INFORMATICA RECOPILACIÓN
![]() |
![]() |
![]() |
Título del Test:![]() INFORMATICA RECOPILACIÓN Descripción: RECOPILACION DE INFORMACION INFORMATICA |




Comentarios |
---|
NO HAY REGISTROS |
INFORMATICA RECOPILACION. RECOPILACION DE INFORMACIOND DE PRUEBAS DE INFORMATICA. Elija las características que pertenecen al modelo de gestión de software SPICE. Los niveles de madurez del modelo son inicial, repetibles, definido, gestionado y optimizado. Es la base del comercio internacional de software. Establece un conjunto de práctica o procesos agrupados en áreas. Permite la mejora continua de la empresa. Se encarga de la mejora en los procesos del software. Seleccione las características de la etapa de ingeniería de sistemas perteneciente al modelo de ciclo de vida del software. Realizar pruebas que garanticen el correcto funcionamiento del programa. Detección del problema o necesidad del desarrollo de un software. Mantiene una estructura de actualización que permite al programa ser útil y mantenerse actualizado. Establece los principios y métodos de la ingeniería a fin de obtener software rentable y fiable. Con base en el Texto identifique el modelo para el diseño de programas y sistemas operativos en continuo desarrollo. En la actualidad el enfoque más realista para el desarrollo de software y de sistemas a gran escala utiliza un enfoque evolutivo para la ingeniería de software permitiendo al desarrollador, al cliente entender y reaccionar a los riesgos de cada nivel. V. Cascada. Incrementa. Espiral. Al finalizar el periodo lectivo en una institución educativa, los alumnos que están en séptimo año pasan al octavo año después de cumplir con el puntaje requerido. ¿Qué instrucción se debe aplicar para que realice esta actualización? tome en cuenta las tres tablas de datos de la institución educativa. A. B. C. D. Relacione los contenidos de Multimedia Educativa con la descripción que le corresponde: E-learning. GESTOR DE CONTENIDO. AULA VIRTUAL. RED SOCIAL. Relaciona las herramientas del entorno virtual de aprendizaje (EVA) con su respectiva Función. RECURSOS. APLICACIONES. SISTEMA DE AYUDA. Relacione los tipos de redes con las direcciones que se encuentran dentro del rango. A. C. En un entorno de subredes (subneting)se tiene la dirección 150.75.68.129 bits. Seleccione las opciones correctas que determinen respectivamente la máscara de subred, la dirección de red y la dirección de broadcast válidos. 255.255.248.0 subred 150.75.64.0 dirección de broadcast 150.75.71.255. 255.255.248.0 subred 150.75.66.0 dirección de broadcast 150.75.60.255. 255.192.0.0 subred 150.75.8.0 dirección de broadcast 150.75.255.255. 255.255.255.8 subred 150.70.0.0 dirección de broadcast 150.70.255.255. Seleccione las tres teorías del sistema operativo de Windows. Gestión de ejecución de aplicaciones. Navegador de Internet. Administración de recursos. Programas antiguos que se ejecutan en la memoria. Programa Word ejecutándose. Relacione los paradigmas de programación con sus características correspondientes. LÓGICA. FUNCIONAL. ESTRUCTURADA. ORIENTADA A OBJETOS. Elija las tareas de soporte e infraestructura que permiten las herramientas del Entorno Virtual de Aprendizaje (EVA). Publicación de materiales y actividades. Gestión de la descarga de materiales por los usuarios. Comunicación o interacción entre los miembros del grupo. Colaboración para la realización de tareas grupales. Organización de las asignaturas. Información de tareas y actividades. Al no disponer de un mouse para abrir la ficha insertar de la cinta de opciones de word. ¿qué comando utilizó?. Alt + A. Alt + O. Alt + B. Alt + C. Relacione los lenguajes de programación orientado a la web con sus respectivos conceptos. LENGUAJE RUBY. LENGUAJE PYTHON. LENGUAJE PHP. LENGUAJE JSP. Es una entidad educativa se desea desarrollar un sistema web seleccione los lenguajes de progarmación que permitan una correcta ejecución (funsionalidad). PHP. Python. JavaScript. C. SQL. Seleccione las lineas de código que correspondan al lenguaje Visual Basic. nombreEs = "Miguel". nombreEs = ´Miguel´. Din nombreEs as String. String nombreEs;. For each nombreEs in objNombres. Relacione la terminologia de una red con sus definción: BACKBONE. BRIDGE. E-COMMERCE. MULTICAST. Relacione la terminología de una red con su definición. LAN. WAN. MAN. Complete el enunciado referente a dispostivos móviles. El modelo.............................. de conectividad en dispositivos móviles trabaja bajo la arquitectura.......................... 3G-cliente servidor. symbian-14H. apache-iphone. ECM-cliente servidor. Seleccione las caracteristicas que corresponden a la capa de presentación del modelo OSI. Establece la sintaxis y semántica de la información transmitida. Establece conexiones punto a punto para envío de mensaje. Provee control de flujo. Define la codificación a usar para representar caractéres. Realiza comprensión de datos y criptografía. Relacione los elementos de la base de datos con su concepto correspondiente. TABLA. NORMALIZACIÓN. CAMPO. REGISTRO. Relacione los modelos de gestión de calidad con sus características. SPICE. CMMI. Relacione las gestiones de E-LEARNING con sus herramientas de enseñanza aprendizaje. DE COMUNICACIÓN. DE CONTENIDO. Relacione la terminología de red con su definición. BACKBONO. BRIDGE. E-COMMERCE. MULTICAST. Identifique la sentecia que se utilizó para la creación de las siguientes tablas. Create table Datos-pre (cédula int (10) Primary Key Not null, nombre varchar (20) apellido varchar (20) drop table teléfono (cédula int (10) Primary Key Not null, teléfono-1int(15) teléfono-1(15), teléfono-2 int (15)). Create table Datos-pre (cédula int (10) Primary Key Not null, nombre varchar (20) apellido varchar (20) create table teléfono (cédula int (10) Primary Key Not null, teléfono-1int(15), teléfono-2 int (15)). Create view table Datos-pre (cédula int (10) Primary Key Not null, nombre varchar (20) apellido varchar (20) drop table teléfono (cédula int (10) Primary Key Not null, teléfono-1int(15) teléfono-1(15), teléfono-2 int (15)). Alert table Datos-pre (cédula inta (10) Primary Key Not null, nombre varchar (20) apellido varchar (20) drop table teléfono (cédula int (10) Primary Key Not null, teléfono-1int(15) teléfono-1(15), teléfono-2 int (15)). Con base en el caso para el uso seguro del correo electrónico. Un aerolínea está presente en los cinco continentes y para coordinar sus envíos utiliza como herramienta de comunicación un correo electrónico. Tener correos para cada área. Definir los permisos de cada usuario para los evicios online en la nube. Tener habilitado unos filtros de spam adecuados. Tener en cuenta un correo electrónico activada en varios ordenadores. Seguir las normas para no abrir archivos adjuntos de correos desconocidos. Seleccione las políticas de seguridad que se aplican en el caso descrito. Una institución educativa con extensiones en varias ciudades tiene un servidor que centraliza toda información de docentes y estudiantes en Quito. Se ha implementado un software que funciona como antivirus, firewall perimetral y antispam y un servidor de correo que maneja cuentas de todo el personal docente y administrativo, el cual por facilidad de acceso de los usuarios permite passwords de elección totalmente libro. De todos modos se mencionan sugerencias de generación de claves seguras en el documento de políticas de seguridad que es de conocimiento exclusivo de administrador de sistemas y las autoridades. Adicionalmente, se han programado backups automático del servidor central, mismos que se almacenan en una ubicación distinta a la de sede en Quito. Bloqueo de acceso perimental. Passwords seguros. Bloqueo SPAM. Difusión de Políticas de seguridad. Backups periódicos y descentralizados. Relacione cada elemento de seguridad con el caso respectivo que evidencie su deficiencia. CONFIDENCIALIDAD. INTEGRIDAD. DISPONIBILIDAD. ¿Qué es un parche de seguridad de software?. Es un software que se aplica, exclusivamente, para actualizar un programa a su última versión. Es un software que se aplica para corregir errores de seguridad en programas o sistemas operativos. Es el conjuto de códigos que se cumplen para corregir errores de seguridad de un programa o sistema. Es usado para aplicar un crack, haciendo que el programa en su modo trial pase a ser pro. Seleccione la herramienta de excel que permite resumir y ordenar la información contenida en una base de datos. SUBTOTAL. TABLA DINÁMICA. SOVER. FORMATO CONDICIONAL. ¿Identifique el código SQL de creación de tablas que genera el diagrama entidad-relación?. CREATE TABLE TIPO( idTipo int Identity (1,1), descript varchar (20) abr varchar (5) CONSTRAINT PK_TIPO PRIMARY KEY (idTipo). CREATE TABLE USUARIO ci varchar (10) NOT NULL nombre varchar (50) apellido varchar (50) id_tipo int CONSTRAINT PK_USUARIO_ci PRIMARY KEY (ci) CONSTRAINT PK_USUARIO_idTipo FORCIONTY (int no) REFERENCES TIPO (idTipo). CREATE TABLE TIPO( idTipo int Identity (1,1), descript varchar id_tipo int (40) abr varchar (10) CONSTRAINT PK_TIPO PRIMARY KEY (idTipo). Elija las herramientas asíncronas de trabajo colaborativo. FORO. CHAT. WIKI. PÁGINA WEB. Relacione las aplicaciones web con sus funcionalidades. ESTÁTICA. COLABORATIVA. DINÁMICA. Son funsiones de un gestor de contenido web, excepto. Creación de contenidos. Gestión de contenidos. Gestión de Base de Datos de contenidos. Publicación de contenidos. Seleccione las funciones que desempeña un gestor de contenido web. Crea una estructura de soporte para la creación y administración de contenidos de página web. Controla una o varias bases de datos donde se aloja el contenido del sitio web. Mezcla las funcionalidades de un blog con las de una red social. Permite manejar de manera independiente el contenido y el diseño. Es una aplicación informática usada para crear, editar, gestionar y publicar contenido digital multimedia. ¿Qué se puede obtener mediante la utilización de los entornos virtuales de aprendizaje (EVA). Los alumnos se convierte en proveedores de soluciones de programas, más que almacenan contenidos desarrollando autonomía personal mediante la toma de desiciones. Permite un desarrollo progresivo del alumno debido a que el aprendizaje es orientado individualizada y a medida. Las aplicaciones o programas informáticos que lo conforman son un impedimiento para las formativas tanto como para docente como para alumnos. ¿Qué tipo de red privada, permite la comunicación de datos de una empresa con el exterior?. LAN. INTRANET. EXTRANET. INTERNET. Relaciona la terminología viculada a la seguridad en la web con su definición respectiva. AUTENTICACIÓN. ENCRIPTACIÓN. CERTIFICADO DIGITAL. CRIPTOGRAFÍA. Relaciona las capas del modelo OSI con su característica correspondiente. TRANSPORTE. ENLACE. SESIÓN. FÍSICA. COMPLETE EL ENUNCIADO: Las WMAN se basan en el estándar___________________. Los bucles locales inalámbricos (última milla) ofrecen una velocidad total efectiva de______________ con un alcance de_______________. Esto se constituye en algo muy útil para compañías de telecomunicaciones. IEEE 802. 16 - 1 a 10 Mbps - 4 a 10 km. IEEE 802. 3 - 1 a 2 Mbps - 5 a 10 m. IEEE 802. - 2 Mbps - 1 a 100 m. IEEE 802.11-1Mbps - 2 m. Una empresa requiere utilizar un dispositivo para interconectar su sede matriz con una de sus sucursales para el uso de un sistema informático web, identificando el dispositivo que permite gestionar el envío y recepción de los dactagramas, usando las direcciones IP de esta forma, elegir la mejor ruta. Conmutador. Puente. Repetidor. Enrrutador. Identifique la topología de red que se debe implementar si se desea montar un laboratorio con 20 nodos en un espacio de 15m., utilizando cable UTP, servidor y switch. Anillo. Árbol. Malla. Estrella. Relacione los términos de seguridad web con su definición: CONTRASEÑA. FIREWALL. CRIPTOGRAFÍA. ANTIVIRUS. Relacione los conceptos de seguridad web con sus definiciones. ENCRIPTACIÓN. FIREWALL. MALWARE. Identifique el diagrama de flujo que evidencia la estructura de decisión adecuada para leer 2 números averiguando si son iguales y determinando el mayor de estos. a. b. CON BASE DE EN LA DEFINICIÓNIDENTIFIQUE EL CONCEPTO: Es la representación de un proceso através del símbolo que presentan generalmente un único punto de inicio y un único punto de término, aunque podría tener más, siempre que cumpla con la lógica requerida. Diagrama de flujo. Algorítmos. Sentecia. Variable. Relacione los conceptos de los elementos de bases de datos con sus propiedades. PRIMERA FORMA NORMA. CLAVE PRIMARIA. INTEGRIDAD REFERENCIAL. CLAVE FORÁNEA. En la empresa compu 3000 han contratado nuevos empleados y temen que alguno de ellos quiera dañar la información ya que las computadoras están conectadas en red ¿Qué tipo de protección debería tomar la empresa para cubrir este requerimiento de seguridad?. Direccionamiento de memoria segura. El timer. Flash cookies. Uso de firewalls. Programa Add On. Ingeniería social. Con base en el caso elija las herramientas que solventarán el problema de la empresa. Una empresa ubicada en un centro comercial comienza a tener dificultades de trabajo con su sistema en red. Las dificultades se ha producido debido al acceso a su red inalámbricas de personas ajenas a la organización volviendo lento al servicio de internet. Instalación de Firewall. Conexión de UPS. Cambio de configuración del router. Uso del protocolo LEAP. Cambio de switch. ¿A qué término de tecnología de seguridad corresponde el concepto? Dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Antivirus. SSL. Firewall. Cifrado. Se le conoce como paradigma de programación que determina el desarrollo de un programa con base en un conjunto de procedimientos descendentes, es decir realizar una descomposición funcional de procesos en otros procesos de menor nivel a: Estructurado. Orientado a Objetos. Funcional. Lógico. COMPLETE EL ENUNCIADO: El paradigma de programación orientado a________ es aquel en el que tanto estructura como______ de los programas van determinados por los______ que ocurran en el sistema o que ellos mismo provoquen. eventos - ejecución - sucesos. objetos - compilación - tipos de datos. declaraciones - forma - errores. imperaciones - programación - comandos. Relacione los tipos de datos primtivos con las variables proporcionadas. CHAR. INT. FLOAT. Observe el flujograma y determina los errores de diseño que constan en el mismo. Falta una condición para completar el proceso. Está desconectada el símbolo de despliegue. Las condiciones están mal estructuradas. El conectivo lógico usado en la condición no existe. Seleccione las características que corresponden a la capa de presentación del modelo OSI. Establece la sintaxis y semántica de la información transmitida. Establece conexiones punto a punto para envío de mensajes. Provee control de flujo. Define la codificación a usar para representar caracteres. Realiza comprensión de datos y criptografía. ELEMENTOS DE LA BASE DE DATOS: Enlace los elementos de la base de datos: Datos. Atributos. Archivo. Campos. Registro. MODELOS DE BASES DE DATOS: Identifique los modelos de las Base de Datos. JERARQUICA. SEMÁNTICO. RELACIONALES. DE RED. TRANSACCIONALES. ASOCIATIVO. IMPLEMENTACIÓN DE UNA BASE DE DATOS: Reconoce como implementar una base de datos. Sistema de Gestión de Bases de Datos (SGBD) y que es el responsable de tratar todas las peticiones de información de los usuarios. Para iniciar una base de datos se deben conocer las sentencias mínimas, las sentencias de MySQL se separan en creación, inserción, selección las primeras dos están hechas para crear en si el modelo de base de datos, ósea la creación de tablas o entidades con sus respectivos atributos, la selección se basa solo en hacer consultas sobre una base de datos sin crear ninguna clase de modificación de la misma. Una base de datos consta de un conjunto de objetos: tablas, consultas, formularios, informes, macros y módulos, y que se utilizan para almacenar, gestionar y presentar los datos. En Access la gestión de estos objetos se realiza mediante la ventana Base de datos. Crea un campo que le permite elegir un valor de otra tabla o de una lista de valores mediante un cuadro combinado. Al elegir esta opción en la lista de tipos de datos se inicia un asistente para definir esto automáticamente. CONSULTA DE UNA BASE DE DATOS: Indique como realizar una consulta en una base de datos. La primera parte es la de SELEC, en esta sección se ingresan lo que se desea que aparezca en la consulta. Los nombres no pueden contener espacios a la izquierda ni caracteres de control. La segunda se ingresa donde van a salir los datos que se van a utlizar en la operaciones y se antepone de un FROM. Representa un campo lógico que sólo acepta un valor de dos valores posibles. La tercera comienza con un WERE, aquí van las decisiones entre las cuales generalmente existe relación de foráneas y las restricciones para hacer filtros en la consulta y realmente se retorne lo requerido, si existen varias condiciones se separan por un AND. DATAMINING. Seleccione el concepto de datamining. Es un archivo de procesamiento por Lotes. Sirve para inicializar una serie de funciones no imprescindibles, introducir datos, Activar controles del sistema. Es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto. Es una herramienta de análisis estadístico que permite la construcción de un modelo de comportamiento a partir de una determinada cantidad de ejemplo. ETAPAS DE DATAMINING: Enlace las etapas de datamining. Determinación de los objetivos. Preprocesamiento de los datos. Determinación del modelo. Análisis de los resultados. CICLO DE VIDA DE SOFTWARE: Enlace el ciclo de vida básico de un software consta de los siguientes procedimientos: Definición de objetivos. Análisis de los requisitos y su viabilidad. Diseño general. Diseño en detalle. Programación. Prueba de unidad. Integración. Documentación. Prueba beta. Mantenimiento. SEGURIDAD INFORMÁTICA: Señale el concepto de seguridad informática. Seguridad cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano". Se le llama seguridad informática a las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios. SEGURIDAD INFORMÁTICA: Aspectos de la seguridad Informática. Mal funcionamiento del hardware. Entre los métodos mas complejos que se recomiendan para proteger un sistema informático. Pérdida física de datos y el acceso a bases de datos por persona no autorizadas. Impedir que otras personas puedan observar la pantalla de la computadora. Evitar el acceso a información confidencial la información impresa. Manteniendo la información y las computadoras bajo llave o retirando de la mesa los documentos sensiles. CARACTERISTICAS DE LOS SISTEMAS OPERATIVOS: Indique las caracteristicas de los sistemas operativos. Conveniencia. Eficiencia. Habilidad para evolucionar. Encargado de administrar el hardware:. Relacionar dispositivos. Algoritmos. Racional. ¿De dónde procede la palabra INFORMÁTICA?. Son componentes fundamentales de una computadora. Es derivada de la palabra informatica (información automatizada). Contiene los componentes tangible que se pueden ver y tocar. ¿Qué utilidad tiene en informática el sistema binario?. Es conocida como una de las unidades mas pequeñas de información, utilizada en un computador, necesitan 8 bites para poder crear un bite. Es la unidad de medida de información mínima por excelencia. Se lo utiliza para diferenciar medidas o valores absolutos y consiste en dar 2 opciones de verdadero o falso representándose en dos números (0 o 1). ¿Qué función cumple en un ordenador?. Una función es una fórmula predefinida que realiza los cálculos utilizando valores específicos en un orden particular. Su función es de coordinar o controlar y realizar todas las operaciones del sistema. Cada función tiene una sintaxis, un orden específico que debe seguirse para obtener el resultado correcto. La sintaxis básica para crear una fórmula con una función. ¿QUÉ ES LA MEMORIA RAM?. Almacena datos y programas temporalmente. Fundamental para el funcionamiento del PC ya que su almacenamiento de información es permanente solo de lectura, aunque también son de acceso aleatorio pero la información no se pierde. Es un conjunto de ocho dígitos binarios para representar un carácter, sea número o letra. ¿Qué es la memoria ROM?. Es una información que puede ser procesada y manipulada con gran rapidez por las computadoras. Fundamental para el funcionamiento del PC ya que su almacenamiento de información es permanente solo de lectura, aunque también son de acceso aleatorio pero la información no se pierde. Se compone de elementos cuya naturaleza es exclusivamente electrónica (circuitos) como procesador. ¿Qué es un buffer?. Puede ser usado por el usuario de forma directa, sin embargo, los backend suelen estar complementados con frontend, para facilitar al usuario el manejo del programa. Es el área de la memoria que se utiliza para guardar datos temporalmente. Programa que procesa la información. Rara vez, un programa de tipo backend, interactúa con el usuario. Mecanismo de conectividad primario en un sistema distribuido. Enlace las unidades de medida de la memoria o capacidad de un ordenador (o del tamaño de un archivo). byte. kilobyte. Gigabyte. Megabyte. Terabyte. ¿Qué es el Plug and Play?. Se trata de un formato que permite aplicar a la imagen de disco, características como protección mediante contraseña o fraccionamiento en varios volúmenes. Es el método tradicional de almacenamiento y el más sencillo. Consiste en conectar el dispositivo de almacenamiento directamente al servidor o estación de trabajo, es decir, físicamente conectado al dispositivo que hace uso de él. Es una tecnología que permite conectar los dispositivos al sistema sin apagar el equipo activando los drivers correspondientes permitiendo trabajar con un nuevo dispositivo inmediatamente. Normalmente se refiere a un disco duro o disquete, para diferenciarlos de las cintas o cartuchos. Mapa bits es: Conjuntos de puntos representados en pixeles. Son los Pixeles donde cada punto es parte de una cuadricula que cubre toda el área visible de una pantalla. Consiste en un cartucho de cinta que puede almacenar información digitalizada. Su uso está creciendo para aplicaciones de seguridad y back-up. Técnicas de análisis de datos encaminadas a obtener información oculta en un Datawarehouse. Imagen vectorial es: están representados por figuras geométricas. Unidad mínima de información, sin sentido en sí misma, pero que adquiere significado en conjunción con otras precedentes de la aplicación que las creó. Son las piezas de información específicas, usualmente con un formato especial. Todo el software se divide en dos categorías: datos y programas. Están representados por figuras geométricas. Conjunto de caracteres en el que cada carácter está representado en 2 bytes de almacenamiento. Enlace los soportes de almacenamiento (dónde se guarda la información): y sus capacidades aproximadas. DVD. Cd. DVD-R. microSD. Enlace la función general de los siguientes tipos de software y un ejemplo de los 3 primeros: Sistema operativo. Aplicaciones. Utilidades. Controladores o drivers. Compiladores y ensambladores. Enlace lo correcto: Software cerrado. Software propietario. Software abierto. Enlace a su manera los siguientes tipos de software. Freeware. Malware. Spyware. Shareware. Firmware. Diferencia entre hacker y cracker: Las dos se refieren a personas de avanzados conocimientos técnicos en el área de la informática. Hacker:. Cracker:. Indica 3 ejemplos de utilidades incluidas en el Windows 7. Windows live messenger. Windows media player. Windows 8. Internet Explorer. Indica 3 ejemplos de utilidades no incluidas en el Windows 7. Fax console. E mail. Tour windows. Webcam. Indica para qué sirven las siguientes utilidades: Compactador de discos. Restaurar sistema:. limpieza de disco. Copia de seguridad. Centro de Seguridad. ¿Qué son las cookies?. Datos expresados con valores numéricos discretos (dígitos binarios o bits) de unos y ceros que la máquina puede interpretar. Pequeños archivo de textos que un sitio web coloca en el disco rígido de una computadora que lo visita. Técnicas de análisis de datos encaminadas a obtener información oculta en un Dataware house. Un programa tradicional se compone de procedimientos y datos, un programa orientado a objetos se compone solamente de objetos, que es una encapsulación general de datos y de los procedimientos para manipularlo. ESCOGA LAS TOPOLOGÍAS DE REDES CON SUS DIAGRAMAS CORRESPONDIENTES SEGÚN CORRESPONDA. Estrella extendida. Malla. Árbol. Bus. ESCOGA LAS TOPOLOGÍAS DE REDES CON SUS DIAGRAMAS CORRESPONDIENTES SEGÚN CORRESPONDA. BUS. ESTRELLA EXTENDIDA. MALLA. ÁRBOL. ESCOGA LAS TOPOLOGÍAS DE REDES CON SUS DIAGRAMAS CORRESPONDIENTES SEGÚN CORRESPONDA. ESTRELLA EXTENDIDA. ÁRBOL. BUS. MALLA. ESCOGA LAS TOPOLOGÍAS DE REDES CON SUS DIAGRAMAS CORRESPONDIENTES SEGÚN CORRESPONDA. ESTRELLA EXTENDIDA. MALLA. BUS. ÁRBOL. Enlace de manera que quede ordenado gerárquicamente (de inferior a superior), los niveles continuos de madurez que caracterizan al modelo CMMI. 2, 5, 3, 6, 1, 4. 3, 4, 6, 5, 1, 2. 3, 6, 5, 4, 2, 1. 6, 3, 5, 2, 1, 4. Identifique la secuencia SQL que permitan crear el siguiente modelo entidad-relación. create table alumno { matri int primary key, nombre varchar(25), apellido varchar(25) }. create table materia { matri int references alumno(matri), nombre_materia varchar(20), días varchar (25) }. créate table alumno { matri int primary key, nombre varchar(25), apellido varchar(25) }. create table materia { matri int references alumno nom_materia varchar (20), días date }. Identifique el modelo de entidad-relación más adecuado para diseñar la base de datos que satisfaga los requerimientos. Se requiere tener un sistema que administre la información de los gastos mensuales de una familia clasificada por su tipo (ropa, alimentos, medicina, etc) en los que se incluya el valor de la compra. El impuesto deducible, fecha establecimiento de compra y RUC del establecimiento. B. C. D. Con base en las tablas ordene correctamente las instrucciones de la sentecia consulta de SQL, de tal forma que permitan obtener las ventas totales de un local comercial. 1, 2, 3, 4. 2, 3, 4, 1. 3, 2, 1, 4. 4, 1, 2, 3. |