RAMA ESPECIFICOS 501 - 600

INFORMACIÓN
ESTADÍSTICAS
RÉCORDS
Título del test:
RAMA ESPECIFICOS 501 - 600

Descripción:
TECNICO EN INFORMATICA - 3/ER MTRE A 2/DO MTRE PROMOCIÓN 2018

Autor:
AVATAR

Fecha de Creación:
08/06/2018

Categoría:
Personal
Sigue en facebook las noticias y los mejores tests de daypo apretando en 'Me gusta'
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
ES LA ENTIDAD CON LA QUE NUESTRA BASE DE DATOS INTERCAMBIA DATOS, LE ENVIA DATOS, LOS RECIBE DE ELLA, O AMBAS COSAS PERO SOBRE LA QUE NO SE RECOPILAN DATOS. .
¿QUIEN ES LA PERSONA QUE EFECTUA EL DISEÑO FISICO DE LA BASE DE DATOS? . .
ES LA UNIDAD DE DATOS CON NOMBRE MAS PEQUEÑO QUE APARECE EN UN SISTEMA DE BASE DE. .
SON LAS ASOCIACIONES ENTRE LAS ENTIDADES. .
LA CARDINALIDAD MINIMA PUEDE SER CERO, QUE SE REPRESENTA CON UN _______ DIBUJADO SOBRE LA LINEA. .
ES UN HECHO UNITARIO QUE CARACTERIZA O DESCRIBE DE ALGUNA MANERA A UNA ENTIDAD. .
ES UNA ASOCIACION EN QUE UNA INSTANCIA DE UNA ENTIDAD SE PUEDE ASOCIAR CUANDO MUCHO CON UNA INSTANCIA DE LA OTRA ENTIDAD Y VICEVERSA. .
ES UNA ASOCIACION ENTRE DOS ENTIDADES EN QUE CUALQUIER INSTANCIA DE LA PRIMERA ENTIDAD PUEDE ASOCIARSE CON UNA O MAS INSTANCIAS DE LA SEGUNDA, Y CUALQUIER INSTANCIA DE LA SEGUNDA ENTIDAD PUEDE ASOCIARSE CUANDO MUCHO UNA INSTANCIA DE LA PRIMERA. .
ES UNA ASOCIACION ENTRE DOS ENTIDADES EN QUE CUALQUIER INSTANCIA DE LA PRIMERA ENTIDAD PUEDE ASOCIARSE CON CERO, UNA O MAS INSTANCIAS DE LA SEGUNDA Y VICEVERSA. .
LAS RELACIONES SE CLASIFICAN EN TRES TIPOS _____, VARIOS A VARIOS Y UNO A VARIOS. .
¿COMO SE LES DENOMINA A LAS RELACIONES ENTRE INSTANCIAS DE ENTIDADES DEL MISMO TIPO? . .
ES UNA POLITICA, PROCEDIMIENTO O NORMA ADOPTADA POR UNA ORGANIZACION. .
EN EL MODELO RELACIONAL ES LA PRINCIPAL UNIDAD DE ALMACENAMIENTO Y ES UNA ESTRUCTURA BIDIMENSIONAL FORMADA POR FILAS Y COLUMNAS. .
¿COMO SE LE DENOMINA A LOS DATOS QUE PERTENECEN A UNA RELACION VARIOS A VARIOS? . .
LAS TABLAS GRANDES PUEDEN COLOCARSE EN SU PROPIO ESPACIO DE TABLA O DIVIDIRSE EN VARIOS ESPACIOS DE TABLA, A ESTO SE LE DENOMINA: .
¿CUAL ES LA LONGITUD MAXIMA DE CARACTERES QUE SE LE DEBE ASIGNAR A UNA TABLA? . .
ESTE SOFTWARE PERMITE INCRUSTAR ESPACIOS EN LOS NOMBRES DE TABLAS Y COLUMNAS. .
¿COMO SE LE DENOMINA AL PROCESO DE UBICAR LAS ENTIDADES DEL DISEÑO CONCEPTUAL EN TABLAS EN EL DISEÑO LOGICO? . .
ES UNA REGLA APLICADA A UN OBJETO DE LA BASE DE DATOS QUE DE ALGUN MODO LIMITA LOS VALORES DE DATOS PERMITIDOS PARA ESE OBJETO DE LA BASE DE DATOS. .
ES UNA COLUMNA O CONJUNTO DE COLUMNAS QUE IDENTIFICAN DE MANERA INEQUIVOCA A CADA FILA DE UNA TABLA. .
ES UN TIPO ESPECIAL DE OBJETO DE BASE DE DATOS QUE PERMITE BUSQUEDAS RAPIDAS DE VALORES DE COLUMNA. .
ES LA UNIDAD DE DATOS CON NOMBRE MAS PEQUEÑA A LA QUE SE PUEDE HACER REFERENCIA EN UNA BASE DE DATOS RELACIONAL. .
ESTA RESTRICCION UTILIZA UNA INSTRUCCION LOGICA SIMPLE PARA VALIDAR UN VALOR DE. .
ES UN MODULO DE LOGICA DE PROGRAMACION QUE SE EJECUTA CUANDO OCURRE UN EVENTO ESPECIFICO EN LA BASE DE DATOS. .
ES UNA CONSULTA GUARDADA QUE SE PROPORCIONA AL USUARIO DE UNA BASE DE DATOS CON UN SUBCONJUNTO PERSONALIZADO DE LOS DATOS DE UNA O MAS TABLAS. .
ES CODIGO ESPECIAL QUE PUEDE COLOCARSE EN UNA COLUMNA Y QUE INDICA QUE SE DESCONOCE EL VALOR DE ESA COLUMNA EN ESA FILA. .
DURANTE ESTA FASE, LA ORGANIZACION DEBE ALCANZAR UNA COMPRENSION DE ALTO NIVEL A CERCA DE DONDE ESTA EN ESE MOMENTO, DONDE QUIERE ESTAR Y UN METODO O PLAN RAZONABLE PARA PASAR DE UN LUGAR A OTRO. .
ES UN METODO UTILIZADO PARA PRESENTAR UN GRUPO DE DATOS AL USUARIO DE LA BASE DE DATOS DE UNA MANERA ADAPTADA A LAS NECESIDADES DE LA PERSONA O APLICACION. .
ES UN METODO POPULAR QUE CONSISTE EN LA REALIZACION DE __________ A PERSONAS IMPORTANTES QUE POSEEN INFORMACION SOBRE LO QUE SE ESPERA CONSEGUIR CON EL PROYECTO. .
ABARCA TODOS LOS EVENTOS QUE OCURREN DESDE EL MOMENTO EN QUE SE RECONOCE LA NECESIDAD DE UNA BASE DE DATOS, PASA POR SU DESARROLLO Y DESPLIEGUE Y CONCLUYE EL DIA EN QUE LA BASE DE DATOS SE RETIRA DEL SERVICIO. .
ES UNA TECNICA PARA RECOPILAR REQUISITOS CONSISTENTE EN OBSERVAR LA OPERACION DEL NEGOCIO Y A LAS PERSONAS QUE UTILIZARAN LAS APLICACIONES Y BASES DE DATOS NUEVAS. .
ES UNA TECNICA QUE INCLUYE LA LOCALIZACION Y ___ DE TODOS LOS DOCUMENTOS DISPONIBLES DE LAS UNIDADES Y PROCESOS EMPRESARIALES EXISTENTES QUE SERAN AFECTADOS POR LOS PROGRAMAS Y BASES DE DATOS NUEVOS. .
EN ESTA ETAPA FINALIZA EL DISEÑO DE LOS INFORMES, PANTALLAS, FORMULARIOS, PAGINA WEB Y OTROS RECURSOS PARA INTRODUCIR Y PRESENTAR DATOS. .
ESTE METODO CONSISTE EN REDACTAR UNA _____ PARA BUSCAR RESPUESTAS A PREGUNTAS IMPORTANTES EN RELACION CON LOS REQUISITOS PARA UN PROYECTO. .
DURANTE ESTE DISEÑO SE EFECTUAN GRAN PARTE DEL DISEÑO TECNICO DE LAS APLICACIONES Y BASES DE DATOS INCLUIDAS EN EL PROYECTO. .
DURANTE LA FASE DE DISEÑO ______ SE CONVIERTE EL HARDWARE Y LOS SISTEMAS DE SOFTWARE REALES QUE SERVIRIAN PARA IMPLEMENTAR LAS APLICACIONES Y LAS BASES DE DATOS. .
DURANTE ESTA FASE LOS DESARROLLADORES DE APLICACIONES CODIFICAN Y PRUEBAN UNIDADES DE PROGRAMACION INDIVIDUALES. .
¿PARA QUE TIPO DE DISEÑO SON ESENCIALES, LAS VISTAS DE USUARIOS, LAS ENTIDADES Y LAS REGLAS DE NEGOCIOS?. .
ES EL PROCESO DE UBICAR GRUPOS DE USUARIOS DE NEGOCIOS EN LA NUEVA APLICACION. .
CONLLEVA EL DESARROLLO RAPIDO DE UNA APLICACION MEDIANTE GRUPOS INTERACTIVOS DE LOS PASOS DE DISEÑO, DESARROLLO E IMPLEMENTACION COMO METODO PARA DETERMINAR LOS REQUISITOS DEL. .
ES EL PROCESO DE INSTALAR LOS NUEVOS COMPONENTES DEL SISTEMA DE APLICACIONES EN EL SISTEMA REAL Y EFECTUAR CUALQUIER CONVERSION DE DATOS REQUERIDA. .
SON LOS 3 OBJETIVOS QUE REPRESENTAN AL ______,CALIDAD, TIEMPO DE ENTREGA Y COSTO . .
SE HA CONVERTIDO EN UNA CONSIDERACION ESENCIAL EN LOS SISTEMAS MODERNOS. .
¿COMO SE CONSIDERAN A LOS DATOS CIFRADOS?. .
DEBE COMENZAR POR UN EXTREMO DE LA RED U OTRO Y RECORRER SISTEMATICAMENTE TODOS LOS COMPONENTES INTERMEDIOS. .
ES LA TRADUCCION DE DATOS A UN CODIGO SECRETO QUE NO PUEDE SER LEIDO SIN EL USO DE UNA CONTRASEÑA O CLAVE SECRETA. .
¿COMO SE CONSIDERAN A LOS DATOS NO CIFRADOS?. .
LAS POLITICAS DE ______PROHIBE QUE LOS EMPLEADOS INSTALEN SOFTWARE NO AUTORIZADO. .
UTILIZA UNA SOLA CLAVE PARA CIFRAR EL TEXTO SIMPLE Y PARA DESCIFRAR EL TEXTO CIFRADO. .
LA CLAVE _____ SE ENTREGA A TODAS LAS PERSONAS QUE HACEN NEGOCIOS CON LA EMPRESA. .
LA CLAVE_______ES CONFIDENCIAL E INTERNA PARA LA EMPRESA. .
PERMITEN QUE EL NAVEGADOR WEB GUARDE INFORMACION TEXTUAL EN EL CLIENTE, LA QUE MAS ADELANTE PUEDE SER RECUPERADA POR EL NAVEGADOR Y ENVIADA AL SERVIDOR QUE LA SOLICITO. .
TODOS LOS DATOS QUE NO SON DE CONOCIMIENTO DEL ________ DEBEN CIFRARSE CUANDO SE TRANSPORTEN DE MANERA ELECTRONICA A TRAVES DE CONEXIONES DE RED QUE NO ESTEN CIFRADAS. .
ES UN SISTEMA OPERATIVO QUE REPRESENTA UN PAR DE CARACTERISTICAS CONOCIDAS COMO MULTIPROGRAMACION Y TIEMPO COMPARTIDO. .
EL SISTEMA ____ ESTA CONSTITUIDO POR TRES PARTES, EL NUCLEO, EL SHELL Y LOS PROGRAMAS. .
ES LA PRIMERA VERSION DE UNIX DISEÑADA PARA MICROCOMPUTADORAS. .
ES UN CLON DE UNIX EN EL DOMINIO PUBLICO DESIGNADO A LOS PROCESADORES INTEL. .
ES EL ENCARGADO DE INTERPRETAR LO QUE EL USUARIO DESEA HACER Y SI ES POSIBLE, DE LLEVARLO A CABO. .
PARA QUE UNA PERSONA PUEDA TENER ACCESO AL SISTEMA ES NECESARIO QUE SE IDENTIFIQUE CON EL, ESTA IDENTIFICACION SE REALIZA PROPORCIONANDO AL SISTEMA UN NOMBRE CONOCIDO COMO CUENTA O: .
ES UN PUENTE DE COMUNICACION ENTRE LA SALIDA DE UN PROCESO Y LA ENTRADA DE OTRO Y ES REPRESENTADO POR UNA LINEA VERTICAL. .
SE COMPONE PRINCIPALMENTE DE LA LINEA DE COMANDOS. .
EL COMANDO DE UNIX ________ DESPLIEGA EL CONTENIDO DE UN ARCHIVO PARANDOSE CADA VEZ QUE TERMINA LA PANTALLA. .
EL COMANDO DE UNIX _______ES UTILIZADO PARA VER EL CONTENIDO DE UN ARCHIVO, ESTE NO SE DETIENE ENTRE PANTALLA Y PANTALLA. .
EL COMANDO DE UNIX ____ DESPLIEGA EL CAMINO DE ACCESO DEL DIRECTORIO ACTUAL DONDE SE ENCUENTRA DENTRO DEL SISTEMA DE ARCHIVOS, ESTE COMANDO DESPLIEGA EL NOMBRE DE UN DIRECTORIO, NUNCA EL NOMBRE DE UN ARCHIVO. .
EL COMANDO ________ DESPLIEGA LOS NOMBRES DE LOS ARCHIVOS QUE SE ENCUENTRAN DENTRO DEL DIRECTORIO ACTUAL. .
ES UN COMANDO DE UNIX QUE BORRA EL NOMBRE DE UN ARCHIVO. .
ES UN COMANDO DE UNIX QUE SE UTILIZA PARA LA CREACION DE DIRECTORIOS. .
ES UN COMANDO DE UNIX QUE SE UTILIZA PARA BORRAR DIRECTORIOS, SIN EMBARGO ESTE COMANDO NO BORRARA EL DIRECTORIO SI ESTE NO SE ENCUENTRA VACIO. .
ES UN COMANDO DE UNIX QUE PERMITE CAMBIAR DE DIRECTORIO. .
EL COMANDO DE UNIX ___ COPIA UN ARCHIVO ORDINARIO. .
EL COMANDO DE UNIX ________ DESPLAZA UN ARCHIVO O LO RENOMBRA. .
ES UN COMANDO DE UNIX, QUE PERMITE CONTAR EL NUMERO DE LINEAS, PALABRAS Y CARACTERES CONTENIDOS EN LOS ARCHIVOS. .
ES UN COMANDO DE UNIX QUE SIRVE PARA CAMBIAR LOS PERMISOS DE ESCRITURA, LECTURA Y EJECUCION DE UN ARCHIVO O DIRECTORIO. .
ES EL PRINCIPAL COMANDO DE IMPRESION DE UNIX, QUE CREA UN TRABAJO DE IMPRESORA EN UN AREA DE SPOOLING PARA UNA IMPRESION SUBSECUENTE. .
ES UN COMANDO DE UNIX, QUE IMPRIME LA PARTE FINAL DE UN ARCHIVO EN LA SALIDA ESTANDAR. .
EL COMANDO DE UNIX, PERMITE MODIFICAR EL PASSWORD DE UN USUARIO, PARA ESTO EL USUARIO DEBERA DE CONOCER EL PASSWORD DE LA CUENTA QUE DESEE MODIFICAR. .
PERMITE CONOCER TODO LO REFERENTE A UN COMANDO, LLAMADA DE SISTEMA O DISPOSITIVO RELACIONADO CON UNIX. .
ES UN COMANDO DE UNIX ____QUE IMPRIME SUS ARGUMENTOS SOBRE LA SALIDA ESTANDAR, LA PANTALLA POR DEFAULT. .
ES UN COMANDO DE UNIX, QUE PERMITE LA IDENTIFICACION DE LA TERMINAL, REGRESA EL NOMBRE DE LA TERMINAL DEL USUARIO. .
ES UN COMANDO DE UNIX, QUE PROPORCIONA UNA LISTA DE TODOS LOS PROCESOS DEL SISTEMA. .
ES UN COMANDO DE UNIX, QUE PERMITE MATAR O TERMINAR CON LA EJECUCION DE UN PROCESO. .
EL COMANDO DE UNIX, QUE SIRVE PARA IDENTIFICACION DEL SISTEMA. DESPLIEGA INFORMACION A CERCA DEL SISTEMA SOBRE EL CUAL SE ESTA TRABAJANDO. .
EL PROTOCOLO ___ PERMITE CONECTARSE A OTRO SISTEMA DISTANTE, CON EL FIN DE TRANSFERIR ARCHIVOS. .
ES UN COMANDO DE UNIX, QUE DESPLIEGA LA FECHA Y LA HORA. .
ES UN COMANDO DE UNIX _________ QUE DESPLIEGA LOS USUARIOS CONECTADOS. .
EL PROTOCOLO ___ PERMITE CONECTARSE A OTRO SISTEMA Y DIALOGAR CON ESE SISTEMA COMO SI TUVIERAMOS UNA TERMINAL CONECTADA DIRECTAMENTE A EL. .
ES UN COMANDO DE UNIX ____QUE MANDA UN MENSAJE A OTRO USUARIO. .
ES UN CONJUNTO DE COMANDOS QUE PERMITEN REALIZAR CIERTO TIPO DE OPERACIONES REMOTAS ENTRE DOS MAQUINAS QUE ESTEN EJECUTANDO UN SISTEMA OPERATIVO UNIX. .
PERMITE CONECTARSE A OTRO SISTEMA UNIX, DE LA MISMA FORMA QUE TELNET. .
ES UN COMANDO DE UNIX, QUE MANDA O RECIBE CORREO ELECTRONICO. .
ES UN COMANDO DE UNIX, QUE PERMITE DESPLEGAR UN CALENDARIO. .
ES UN COMANDO DE UNIX ______ QUE PERMITE CAMBIAR EL PROPIETARIO DE UNA CLASE. .
ES UN COMANDO DE UNIX, QUE DESPLIEGA LA DIFERENCIAS ENTRE DOS ARCHIVOS. .
ES UN COMANDO DE UNIX, QUE MUESTRA EL PROCESO QUE DUERME POR UN INTERVALO ESPECIFICO. .
ES UN COMANDO DE UNIX, QUE ACTUALIZA EL TIEMPO DE MODIFICACION DE ARCHIVOS. .
ES UN COMANDO DE UNIX, QUE CHECA Y REPARA FILESYSTEMS. .
ES TODA DEBILIDAD QUE PUDIERA EXPLOTARSE PARA VIOLAR UN SISTEMA O LAS INFORMACIONES QUE ESTE CONTIENE. .
EL TERMINO ______ SE UTILIZA EN EL SENTIDO DE MINIMIZAR LA VULNERABILIDADES DE LOS BIENES Y RECURSOS. .
CONJUNTO FORMADO POR TODOS LOS ELEMENTOS FISICOS DE UN SISTEMA INFORMATICO O DE RED. .
CONJUNTO DE PROGRAMAS LOGICOS QUE HACEN FUNCIONAR AL HARDWARE, TANTO SISTEMAS OPERATIVOS COMO APLICACIONES. .
Denunciar test Condiciones de uso
Usamos cookies para personalizar su experiencia. Si sigue navegando estará aceptando su uso. Más información.