Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEINFORMACION

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
INFORMACION

Descripción:
INDORMATIC A

Autor:
AVATAR

Fecha de Creación:
11/02/2024

Categoría:
Ciencia

Número preguntas: 213
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En la proyección de la demanda basado en una serie histórica es necesario determinar la validez de la información. Por este motivo, se suele utilizar: A). Mínimo cuadrado B). Suma de la diferencia C). Coeficiente de correlación D). Promedios simple .
El estudio organizacional en la elaboración de los proyectos tiene como finalidad establecer información. Por consiguiente, es necesario determinar: A). Requisitos legales, descripción de puestos, organigrama estructural. B). Cálculo de sueldos y salarios, tamaño del proyecto. C). flujo de caja, requisitos legales, sueldos y salarios D). tamaño del proyecto, organigrama estructural. .
El método de regresión lineal es la búsqueda de una línea que se ajuste en forma óptima. De tal manera que la información requerida debe ser: A). Condición del mercado B). Serie histórica C). Sistema de ecuaciones D). Condición de calidad .
La evaluación del codigo de ética esta relacionado con ofrecer a los usuarios mejor servicio. A). respetar estadares y legislación B). confidencialidad de la información C). todos lo criterios considerados D). capacitar personal a tu cargo.
Dentro de los sistemas de apoyo en la toma de decisiones (DSS) suelen clasificarse lostipos de decisiones en A). Alta dirección, nivel intermedio, unidades B). Estratégicas, tácticas y operativas C). Estructurada y semiestructurada .
Cuál es el objetivo de determinación de los requerimientos del sistema? A). Es comprender detallada y críticamente como se realiza el trabajo de gestión de la informaciónen la entidad . B). Es producir detalles de cómo el sistema cumplirá con los requerimientos identificadosdurante la fase de análisis C). Es verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación yconstruir todos los archivos de datos necesarios para utilizarla.
Una de las consideraciones para establecer el alcance del sistema de gestión dela calidad es A). El número de empleados que dispone la organizaciónEl número de empleados que dispone la organización B). Las certificaciones que ha alcanzado C). Los productos y servicios que ofrece la organización.
Los sistemas de gestión de la calidad bajo la norma ISO 9001:2015 estánbasados en: A A). Procesos B). Itinerarios C). Protocolos.
Para conseguir mejoras en los procesos y asegurar los resultados esperados sedebe A). Diseñar los procesos B). Evaluar los procesos C). Rediseñar los procesos.
Los procesos que permiten encausar la dirección y la toma de decisiones seconoce como procesos de A). SoportE B). Seguimiento, medición y anális C). Estratégicos.
La responsabilidad y obligación de rendir cuentas se enmarca dentro de A). Liderazgo B). Política C). Roles y responsabilidades.
Considerar en todo momento los riesgos y oportunidades para asegurar laconformidad de los productos y servicios sin descuidar la satisfacción del clientese relaciona con: A). Política de calidad B). Enfoque al cliente C). Roles y responsabilidades.
El documento que sirve de referencia para los objetivos de la calidad es la A). Legislación vigente B). Auditoría interna C). Política de calidad.
Una vez establecida la política de calidad esta debe ser firmada por la A). Alta dirección B). Gerencia C). Entidad de control.
Para que la política cumpla su rol en la empresa, esta debe ser A). Archivada B). Socializada, entendida y adaptada a la organización C). Modificada.
La alta dirección debe asegurarse que las responsabilidades, autoridades paralos roles pertinentes se han A). Establecido B). Documentado C). Asignado, comunicado y entendido .
Uno de los aspectos a considerar en la planificación de los cambios es la A). Robustez del sistema de gestión de la calidad B). Legislación vigente C). Entidad reguladora .
Uno de los aspectos a considerar en la planificación de los cambios es la A). Robustez del sistema de gestión de la calidad B). Legislación vigente C). Entidad reguladora .
La información necesaria para conocer el personal que una empresa requiereestá establecida en: A). El código del trabajo B). Organigramas, planificación de servicios, información de procesos y registros deplantillas del personal. C). Entes reguladoresLa .
Los registros de licencias en caso de ser necesario forman parte de la A). Documentación B). Comunicación C). Infraestructura.
Indique cual no es un comando para el control de datos(DCL) A). GRANT B). ATTRIB T C). REVOKE D). COMMIT.
Seleccione el comando que permite sacar respaldos de una base de datos en PostgreSQL A). PGRESTORE B). PGDUMP C). EXPORT D). IMPORT.
Dentro del lenguaje SQL, cual es la función de agregado que me permite contar los registros de una tabla A). COUNT B). CONTAR C). SUM D). SELECT.
Cual de las opciones no es un comando que permita la activación o ejecución de un Trigger A). INSERT B). UPDATE C). DELETE D). DROP.
Cual de las opciones no corresponde a los comandos del Lenguaje de Definición de Datos(DDL) A). CREATE B). DROP C). ALTER D). DELETE.
Cual de las opciones no es un comando que permita la activación o ejecución de un Trigger A). INSERT B). UPDATE C). DELETE D). DROP.
¿Cuál de las siguientes afirmaciones describe mejor el concepto de la arquitectura de sistemas informáticos? A). La arquitectura de sistemas informáticos se refiere únicamente a la estructura física de los servidores en un centro de datos. B). La arquitectura de sistemas informáticos se centra en el diseño y la organización de los componentes de hardware y software que componen un sistema informático. C). La arquitectura de sistemas informáticos solo se aplica a la configuración de redes y protocolos de comunicación. D). La arquitectura de sistemas informáticos se limita a la implementación de software específico en una organización. .
En el contexto de la arquitectura de sistemas informáticos, ¿qué representa la capa de aplicación? A). La capa de aplicación se refiere exclusivamente a las aplicaciones de software instaladas en un sistema. B). La capa de aplicación aborda la interconexión física de los dispositivos de hardware en una red. C). La capa de aplicación representa el conjunto de programas y servicios que permiten a los usuarios realizar tareas específicas. D). La capa de aplicación se ocupa únicamente de la gestión de la memoria en un sistema informático.
¿Cuál de los siguientes componentes técnicos es esencial para el almacenamiento de datos en un sistema basado en computadoras? A). Procesador. B). Memoria RAM. C). Disco Duro. D). Tarjeta de Red.
En el contexto de los sistemas de archivo y almacenamiento, ¿qué define mejor el concepto de RAID? A). Un tipo de dispositivo de entrada y salida para la conexión de periféricos. B). Un sistema de almacenamiento que utiliza múltiples discos para proporcionar redundancia y mejorar el rendimiento. C). Un protocolo de red para compartir archivos y recursos en una red local. D). Un tipo de memoria volátil utilizada para almacenar datos temporalmente.
En el contexto de los sistemas basados en computadoras, ¿cuál es la función principal de la Unidad Central de Procesamiento (CPU)? A). Gestionar la memoria del sistema. B). Almacenar datos a largo plazo. C). Ejecutar instrucciones y realizar cálculos. D). Facilitar la comunicación entre dispositivos periféricos.
¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre almacenamiento primario y secundario en un sistema informático? A). El almacenamiento primario es más lento pero retiene datos incluso cuando el sistema se apaga, mientras que el almacenamiento secundario es más rápido pero volátil. B). El almacenamiento primario se utiliza para respaldar datos importantes, mientras que el almacenamiento secundario almacena temporalmente información de la sesión actual. C). El almacenamiento primario es más rápido y se utiliza para la ejecución de programas, mientras que el almacenamiento secundario ofrece capacidad de almacenamiento a largo plazo. D). El almacenamiento primario se refiere a dispositivos de entrada y salida, mientras que el almacenamiento secundario se refiere a unidades de disco externas.
En el contexto de la configuración del sistema operativo, ¿qué representa el BIOS/UEFI? A). Una interfaz gráfica para personalizar el fondo de pantalla del sistema operativo. B). Un sistema de archivos utilizado para organizar la información del sistema operativo. C). Un firmware que proporciona una interfaz entre el hardware y el sistema operativo, permitiendo la configuración básica del sistema. D). Un programa antivirus preinstalado en el sistema operativo. .
En términos de configuración del sistema operativo, ¿cuál es la función principal del Editor del Registro en sistemas Windows? A). Gestionar las actualizaciones del sistema operativo. B). Modificar la configuración avanzada del sistema, incluidas las opciones del núcleo. C). Configurar la red y la conectividad del sistema. D). Realizar copias de seguridad automáticas de los archivos del sistema.
En el contexto de la virtualización, ¿qué es un hipervisor de tipo 1? A). Un programa antivirus especializado en la protección de máquinas virtuales. B). Un sistema operativo que se ejecuta directamente sobre el hardware y administra las máquinas virtuales. C). Una herramienta de administración de redes para entornos virtualizados. . D). Un software de emulación que permite la ejecución de aplicaciones virtuales.
¿Cuál es la función principal de un sistema de alimentación ininterrumpida (UPS) en un centro de datos? A). Proporcionar conexión a Internet redundante. B). Almacenar grandes cantidades de datos. C). Garantizar suministro eléctrico continuo y estable durante cortes de energía. D). Gestionar y controlar el acceso físico al centro de datos.
En el diseño de la infraestructura de un centro de datos, ¿qué se entiende comúnmente por redundancia? A). Tener múltiples centros de datos ubicados geográficamente separados. B). Contar con personal técnico de reserva en caso de emergencia. C). Implementar duplicación de componentes críticos para garantizar la disponibilidad del servicio. D). Mantener la infraestructura del centro de datos en un estado no modificado.
En el contexto de la clasificación de la capacidad de reserva (Tier) en centros de datos, ¿cuál de las siguientes afirmaciones describe mejor un centro de datos con clasificación Tier 3? A). El centro de datos Tier 3 tiene una infraestructura totalmente redundante y permite la realización de mantenimientos sin interrupciones. B). El centro de datos Tier 3 tiene redundancia parcial en sistemas críticos y puede enfrentar interrupciones para realizar mantenimientos programados. C). El centro de datos Tier 3 no tiene redundancia y puede experimentar interrupciones durante mantenimientos o fallas. D). El centro de datos Tier 3 solo se utiliza para pruebas y desarrollo, no para operaciones críticas.
En la clasificación Tier de Uptime Institute para centros de datos, ¿qué nivel de redundancia se espera en un centro de datos con clasificación Tier 4? A). Redundancia N+1 en todos los componentes críticos B). No se requiere redundancia en sistemas críticos. C). Redundancia parcial en componentes clave. D). Redundancia total, incluyendo capacidad de mantenimiento sin interrupciones. .
En el marco de ITIL (IT Infrastructure Library), ¿cuál es el propósito principal de la Gestión de Niveles de Servicio (SLM)? A). Definir las expectativas de los usuarios en términos de calidad de servicio. B). Gestionar y mantener la seguridad de la información. C). Optimizar la eficiencia operativa de los equipos de TI. D). Administrar el ciclo de vida de los servicios desde la concepción hasta el retiro.. .
Dentro del marco ITIL, ¿cuál es el propósito de la Gestión de Incidentes? A). Prevenir la ocurrencia de incidentes en la infraestructura de TI. B). Restaurar servicios lo más rápido posible después de un incidente. C). Desarrollar nuevos servicios para satisfacer las demandas del negocio. D). Gestionar la relación con los proveedores de servicios de TI. .
POLÍTICAMENTE EL ECUADOR SE DIVIDE EN: A). El Ecuador se divide políticamente en 24 provincias B). 2) El Ecuador se divide políticamente en 23 provincias C). El Ecuador se divide política y geográficamente en 23 provincias. D). El Ecuador se divide políticamente en 22 provincias .
EN QUE CIUDAD SE ENCUENTRA UBICADO EL PARQUE ARQUEOLOGICO PUMAPUNGO A). Francisco de Orellana B). Nueva Loja C). Cuenca D). Quito .
SEGÚN EL ÚLTIMO CENSO REALIZADO POR EL INSTITUTO ECUATORIANO DE ESTADÍSTICA Y CENSO (INEC) ¿CUANTOS HABITANTES EXISTEN EN EL ECUADOR? A). 16.987.944 habitantes B). b) 14.845.322 habitantes C). 15.145.823 habitantes D). 17.511.000 habitantes.
EN QUÉ CIUDAD SE ENCUENTRA UBICADA LA FINCA DE ATOCHA DEL ESCRITOR Y POETA JUAN LEÓN MERA A). Pelileo B). Latacunga C). Ambato D). Riobamba.
A QUE SE DENOMINA POBLACION ECONOMICAMENTE ACTIVA: A). Son las personas que pueden laborar a partir de los 15 años B). Personas de la tercera edad y discapacitados C). Personas que laboran 60 semanales D). Personas que laboran a partir de los 21 años.
EL PUEBLO MINERO MÁS CONOCIDO EN EL ECUADOR ES: A). Ponce Enríquez B). Zaruma C). Machala D). Loja.
CUAL ES LA PRINCIPAL ACTIVIDAD DE LOS POBLADORES DE LAS ISLAS GALÁPAGOS A). Agricultura B). Turismo C). Pesca D). caza.
QUE PROVINCIAS COMPARTEN EL BOSQUE PETRIFICADO DE PUYANGO: A). Zamora y Loja B). Azuay y El Oro C). El Oro y Loja D). Machala y Azuay.
A QUE SE DENOMINA ECOSISTEMA: A). Lugar a donde vive y se reproduce una nueva especie B). Variedad particular de biotopo C). Unidad compuesta por seres vivos y su entorno abiótico D). entorno natural donde viven ciertas especies.
EL CANTÓN SAN VICENTE PERTENECE A LA PROVINCIA DE: A). Manabí. B). Esmeralda C). Guayas D). Los Rios.
CUAL DE LOS SIGUIENTES RITMOS MUSICALES ES DEL ECUADOR: A). Pasillo B). Tango C). Paso doble D). Lambada.
Cuantas nacionalidades y pueblos indígenas existen en el Ecuador : A). El plan Nacional de desarrollo señala que en Ecuador ahí 14 nacionalidades y 18 pueblos B). El plan Nacional de desarrollo señala que en Ecuador ahí 13 nacionalidades y 18 pueblos. C). El plan Nacional de desarrollo señala que en Ecuador ahí 14 nacionalidades y 19 pueblos. D). El plan Nacional de desarrollo señala que en Ecuador ahí 4 nacionalidades y 16 pueblos.
Cuantas nacionalidades indígenas existen en el oriente Ecuatoriano: A). 9 B). 8 C).14 D). 10.
Que es la interculturalidad: A). se refiere a un proceso permanente de diálogo, intercambio y aprendizaje entre diversos grupos étnico- culturales que comparten un espacio a fin de promover relaciones de equidad y respeto, reconocimiento y valoración positiva de sus diferencias culturales y la garantía de sus derechos B). se refiere a los rasgos distintivos, espirituales y materiales, intelectuales y afectivos que caracterizan a una sociedad o a un grupo social. C). implica el sentido de pertenencia a una cultura con características propias que la hacen única y diferente con respecto a otras culturas D). se refiere a los rasgos distintivos, espirituales y materiales, intelectuales y afectivos que caracterizan a una sociedad o a un grupo social y valoración positiva de sus diferencias culturales y la garantía de sus derechos.
Los Pueblos indígenas son las______originarias conformadas por comunidades o centro con____que les_____de otros sectores de la sociedad Ecuatoriana A). colectividades- identidades culturales- distinguen B). se refiere a los rasgos distintivos, espirituales y materiales, intelectuales y afectivos que caracterizan a una sociedad o a un grupo social. C). implica el sentido de pertenencia a una cultura con características propias que la hacen única y diferente con respecto a otras culturas D). se refiere a los rasgos distintivos, espirituales y materiales, intelectuales y afectivos que caracterizan a una sociedad o a un grupo social y valoración positiva de sus diferencias culturales y la garantía de sus derechos.
La seguridad informática es una disciplina que se encarga de: A). Proteger la integridad y la confidencialidad de la información almacenada en un sistema informático B). Proteger la integridad y la disponibilidad de la información almacenada en un sistema informático C). Proteger la integridad y la privacidad de la información almacenada en un sistema informático. .
Cuáles son los tipos de información que existen A). Proteger la integridad y la confidencialidad de la información almacenada en un sistema informático B). Proteger la integridad y la disponibilidad de la información almacenada en un sistema informático C). Proteger la integridad y la privacidad de la información almacenada en un sistema informático .
Según el ciclo de información a información puede ser A). Creada, Almacenada, alterada, transmitida B). Creada, almacenada, procesada, trasmitida C). Creada, procesada, alterada, vulnerada .
Cuáles son los principales tipos de amenazas existentes A). Virus, robos de información, Fraudes informáticos, hackers B). Robo de información, hackers, destrucción de Sw, Virus C). Fraudes, hackers, robo de información, crackers. .
Cuáles son los parámetros de seguridad informática más importantes en algunas organizaciones A). Integridad, Disponibilidad B). Disponibilidad, Confidencialidad C). Integridad,Confidencialidad .
Seleccione algunos de los factores que afectan al SGSI de las empresas A). Tolerancia a riesgos, Administradores, Competencia B). Tolerancia a riesgos, Competencia, Empleados C). Competencia, Vecinos,Sotfware malicioso .
Cuál es la importancia de que una empresa sea certificada A). Ser más reconocida B). Es un logro como empresa C). Es una ventaja competitiva .
Cuáles son las Tipologías de valoración de riesgos A). Cuantitativa, inductiva B). Cuantitativa, Cualitativa C). Cualitativa, Inductiva.
Quienes son los integrantes del proceso de una auditoria de sistemas A). Auditor líder, Auditores, Experto Técnico B). Auditor líder, Representante de la empresa, Experto Técnico C). Auditores, ExpertO Técnico, Jefe de Sistemas .
La Iso 27001 estudia A). Sistemas de Gestión de Seguridad de la Información B). Sistemas de Gestión de Calidad de la Información C). Sistemas de Gestión de Procesamiento de la información .
Cuáles son los tipos de auditorías según la relación cliente proveedor A). Auditorias de primera partes y terceras partes B). Auditorias interna y externas C). Auditorias de segunda partes y tercera partes.
Que es un programa de auditoria A). Descripción de las actividades in situ y de los preparativos de una auditoria B). Conjunto de una o más auditorias planificadas para un periodo de tiempo determinado y dirigidas hacia un propósito especifico C). Extensión y límites de una auditoría.
Quien es el experto técnico A). Persona que aporta con conocimientos específicos o su experiencia al equipo auditor B). Persona con la competencia para llevar a cabo una auditoria C). Persona que dirige la auditoria.
Cuando se debería ejecutar una auditoria nformática A). Cuando la empresa tiene inconsistencias administrativas B). Cuando los activos de información se encuentran comprometidos C). Cuando la gestión de procesos no se encuentra de forma correcta.
¿Qué caracteriza a una arquitectura cliente/servidor? A). Ejecución centralizada en el cliente B). Ejecución centralizada en el servidor C). Ejecución distribuida entre cliente y servidor D). Ejecución independiente sin conexión .
¿En la infraestructura cliente/servidor, ¿cuál es la función principal del servidor? A). Procesar solicitudes del cliente y gestionar recursos compartidos B). Ejecutar lógica de presentación en la interfaz gráfica C). Almacenar solo datos de usuario D). Proporcionar la interfaz de usuario .
¿Qué componente de hardware es esencial para manejar solicitudes de red en una infraestructura cliente/servidor? A). Unidad Central de Procesamiento (CPU) B). Tarjeta de red C). Pantalla D). Disco duro.
¿Cuál es el propósito principal de un middleware en una arquitectura cliente/servidor? A). Mejorar la seguridad del servidor B). Facilitar la comunicación y interoperabilidad entre cliente y servidor C). Optimizar el rendimiento del cliente D). Gestionar exclusivamente la interfaz de usuario.
¿Cuál es el propósito principal de un diagrama de clases en el modelado orientado a objetos? A). Representar la interacción entre objetos en un escenario específico. B). Ilustrar la secuencia de eventos en un programa. C). Mostrar la estructura estática del sistema y las relaciones entre las clases. D). Describir la distribución física de los componentes de un sistema. .
En Programación orientada a Objeto - POO, ¿qué es un objeto? A). Un componente de hardware. B). Una instancia de una clase que encapsula datos y comportamiento. C). Un lenguaje de programación específico. D). Una variable global. .
¿Cuál es el propósito principal de una interfaz gráfica de usuario (GUI) en el diseño de entrada/salida? A). Mejorar el rendimiento del programa. B). Facilitar la comunicación entre el cliente y el servidor. C). Proporcionar una experiencia de usuario visual e interactiva. D). Reducir la complejidad del código fuente.
136 ¿Qué es la composición en programación orientada a objetos? A). Crear instancias de una clase. B). Combinar varias clases para formar una nueva. . C). Heredar propiedades y métodos de otra clase. D). Crear clases abstractas.
137 ¿Cuándo deberías usar la herencia en lugar de la composición en programación orientada a objetos? A). Si quieres reutilizar código de una clase existente. B). Si quieres evitar la dependencia entre clases. C). Si quieres combinar varias clases para formar una nueva. D). Si quieres ocultar la implementación interna de una clase. .
138 ¿Cuál es el concepto de abstracción en programación orientada a objetos? A). Ocultar la implementación interna y mostrar solo la interfaz B). Crear instancias de una clase. C). Si quieres combinar varias clases para formar una nueva. D). Si quieres ocultar la implementación interna de una clase. .
Definir el público y el objetivo del texto donde se escribe para el asesor, para los lectores y sinodales, pero también para cualquier persona que, en un futuro, desee información sobre el tema que estudiamos, especialmente aquellos que pertenecen a nuestra disciplina. ¿Identifique a que parte del proceso de escritura se refiere? A). Planificación B). Escritura o producción C). Lectura D). Reescritura .
140 ¿Qué competencia comunicativa permite el uso de la lengua con respecto al tema, genero, lector, finalidad del texto para adaptarse a la comunidad discursiva determinada? A). Competencia gramatical B). Competencia sociolingüística C). Competencia Discursiva .
141 ¿Qué propósito comunicativo abordar los conceptos propios del tema en cuestión? A). Conocimiento del contenido B). Conocimiento del contexto C). Conocimiento del sistema lingüístico D). Conocimiento del proceso de escritura.
142 ¿Cuál es el enfoque en la enseñanza de la escritura, que se centra tres vertientes que refiere: la escritura como interacción social, construcción social y poder e ideología? A). Enfoque centrado en el texto (producto) B). Enfoque centrado en la figura del escritor (proceso) C). Enfoque centrado en la figura del lector (genero) .
143 ¿Qué etapa del proceso de la escritura se puede plasmar en un esquema gráfico, en una lista numerada, o en cualquier otro formato que resulte útil para organizar la información? A). Planificación B). Escritura o producción C). Lectura D). Reescritura ro).
144 ¿En la documentación de procesos de ingeniería informática que tipo de anexo define las entidades y elementos relacionados con el proyecto y las medidas que se deben utilizar para integrar ésta dentro del proyecto? A). Documentación de entrada B). Plan de Seguridad C). Planes de gestión del proyecto D). Planes de Estimación del tamaño y esfuerzo .
145 ¿En la documentación de procesos de ingeniería informática en que etapa se asume la función fundamental de nexo de unión entre todos los documentos básicos del proyecto, contiene toda la información relevante del proyecto en un solo volumen para facilitar la lectura y compresión, además, tiene como misión justificar las soluciones adoptadas y describir totalmente y de forma unívoca el objeto del proyecto? A). Memoria B). Anexos C). Especificaciones de sistema D). Estudios con entidad propia E). Otros documentos .
146 ¿Cuál es el objeto del diagrama de caso que representa una función o una acción dentro del sistema y está dibujado como un óvalo y nombrado con la función? A). Actor B). Caso de uso C). Sistema D). Paquete .
147 ¿Cuál es la técnica para recabar la información para la elaboración de manuales de usuario que consiste en acudir al lugar u oficina en donde se desarrollan las actividades de los procedimientos y observar atentamente todo lo que sucede alrededor; para ello, es necesario anotar todo lo que se considere relevante; con esto es posible verificar o modificarla información recabada en las entrevistas? A). Investigación Documental B). Entrevista Directa C). Encuesta D). Observación de Campo .
148 ¿Cuál es el tipo de manual de usuario que están diseñados para proporcionar instrucciones detalladas sobre cómo aprender a utilizar un producto o sistema concreto, pueden utilizarse en diversos entornos, desde programas de formación para empresas hasta instituciones educativas? A). Manual de instrucciones B). Manual de formación C). Manual de política organizativa D). Manual de procedimientos normalizados de trabajo (PNT) .
149 ¿Cuál es las estrategias de presentaciones orales de proyectos de que organiza la información en grupos con características comunes? A). Árbol B). Pregunta-respuesta C). Resolución de casos D). Discusión .
150 ¿Qué tipo de comunicación persuasiva refiere a los telediarios, discursos y redes sociales? A). Comunicación persuasiva pública y de masa B). Comunicación persuasiva grupal C). Comunicación persuasiva interpersonal D). Comunicación persuasiva intrapersonal .
151 Existen una serie de técnicas que los comunicadores suelen utilizar para que sus mensajes lleguen a la audiencia con mayor eficacia, y así convencer a su público objetivo ¿Qué técnica de comunicación persuasiva agrupa la técnica de apostar fuerte y técnica de fecha límite? A). Técnicas basadas en el compromiso B). Técnicas basadas en la escasez C). Técnicas basadas en la simpatía .
154 Toda actividad económica organizada para la producción, transformación, circulación, administración o custodia de bienes o para la prestación de servicios, es el concepto de: A). Persona natural B). Comerciante C). Empresa D). Industrias.
155 Según el sector de actividad. Pequeñas empresasas Económica, las empresas se clasifican en: A). Pequeñas empresas B). Empresas publicas C). Primaria D). Gran empresa .
156 Las empresas según su ámbito son: A). Nacionales B). Privadas C). Bancarias D). Comerciales .
157 Un tipo de contabilidad, es: A). Comercial B). Tributaria C). Privada D). Publica .
158 Cuál es la característica de la contabilidad de costos A). Compra-venta de mercaderías B). Prestación de servicios C). Transformación de materias primas D). Gestión o toma de decisiones .
159 ¿ Que es un Plan de cuentas? A). Descripción de las cuentas B). Clasificación de las cuentas C). Identificación de las cuentas D). Listado de cuentas .
160 ¿Que es la codificación de las cuentas? A). Listado de cuentas B). Numerar las cuentas C). Clasificar las cuentas D). Símbolos representativos.
160 ¿Que es la codificación de las cuentas? A). Listado de cuentas B). Numerar las cuentas C). Clasificar las cuentas D). Símbolos representativos.
161 Identifique la ecuación contable A). Activo – pasivo = Capital B). ¡Ingresos – Gastos = Utilidad C). Caja General + Clientes = Activos D). Activo Corriente – Activo No corriente = PatrimoniO.
162 Indique un tipo de asiento contable A). Activo B). Pasivo C). Mixto D). Ingresos.
163 Que son los documentos fuente: AYB A). Soporte de transacciones B). Letras de cambio C). Pagares D). Facturas .
166 Como se determina la utilidad de operación A). Ventas – compras B). Ventas – descuentos C). Ventas – costo de ventas D). Ventas + inventario final .
167 Indique un sistema de registro de mercaderías A). FIFO B). LIFO C). PROMEDIO D). PARTIDA DOBLE .
168 Que saldo tienen las cuentas de gastos A). Deudoras B). Acreedoras C). Saldadas D). Ninguno .
169 Estimando que el concepto de Empresa detalla que es un ente contable asentado en un lugar determinado que persigue bienestar económico en base a producir bienes y servicios. De las siguientes alternativas indique, ¿Cuáles son los objetivos más relevantes que se establecen las Empresas? A). Adquirir productos y promocionarlos en subastas internas. B). Identificar los sistemas informáticos a utilizar. C). Obtener rentabilidad o ganancia, crear fuentes de trabajo. D). Identificar el desempleo interno.
170 La contabilidad es una ciencia y una técnica que aporta información de utilidad para el proceso de toma de decisiones económicas dentro de una empresa. Revisando las siguientes alternativas, indique, Si la contabilidad tiene como objetivo. Registrar en forma clara y precisa las operaciones de: A). La demanda propuesta en relación a un producto. B). Maniobras de la maquinaria utilizada para la producción. C). Servicios ofrecidos por la empres. D). Ingresos y egresos de la empresa. .
170 La contabilidad es una ciencia y una técnica que aporta información de utilidad para el proceso de toma de decisiones económicas dentro de una empresa. Revisando las siguientes alternativas, indique, Si la contabilidad tiene como objetivo. Registrar en forma clara y precisa las operaciones de: A). La demanda propuesta en relación a un producto. . B). Maniobras de la maquinaria utilizada para la producción. C). Servicios ofrecidos por la empresa. D). Ingresos y egresos de la empresa.
171 El principio de contabilidad generalmente aceptado “Bienes económicos” consiste en: A). Analizar que los bienes económicos se consideran a todos aquellos servicios adquiridos mediante una subasta electrónica. B). Identificar que los bienes económicos se consideran a todas aquellas obligaciones contraídas por la empresa. C). Establecer que los bienes económicos se consideran a todos aquellos bienes materiales o inmateriales que pueden ser valuados en términos monetarios. D). Revisar que los bienes económicos se consideran a todos aquellos servicios ofrecidos por el portal de compras públicas.
172 Considerando que la empresa es un ente contable asentado en un lugar determinado que persigue bienestar económico en base a producir bienes y servicios, las funciones básicas que debe formar parte de la estructura de la misma son: A). Administrativas, operativas, financieras administrativa, contables, comercial, seguridad. B). Administrativas, operativas, financieras, contables, comercial, seguridad social. C). Administrativas, operativas, financieras, contables, comercial, seguridad, organizativas. D). Administrativas, operativas, financieras, contables, comercial, seguridad. .
173 Conociendo que las empresas del sector secundario son aquellas que realizan las actividades que transforman las materias primas en productos, podemos citar empresas de mercados: A). Acuicultura, aerolíneas, educación, deportivo, etc. B). Agricultura, minería, acuicultura, servicios, etc. C). Servicios, petro comerciales, turísticos, expendedor, etc. . D). Automotriz, alimentos, siderúrgica, química, etc.
174 Las sociedades mercantiles, se definen aquellas en las que varias personas se unen con un contrato para formar: A). Una empresa existente que tiene personalidad jurídica. B). Una multinacional que tiene personalidad natural. C). Una nueva empresa que tiene personalidad jurídica. . D). Una nueva empresa que tiene personalidad natural.
175 La necesidad que satisface la contabilidad consiste en: A). Administrar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la toma de decisiones. B). Controlar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la estructura organizacional. C). Controlar los recursos para producir información financiera mediante los estados financieros considerando que son necesarios por el usuario para la toma de decisiones. D). Controlar los recursos para producir información financiera mediante el plan comercial de trabajo considerando que son necesarios por el usuario para la toma de decisiones.
176 Los principios y normas contables fueron establecidos con el propósito de A). Controlan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma. B). Facilitan la comprensión de la información administrativa, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma. C). Facilitan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la divulgación y comparabilidad de la misma. D). Facilitan la comprensión de la información financiera, estimando la necesidad de establecer normas que aseguren la confiabilidad y comparabilidad de la misma.
177 El principio de “Equidad” es el que se refiere a: A). Que todo estado administrativo debe reflejar la equidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. . B). Que todo estado financiero debe reflejar la inequidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. C). Que todo estado financiero debe reflejar la equidad entre intereses iguales, los cuales están en juego en una empresa o ente dado. D). Que todo estado financiero debe reflejar la equidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado.
177 El principio de “Equidad” es el que se refiere a: A). Que todo estado administrativo debe reflejar la equidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. B). Que todo estado financiero debe reflejar la inequidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado. C). Que todo estado financiero debe reflejar la equidad entre intereses iguales, los cuales están en juego en una empresa o ente dado. D). Que todo estado financiero debe reflejar la equidad entre intereses opuestos, los cuales están en juego en una empresa o ente dado.
178 El principio “Moneda Común” es el que establece que para registrar los estados financieros se debe tener: A). Una moneda diferente, la cual es generalmente la moneda legal del país en que funciona el ente. B). Una moneda común, la cual es generalmente la moneda ilegal del país en que funciona el ente. C). Una moneda común, la cual es generalmente la moneda legal del país en que funciona el ente. D). Una moneda común, la cual es generalmente la moneda legal del país en que no funciona el ente. .
179 Se considera que los principios de contabilidad son el conjunto de postulados que regulan el ejercicio de la contabilidad y que constituyen los medios a través de los cuales se: os. A). Asegura que la información organizacional cumpla con los requisitos deseados. B). Debilita que la información financiera cumpla con los requisitos deseados. C). Asegura que la información financiera cumpla con los requisitos deseados. D). Asegura que la información administrativafinanciera cumpla con los requisitos desead.
180 Se entiende por proceso contable al conjunto de pasos que permite expresar a través de: A). Estados financieros las funciones económicas de una entidad u organización. B). Estados financieros las operaciones económicas de un comercial. C). Estados financieros las operaciones económicas de una entidad u organización. D). Estados financieros las operaciones financieras de una entidad u organización.
181 El libro diario es un documento que registra de forma cronológica las transacciones económicas que una empresa realiza: A). Considerando que este registro está relacionado con la actividad principal de la firma. B). Considerando que estas transacciones están relacionadas con la actividad indirecta de la firma. C). Considerando que estas transacciones están relacionadas con la logística principal de la firma. D). Considerando que estas transacciones están relacionadas con la actividad principal de la firma. .
182 Considerando el concepto del balance de comprobación de sumas y saldos, Cual es el uso que tiene? . A). Comprobar que los asientos comerciales de un periodo estén elaborados de manera correcta y que el saldo deudor y acreedor sean iguales.inequitativos. B). Comprobar que los asientos contables de un periodo estén elaborados de manera correcta y que el saldo deudor y acreedor sean iguales. C). Comprobar que los asientos contables de un periodo estén elaborados de manera dolosa y que el saldo deudor y acreedor sean iguales. D). Comprobar que los asientos contables de un periodo estén elaborados de manera correcta y que el saldo deudor y acreedor sean inequitativos. .
183 Estado financiero que se describe como una foto instantánea del negocio en términos financieros o en dólares. A). Estado de Comprobación. B). Estado de Flujo de Efectivo. C). Balance General. D). Estado de Resultados.
184 En los cable UTP, ¿ Que es cable cruzado? A). Permite conecta dos dispositivos del mismo tipo, por ejemplo DTE -DTE o DCE -DCE B). Se utiliza para interconectar un host con un switch y un switch con un router C). Cable exclusivo de Cisco utilizado para conectarse al puerto de consola de un router o de un switch.
185 ¿ Que transportan los medios inalámbricos? A). Transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas B). Transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir una señal que pueda decodificarse C). Proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-.
186 ¿ En la capa física del modelo OSI, que produce las fibras ópticas? A). Produce patrones de luz. B). Produce patrones de pulsos eléctricos C). Produce patrones de transmisiones de microonda.
187 En las topologias LAN ¿ Que son las topología Estrella? A). Son cuando los dispositivos finales se conectan a un dispositivo intermediario central. B). Son cuando los sistemas finales se conectan a su respectivo vecino y forman un anillo. C). Son cuando todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo.
188 ¿ Que es una codificación Manchester? A). Los 0 se representan mediante una transición de voltaje de alto a bajo, y los 1 se representan como una transición de voltaje de bajo a alto. B). Se trata de una forma frecuente de codificación de datos que tiene dos estados denominados “cero” y “uno”, sin posición neutral o de descanso C). Método de transmisión en el que la frecuencia de la portadora varía de acuerdo con la señal. . .
189 ¿ Que es el MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS (OSI)? A). Es una referencia sobre como deben transmitirse los datos entre dispositivos que se encuentran conectados en una red. Tiene 7 capas que se comunican entre sí por medio de un conjunto de reglas ( protocolo). B). Es la que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas C). Es una referencia sobre como deben transmitirse los datos entre 2 dispositivos que se encuentran conectados en una red. Tiene 4 capas que se comunican entre sí por medio de un conjunto de reglas ( protocolo). .
190 En el modelo OSI¿ Que hace la capa de presentación ? A). Esta capa se encarga de la representación de la información transmitida. Garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro B). Esta capa permite a los usuarios en distintas máquinas establecer sesiones entre ellos. Es decir, establece, administra y finaliza las sesiones entre dos hosts que se están comunicando C). Esta capa permite es aceptar datos de la capa superior, dividirlos en unidades más pequeñas si es necesario, pasar estos datos a la capa de red y asegurar que todas las piezas lleguen correct .
191 ¿ Que es un firewall? A). Es un dispositivo o sistema de seguridad de red que permite controlar el tráfico que ingresa y sale a la red. B). Es un protocolo que sólo sirve para acceder remotamente en modo terminal. C). Es una herramienta innovadora de simulación y visualización de redes. .
192 ¿ Para que sirve el protocolo Telnet? A). Sirve para acceder remotamente en modo terminal. B). Cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros. C). Son un mecanismo de control de acceso sobre la capa de red .
193 ¿ Que es un a VLAN? A). Es una red de área local virtual el cual consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo dispositivos de red, B). Es una herramienta innovadora de simulación y visualización de redes C). Permite arreglar fallos a distancia, de forma remota , consultar datos a distancia.
194 ¿ Que es un ruteo estático? A). Este es el tipo de enrutamiento en donde el usuario tiene que definir las redes que no están conectadas al router. B). Indica al router cuales son las demás rutas que están compartiendo el resto de los dispositivos. C). Permite realizar modificaciones a la configuración del router de forma directa en el IOS, lo cual permite que el usuario se familiarice potencialmente con el equipo.
195 ¿ Que es el escaner de vulnerabilidades? A). Es una herramienta que permite comprobar si un sistema es vulnerable a un conjunto de problemas de seguridad. B). ES una actividad ejecutada por un atacante (una vez producida la intrusi ´on) para pasar desapercibido en el sistema. C). Es el resultado de documentar las expectativas de seguridad de una red, tratando de plasmar en el mundo real los conceptos abstractos de seguridad .
196 ¿ Que son las politicas de segiuridad de redes? A). Es el resultado de documentar las expectativas de seguridad de una red, tratando de plasmar en el mundo real los conceptos abstractos de seguridad B). Es una actividad realizada por un atacante para conseguir privilegios de administrador abusando de alguna deficiencia del sistema o de la red. C). Es una herramienta que permite comprobar si un sistema es vulnerable a un conjunto de problemas de seguridad. .
197 ¿ Que es un sistema de decepción? A). Son técnicas que en vez de en vez de neutralizar las acciones de los atacantes, utilizan tecnicas de monitorización para registrar y analizar estas acciones, tratando de aprender de los atacantes. B). son equipos informáticos conectados en que tratan de atraer el tráfico de uno o más atacantes. C). Es un sistema que permite acceder remotamente en modo terminal. .
198 ¿ Que son las redes de área Local? A). Permiten a los dispositivos comunicarse dentro del rango de una persona. A menudo se utiliza para conectar unos audífonos a un teléfono móvil sin cables, además se puede conectar el reproductor musical digital a nuestro automóvil con sólo tenerlo dentro del rango. B). Se utilizan ampliamente para conectar computadoras personales y electrodomésticos con el fin de compartir recursos (por ejemplo, impresoras) e intercambiar información. Cuando las empresas utilizan redes LAN se les conoce como redes empresariales. Su extensión oscila entre 10 metros y 1 kilómetros. C). Es la unión de 2 o más LAN. Son típicas de empresas y organizaciones que poseen distintas oficinas ubicadas en la misma área metropolitana.
199 Según la figura de red LAN que direcciones se tiene para asignar a los host A). 10.0.0.0-10.0.8.255 B). 10.0.0.0-10.255.255.255 C). 10.0.0.1-10.0.7.254.
200 En la siguiente figura que dirección IP pudiera usar para puerta de enlace A). 10.0.0.0 B). 10.0.7.255 C). 10.0.0.10.
202 En el siguiente código nos dice lo siguiente: Router(config)#router eigrp 1 Router(config-router)#net 10.0.17.184 255.255.255.252 A). Que se ha detectado la red 10.0.17.184 B). Que se ha publicado la red 10.0.17.184 C). Que se ha agregado una interfaz con ip 10.0.17.184 .
201 Según el siguiente código se puede decir que existe enrutamiento y de qué tipo 10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks C 10.0.0.0/21 is directly connected, FastEthernet0/1 C 10.0.17.0/25 is directly connected, FastEthernet0/0 C 10.0.17.184/30 is directly connected, Serial0/0/0 A). Estático B). Dinámico RIP C). No existe.
202 En el siguiente código nos dice lo siguiente: Router(config)#router eigrp 1 Router(config-router)#net 10.0.17.184 255.255.255.252 A). Que se ha detectado la red 10.0.17.184 B). Que se ha publicado la red 10.0.17.184 C). Que se ha agregado una interfaz con ip 10.0.17.184 .
203 ¿Cuántas capas tiene el Modelo OSI y cuál es su propósito principal? A). El Modelo OSI consta de siete capas: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación. Su propósito principal es proporcionar una estructura conceptual para entender cómo los diferentes protocolos de red interactúan en un sistema de comunicación. B). El Modelo OSI consta de cuatro capas: Aplicación, Presentación, Internet y Acceso a la red. Su propósito principal es proporcionar una estructura conceptual para entender cómo los diferentes protocolos de red interactúan en un sistema de comunicación. C). El Modelo OSI consta de siete capas: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación. Su propósito principal es proporcionar es proporcionar un orden para la conectividad y configuración de red.
204 ¿Qué hace la capa de Transporte en el Modelo OSI? A). La capa de Transporte es responsable de la transferencia de datos de extremo a extremo y proporciona mecanismos de control de flujo y control de errores. Ejemplos de protocolos en esta capa son TCP (Control de Transmisión) y UDP (Protocolo de Datagramas de Usuario). B). La capa de Transporte es responsable de la codificar de datos de extremo a extremo y proporciona mecanismos de control de flujo y control de errores. Ejemplos de protocolos en esta capa son TCP (Control de Transmisión) y UDP (Protocolo de Datagramas de Usuario). . C). La capa de Transporte es responsable de la traducir datos de extremo a extremo y proporciona mecanismos de control de flujo y control de errores. Ejemplos de protocolos en esta capa son TCP (Control de Transmisión) y UDP (Protocolo de Datagramas de Usuario).
205 ¿Cuál es el propósito principal de una dirección IP? A). Identificar el tipo de dispositivo. B). Establecer la velocidad de conexión. C). Identificar y localizar un dispositivo en una red.
206 ¿Cuál de las siguientes afirmaciones describe correctamente una dirección IPv4? A). Tiene 128 bits de longitud. B). Utiliza notación hexadecimal. C). Está compuesta por cuatro octetos. D). Se utiliza exclusivamente en redes privadas. .
207 ¿Qué tipo de dirección IP se utiliza para identificar la red completa? A). Dirección de difusión. B). Dirección de host. C). Dirección de subred. D). Dirección de red .
208 ¿Cuál es el rango de direcciones IP reservadas para redes privadas según el estándar IPv4? A). 172.16.0.0 - 172.31.255.255 B). 192.168.0.0 - 192.168.255.255 C). 10.0.0.0 - 10.255.255.255 .
209 ¿Qué es una dirección IP dinámica? A). Una dirección IP asignada estáticamente por un administrador de red. B). Una dirección IP que cambia automáticamente cada cierto tiempo. C). Una dirección IP utilizada exclusivamente en redes empresariales. D). Una dirección IP reservada para servidores DNS. .
209 ¿Qué es una dirección IP dinámica? A). Una dirección IP asignada estáticamente por un administrador de red. B). Una dirección IP que cambia automáticamente cada cierto tiempo. C). Una dirección IP utilizada exclusivamente en redes empresariales. D). Una dirección IP reservada para servidores DNS. .
210 ¿Cuál es la función principal de DHCP en una red? A). Traducción de direcciones IP. B). Asignación automática de direcciones IP. C). Encriptación de tráfico de red D). Control de acceso a la red. .
211 ¿Cuál es la longitud de una dirección IPv6? A). 32 bits. B). 64 bits. C). 128 bits. D). 256 bits. .
212 ¿Cuál es la función del protocolo VTP (VLAN Trunking Protocol)? A). Asignar direcciones IP a las VLANs. B). Proporcionar seguridad en las VLANs. C). Propagar información de configuración de VLAN entre switches. D). Establecer conexiones entre VLANs.
213 ¿Qué es un trunk en el contexto de VLANs? A). Un cable de red de alta velocidad. B). Un tipo especial de switch. C). Un enlace que transporta múltiples VLANs. D). Un dispositivo que conecta dos VLANs diferentes. .
fundamentales del sistema operativo, que son la planificación de procesos, la administración de la memoria principal, la administración de ficheros y la gestión de los dispositivos de entrada/salida? A). Sistema operativo monolítico B). Sistema operativo por lotes C). Sistema operativo centralizado D). Sistema operativo de gestión de tareas .
215 ¿Este sistema operativo es libre y de código abierto, o sea, todo el mundo puede modificarlo sin violar derechos autorales? A). UBUNTU B). MACOS C). ANDROID D). UNIX .
216 ¿Qué son las API? A). Un conjunto de herramientas, definiciones y protocolos que se utiliza para integrar los servicios y el software de aplicaciones B). Son las abstracciones procesadoras de información C). Argumentos principales del área informática .
217 ¿Cuál de las siguientes no son ventajas de las API? A). Crear nuevos canales de ingresos o ampliar los actuales B). Expandir el alcance de su marca C). Facilitar la innovación abierta o lograr un mayor nivel de eficiencia gracias a la colaboración y el desarrollo externos D). Mejorar el rendimiento de los softwares existentes .
218 Si el equipo funciona pero no arroja imagen cuál es el posible error? A). Fallo del monitor B). Fallo eléctrico C). Fallo de las tarjetas D). Fallo de memoria E). Ninguna de las anteriores .
219 ¿En que tipo de buscadores podemos encontrar información verídica? A). Buscador convencional B). Buscador analítico C). Buscador contemporáneo D). Buscador académico E). Ninguno de los anteriores .
220 ¿Es posible ubicar un rango específico de búsqueda de información? A). Verdadero B). Falso .
221 ¿Cuál es el navegador más utilizado en la búsqueda de la información? A). Explorer B). firefox C). Chrome D). Gibiru E). Edge .
223 ¿Ofrece una experiencia más intensa, rápida y segura de Internet en Windows? Es posible cargar los sitios web rápidamente y navegar por ellos de manera fluida. Además, está perfectamente integrado en Windows y ofrece una mayor protección frente a las amenazas y privacidad en línea mejorada. Eso sí, tras 25 años, ¿en el mes de junio de 2022 dejará de estar operativo dejando paso a otro navegador de Windows? A). Chrome B). Mozilla C). Explorer D). Browser E). UC Browser E). Yandex Browser .
222 ¿Es un navegador sencillo, seguro y rápido gracias a las funciones inteligentes integradas de Google? Además de dichas funciones que te ayudarán a hacer todo lo que quieras, posee la velocidad que necesitas para explorar y crear en Internet. ¿También te protege automáticamente de problemas de seguridad como la suplantación de identidad (phishing) y los sitios web peligrosos? A). Microsoft Edge B). Firefox C). Safari D). Chrome E). Yandex Browser .
222 ¿Es un navegador sencillo, seguro y rápido gracias a las funciones inteligentes integradas de Google? Además de dichas funciones que te ayudarán a hacer todo lo que quieras, posee la velocidad que necesitas para explorar y crear en Internet. ¿También te protege automáticamente de problemas de seguridad como la suplantación de identidad (phishing) y los sitios web peligrosos? A). Microsoft Edge B). Firefox C). Safari D). Chrome E). Edge E). Yandex Browser .
224 Es el navegador que funciona en todos los dispositivos Apple. Ofrece opciones avanzadas de personalización, prestaciones que velan por tu privacidad y un consumo ultra eficiente para que nada te corte las alas. Además, es el navegador más rápido del mundo gracias a la velocidad del motor JavaScript? A). Chrome B). Mozilla C). Safari D). Explorer E). Yandex.
225 ¿Navegador que permite un alto grado de personalización para ajustarse a los gustos y características de sus usuarios? Entre sus principales beneficios estarían su rápida navegación al ayudar a cargar las páginas más rápidamente y bloquear la publicidad, ¿asegurar la privacidad con su VPN gratuita que reduce el rastreo en línea, y los servicios de chat incorporados para mantener el contacto con familiares, amigos o compañeros? A). Opera B). Crome C). Safari D). Explorer E). Ninguna de las anteriores.
227 ¿Los recursos de sistema son ilimitados? A). Verdadero B). Falso.
228 ¿Cuál es la forma más fácil de solucionar los errores de recursos de sistema? A). Cambiar la tarjeta de memoria B). Formatear el equipo C). Reinstalar el software D). Apagar i encender nuevamente el equipo. E). Ninguna de las anteriores. .
229 Qué es SQL? A). Un lenguaje de programación B). Un sistema operativo C). Un lenguaje para gestionar bases de datos D). Un compilador de Datos E). Ninguna de las anteriores. .
230 Cuál es el objetivo principal de un índice en una base de datos? A). Acelerar las consultas al reducir el tamaño de la base de datos B). Organizar los datos alfabéticamente C). Facilitar la búsqueda rápida de datos D). Realizar copias de seguridad .
226 ¿Qué recursos gestiona el sistema operativo? A). Procesador o CPU B). Puertos BBC C). La memoria principal D). Bios E). Dispositivos de entrada y salid.
231 Qué es la normalización en bases de datos? A). Un proceso para eliminar la redundancia de datos y mejorar la integridad B). Agregar datos a una tabla existente C). Desactivar la base de datos temporalmente .
233 Qué significa el acrónimo "DBMS"? A). Base de Datos Móvil y Segura B). Sistema de Gestión de Base de Datos C). Documento de Búsqueda de Modelos D). Datos Bajo Manejo y Seguridad.
232 Cuál es el comando SQL utilizado para recuperar datos de una base de datos? A). UPDATE B). DELETE C). SELECT D). RECOVER .
234 Cuál es el propósito principal de la sentencia "WHERE" en una consulta SQL? A). Ordenar los resultados de la consulta B). Filtrar registros basados en una condición específica C). Agrupar los resultados por categorías D). ¿Unir tablas diferentes .
236 Qué tipo de clave es aquella que puede tomar valores NULL en una base de datos relacional? A). Clave Primaria B). Clave Foránea C). Clave Candidata D). Clave Externa .
235 Cuál de las siguientes cláusulas se utiliza para combinar filas de tablas relacionadas en SQL? A). JOIN B). UNION C). MERGE D). INTERSECT .
237 Qué comando SQL se utiliza para eliminar una tabla? A). REMOVE TABLE B). DELETE TABLE C). DROP TABLE .
238 Cuál de las siguientes no es una ventaja de las bases de datos NoSQL? A). Escalabilidad horizontal B). Estructura de datos flexible C). Transacciones ACID D). Buena para datos altamente relacionales .
239 Qué es la integridad referencial en una base de datos relacional? A). La protección de la base de datos contra virus informáticos B). La garantía de que cada fila de una tabla tenga un valor único C). La relación entre claves primarias y claves foráneas para mantener la coherencia de los datos D). La capacidad de realizar copias de seguridad automáticas.
240 Qué hace el comando SQL "ALTER TABLE"? A). Borra todos los datos de una tabla B). Añade una nueva fila a una tabla C). Modifica la estructura de una tabla existente D). Ordena los datos de una tabla .
241 Qué es un índice único en una base de datos? A). Un índice que no permite duplicados en una columna B). Un índice que solo puede ser creado por el administrador de la base de datos C). Un índice que no se utiliza para optimizar las consultas D). Un índice que se aplica a todas las tablas .
242 Cuál es la función principal de la sentencia SQL "GROUP BY"? A). Ordenar los resultados de una consulta en orden ascendente o descendente B). Filtrar registros que cumplan con ciertas condiciones C). Agrupar filas que comparten un atributo común y permitir operaciones de agregación en cada grupo D). Unir dos o más tablas relacionadas .
243 Qué es la normalización de bases de datos y por qué es importante? A). Es el proceso de asegurar que todas las tablas estén conectadas entre sí para evitar la redundancia de datos B). Es el proceso de organizar los datos de manera eficiente en una base de datos para ocupar menos espacio en disco C). Es el proceso de diseñar la estructura de la base de datos de manera que evite la redundancia y mejore la integridad de los datos D). Es el proceso de realizar copias de seguridad regulares para evitar la pérdida de datos .
244 Un requisito funcional puede ser: A). Una descripción de lo que es un sistema B). Una especificación de algo sobre el propio sistema y cómo debe realizar sus funciones C). Algo que afecta en una forma indirecta al producto D). Ninguna de las opciones .
245 El objetivo de un sistema informático es: A). Reducir tiempo, costo y esfuerzo B). Reducir la cantidad de errores de un sistema C). Centralizar el control de los procesos D). Todas las opciones .
246 En el DISEÑO se describe el: A). Que B). Como C). Cuando D). Porque .
247 En el sistema informático respecto al sistema manual el principal objetivo es: A YC A). Eliminar la redundancia de datos B). Reducir costo C). Reducir tiempo D). Reducir esfuerzo .
248 La fase de validación y verificación nos sirve para: A). Determinar la confiabilidad del producto B). Desarrollar programas rápidos que constituyen partes del sistema C). Obtener el sistema ejecutable D). Constituye un refinamiento del análisis.
249 Un objeto es una instancia de clase que posee una estructura: A). Atributos y acción B). Atributos C). Acción s D). Ninguna de las opcione.
250 Un actor puede ser básicamente: A). Persona B). Sistema C). Interfaz de Usuario D). Todas las opciones .
251 Cuando decimos que un caso de uso incluye (include, usa) es: A). Siempre lo necesita B). Es opcional C). Puede ser ambos D). Ninguna de las opciones.
252 La planificación del software se basa en administrar: A). Personal, tiempo y costes B). Personal y tiempo C). Tiempo y costes D). Personal y costes. .
253 En el diagrama de secuencias, los estímulos son también conocidos como: A). Objeto B). Tiempo C). Mensajes D). Línea de vida .
254 El Diagrama de objetos respecto al diagrama de clases es una: A). Instanciación B). Muestra C). Ejemplo D). Ninguna de las opciones .
255 La fase principal que nos permite entregar un software de calidad es: A). Análisis B). Diseño C). Mantenimiento D). Programación.
256 Un hito significa: A). Ejecutar una tarea a tiempo B). Ejecutar tareas como equipo de trabajo C). Coordinar entregas de las tareas a tiempo }D). Un acontecimiento importante.
257 Las personas que interviene en un proyecto software son: A). Analista, programador, diseñador de interfaz de usuario, ingeniero y cliente B). Analista, programador, diseñador de páginas web, ingeniero y cliente C). Analista, programador, ingeniero, gerente y cliente D). Analista, programador, diseñador, ingeniero, gerente y client.
258 Para el desarrollo de un producto software se debe tomar en cuenta: A). Planificación, tiempo, bajo presupuesto y calidad aceptable B). Planificación, tiempo, presupuesto y calidad aceptable C). Planificación, tiempo, bajo presupuesto y baja calidad D). Planificación, tiempo, bajo presupuesto .
259 La viabilidad técnicapermite determinar los factores que determinan el tamaño de un proyecto. Por está razón, se debe identificar los: A). Diseño, recopilación y análisis B). Procesos, procedimientos, operaciones del mercado C). Financiamiento, suministro e insumos, organizacion D). Presupuesto y mercadeo.
260 El ciclo de vida del proyecto tiene elementos de conocimientos integrados. De tal manera se debe: A). Definir el problema, recabar información y presentar los resultados respectivos. B). Definir la idea, los objetivos, el diseño y análisis - aprobación de los estudios pertinentes. C). Considerar conceptos, leyes y principios establecidos para su implementacion. D). Recabar información, analizar y aprobar los estudios pertinentes para presentar los resultados .
261 La etapa de factibilidad en la elaboración del proyecto de inversión está relacionado. Por consiguiente es necesario evaluar los estudios de: A). Mercado, Técnico, Organizacional y Económico Financiero B). la idea, los objetivos, el diseño e implementación para la ejecución pertinente. C). El problema, la información y elaborar el informe respectivo para su aprobación. D). Legal, Ambiental, Financiero y Organizacional para su aprobación y ejecución del proyecto .
262 EL Mercado es el área en la cual convergen las fuerzas de la oferta y demanda. De lo anteriormente dicho para establecer un: A). procedimiento de compra B). Precio C). Estrategia de mercado D). Características del mercado .
263 Los tipos de mercado se logra según su grado de amplitud y toma su nombre en los niveles de oligopolio y monopolio, Por consiguiente, muchos vendedores y pocos compradores se denominan: A). Oligopolio de oferta B). Oligopolio bilateral C). Oligopolio de demanda D). Competencia perfecta .
264 Sub mercados es el conocimiento del comportamiento de los siguientes elementos. En otras palabras, se refiere: A). Procesos, procedimientos, operaciones del mercado B). Características y propiedades del mercado C). Competidores, proveedores y distribuidores D). Precio y estrategias .
265 La investigación de mercado es la función que enlaza al consumidor, al cliente, y al público. De hecho a través de: A). Diseño B). Recopilación de información C). Análisis D). Procesos .
266 El estudio en el que se debe determinar la mejor manera de generar los productos que el mercado demanda. En consecuencia, establece las características de fabricar los productos y/o servicios se denomina: A). Estudio Técnico B). Estudio de mercado C). Estudio Económico D). Estudio Ambiental.
267 El producto de acuerdo al ciclo de vida es necesario considerar ciertas características que le permitan desarrollarse en cada fase. Por está razón, identificar cuáles son: A). Ventas, costos, clientes y competidores B). Planeamiento, implementación y ejecución C). Promoción de ventas, marketing y distribución D). Diseño y promoción .
268 El valor monetario que resulta de restar la suma de los flujos descontados a la inversión inicial. Según esto se denomina: A). TIR B). PRI C). VAN.
269Para posicionamiento del mercado se debe identificar estrategias a seguir de acuerdo al ciclo de vida del producto, Por consiguiente, señale cuáles son: A).Ventas, costos, clientes y competidores B).Producto, precio y publicidad C).Promoción de ventas, marketing y distribución D). Publicidad, marketing y diseño.
Denunciar test Consentimiento Condiciones de uso