES.
Consiste en presentar y resumir en forma adecuada, general y sucinta los elementos básicos del proyecto de investigación A). Matriz de consistencia B). Matriz de criterios C). Matriz de parámetros D). Matriz de variables.
Son los resultados deseados que se esperan alcanzar con la ejecución de las actividades que integran un proyecto A). Título B). Conclusión C). Objetivo D). Hipótesis.
Modalidad de titulación normada por la Universidad Técnica de Babahoyo que corresponde a un examen teórico-práctico que guarda correspondencia con los resultados de aprendizaje definidos en el perfil de egreso de la carrera A). Proyecto final B). Examen complexivo C). Examen de gracia D). Simulación.
Es un enunciado no verificado, que se intenta confirmar o refutar. Si es confirmada, la hipótesis se denomina enunciado verificado. La hipótesis es una conjetura que requiere una contrastación con la experiencia A). Enunciado B). Hipótesis C). Conclusiones D). Tesis.
Tienen como objetivo estandarizar los textos académicos, son las normas: A). APE B). APA C). EPT D). PEA.
Es un trabajo de investigación o comunicación científica publicado en alguna revista especializada: A). Articulo propio B). Articulo puntual C). Artículo científico D). Articulo universitario.
Código alfanumérico, no comercial, que identifica de manera única a científicos y otros autores académicos: A). Orcid B). Orcix C). Orcip D). Orcic.
Texto más o menos breve que se encuentra al inicio de una obra literaria, y que le brinda al lector una introducción a su contenido. A). Introducción B). Sugerencia C). Recomendación D). Prólogo.
Apartado dentro del trabajo, en el que se sostiene la necesidad y la relevancia de realizar el proyecto de investigación; menciona la importancia del tema y su utilidad de realizarla, ya sea teórica o práctica. A). Introducción B). Justificación C). Recomendación D). Resumen.
Especifica las variables que habrá que explorar en la investigación, se denomina Marco: A). Teórico B). Conceptual C). Histórico D). Relevante.
Es una variable que representa una cantidad que se modifica en un experimento A). Dependiente B). Independiente C). Cualitativa D). Cuantitativa.
Resumen breve y conciso del contenido más importante de un trabajo de investigación. Por lo regular estos documentos contienen entre 120 y 350 palabras A). Hipótesis B). Resumen C). Tesis D). Caso de estudio.
Actividad pedagógica que tiene como fin principal la aprehensión por los estudiantes de aquella parte de la cultura científica que le es distintiva, para ello se utilizan métodos y medios propios de la actividad A). Trabajo práctico conceptual B). Trabajo práctico experimental C). Trabajo práctico D). Trabajo experimental.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor