Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEREACTIVOS ESPECIFICOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
REACTIVOS ESPECIFICOS

Descripción:
REACTIVOS PARA CARRERA DE SISTEMAS

Autor:
Puto el que lee
(Otros tests del mismo autor)

Fecha de Creación:
26/03/2019

Categoría:
Universidad

Número preguntas: 304
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los sistemas de información vienen descritos de varias formas dependiendo la literatura consultada, pero todos coinciden en el fondo. Identificar el concepto de sistema de información. Un sistema de información es un conjunto de elementos que permiten gestionar otros elementos, de forma indistinta según su naturaleza. Un sistema de información es un conjunto de actividades, desvinculadas entre sí, pero que gestionan información independientemente de su naturaleza. Un sistema de información es un conjunto de elementos (personas, actividades, datos, recursos materiales) orientados a la gestión de datos e información. Ninguna de las anteriores.
Los sistemas de información están compuestos por 4 elementos fundamentales. Identificar estos elementos ERP, MRP, SCM y CRM Personas, actividades, datos y recursos. Clientes, administrativos, proveedores e insumos Ninguna de las anteriores.
Los sistemas de información estratégicos permiten la integración modular de sistemas empresariales, industriales y operacionales. Identifique en el siguiente listado los sistemas de información estratégicos más conocidos Inteligencia Artificial, SIG, Financieros, RRHH Sistemas administrativos, gerenciales, operacionales, comunicativos Sistemas operativos, utilitarios, especializados ERP, MRP II, SCM, CRM.
ERP es un tipo de sistema de información estratégico. Identifique la descripción de este tipo de sistema estratégico. Optimiza procesos de manufactura (humanos, materiales y temporales) Controla la adquisición y manejo de suministros (flujo de productos, información y financiero) Mejora la eficiencia en el manejo de recursos en la empresa (TTHH, finanzas, gestión procesos) Potencia las relaciones de la empresa con el cliente (gestores de mails, llamadas, reuniones, consultas, tareas relacionadas con el cliente).
MRP II es un tipo de sistema de información estratégico. Identifique la descripción de este tipo de sistema estratégico. Optimiza procesos de manufactura (humanos, materiales y temporales) Controla la adquisición y manejo de suministros (flujo de productos, información y financiero) Mejora la eficiencia en el manejo de recursos en la empresa (TTHH, finanzas, gestión procesos) Potencia las relaciones de la empresa con el cliente (gestores de mails, llamadas, reuniones, consultas, tareas relacionadas con el cliente).
SCM es un tipo de sistema de información estratégico. Identifique la descripción de este tipo de sistema estratégico. Optimiza procesos de manufactura (humanos, materiales y temporales) Controla la adquisición y manejo de suministros (flujo de productos, información y financiero) Mejora la eficiencia en el manejo de recursos en la empresa (TTHH, finanzas, gestión procesos) Potencia las relaciones de la empresa con el cliente (gestores de mails, llamadas, reuniones, consultas, tareas relacionadas con el cliente).
CRM es un tipo de sistema de información estratégico. Identifique la descripción de este tipo de sistema estratégico. Optimiza procesos de manufactura (humanos, materiales y temporales) Controla la adquisición y manejo de suministros (flujo de productos, información y financiero) Mejora la eficiencia en el manejo de recursos en la empresa (TTHH, finanzas, gestión procesos) Potencia las relaciones de la empresa con el cliente (gestores de mails, llamadas, reuniones, consultas, tareas relacionadas con el cliente).
Existen cuestiones fundamentales que pueden ser resueltas mediante el uso de SIG en la actualidad. Enumerarlas Funciones, ubicaciones, búsquedas, detecciones. Rutas, encuentros, seguimientos, alcance. Localización, condición, tendencia, rutas, pautas, modelos. Ninguna de las anteriores.
Los SIG poseen características especiales que los diferencian de los demás sistemas de información Identificar una de ellas Permite la entrada, proceso, salida y retroalimentación de información. Se divide en capas, los datos contenidos en estas capas pueden ser geográficos o alfanuméricos. se divide en dimensiones muy particulares: organización, personas, tecnología. Ninguna de las anteriores.
Los SIG presentan ventajas sobre los sistemas de información tradicionales en ciertos aspectos del uso del conocimiento. Identificar una de esas ventajas. Son capaces de analizar, manipular e integrar datos de diferentes tipos, tanto espaciales como no espaciales. Permiten la generación de modelos a partir de fenómenos o actuaciones simuladas. Se alimentan de procesos y herramientas estadísticas, probabilidades e inteligencia del negocio. Ninguna de las anteriores.
Los SIG presentan ventajas sobre los sistemas de información tradicionales en ciertos aspectos del uso del conocimiento. Identificar una de esas ventajas. Permiten la generación de modelos a partir de fenómenos o actuaciones simuladas. Pueden presentar los resultados de una manera rápida, racional, y fácilmente inteligible para el usuario. Forma parte de la estructura de la organización, por ejemplo las bases de modelos de negocios o gerencia de diálogos. Todas las anteriores.
Los SIG representan un concepto moderno de gestión de la información. Identificar el concepto. Permite gestionar datos espaciales, pero no permite una interrelación entre sí. Es un conjunto de componentes (hardware, software, procesos, personas), que interactúan entre sí para gestionar información Es un conjunto de componentes (hardware, software, procesos, personas), que interactúan entre sí para gestionar información vinculada a referencias espaciales. Son todos los sistemas que permiten crear mapas cartográficos, y gestionar en ellos únicamente información espacial.
Los componentes de un SIG son los siguientes: entrada, proceso, salida, retroalimentación. Identificar el aserto verdadero con relación al enunciado. Estos componentes son exclusivos de los SIGs. Estos componentes son análogos a todo sistema de información. Solo algunos de estos componentes coinciden con los sistemas de información tradicionales. ninguna de las anteriores.
Existe más de un formato para el almacenamiento de información en un SIG Identificarlos. Planos y bases de datos Mapas y datos duros. Raster y vectorial. Puntos, líneas y polígonos.
Existe más de una forma de representar objetos del mundo real en un SIG Identificarlas. Discretos (casa, rio, ciudad) y continuos (lluvia, elevaciones) Superficies y entidades (objetos) Objetos y sujetos. Puntos, líneas y polígonos.
Una forma de almacenar información en un SIG es el modelo raster. Identificar el aserto verdadero con relación al enunciado. El modelo raster representa objetos en forma de puntos, líneas o polígonos El modelo raster es muy compacto, permite el ahorro significativo de espacio en disco. El modelo raster permite representar objetos (como casas, ríos, carretas) de manera inequívoca. El modelo raster divide el espacio en celdas regulares donde cada una de ellas representa un único valor (píxel).
Una forma de almacenar información en un SIG es el modelo vectorial. Identificar el aserto verdadero con relación al enunciado. El modelo vectorial representa objetos en forma de puntos, líneas o polígonos. El modelo vectorial implica el uso de grandes cantidades de espacio en disco duro. El modelo vectorial implica la captura de datos espaciales mediante el uso de fotografías satelitales o aéreas. El modelo vectorial divide el espacio en celdas regulares donde cada una de ellas representa un único valor (píxel).
Existen varias ventajas de almacenar información en formato raster en un SIG Identificar una de ellas. La estructura de datos es muy simple Se ocupa muy poco espacio en disco Representación de objetos muy sencilla y precisa Requiere menos espacio de memoria de trabajo.
Existen varias ventajas de almacenar información en formato vectorial en un SIG Identificar una de ellas. La estructura de datos es muy simple Codificación eficiente de la topología y operaciones espaciales. Formato de fácil mantenimiento para mantener actualizado Salidas gráficas poco vistosas y estéticas.
Existen 4 modelos lógicos para el almacenamiento de información en un SIG Identificarlos Puntos, líneas, polígonos y vacíos. Rutas, estaciones, áreas y modelos. Malla de puntos, isolíneas, red irregular de triángulos y raster. Ninguno de los anteriores.
Las coordenadas geográficas es un concepto de suma importancia en el uso y aprovechamiento de SIGs Identificar su concepto Es un método para describir la posición de una ubicación geográfica usando las posiciones X, Y, Z de un plano cartesiano. Son rutas de tráfico aéreo que se ven apoyados por guías satelitales. Es un sistema de posicionamiento global, que permite ir de un lugar a otro utilizando un algoritmo de camino mínimo. Es un método para describir la posición de una ubicación geográfica en el globo terráqueo utilizando mediciones geométricas de latitud y longitud.
El sistema de coordenadas geográficas define una ubicación particular en la tierra y se expresa mediante dos coordenadas angulares. Identificar estas coordenadas angulares X, Y Vertical y horizontal Latitud y longitud Ancho y alto.
El sistema de coordenadas geográficas divide la tierra mediante líneas imaginarias. Reconocer el nombre de estas líneas imaginarias. Horizontales y transversales Paralelos y merianos Latitud y longitud Ancho y alto.
En el sistema de coordenadas geográficas, los paralelos se pueden referenciar en grados de latitud norte o sur. Indique el máximo grado que puede ser referenciado en latitud norte o sur. 180 grados 90 grados 360 grados Ninguno de los anteriores.
En el sistema de coordenadas geográficas, los meridianos se pueden referencias en grados de longitud este u oeste Indique el máximo grado que puede ser referenciado en longitud este u oeste 180 grados 90 grados 360 grados Ninguno de los anteriores.
En el sistema de coordenadas geográficas, se puede expresar una referencias geográfica mediante medidas de longitud y latitud Identifique la forma en la cual se pueden expresar estas medidas Grados, minutos y segundos (ejemplo: 36º 55' 10'' N 2º 56' 55'' O) Grados con fracciones decimales (ejemplo: 36.92º N 2.94º O) Grados, y minutos o segundos con fracciones decimales (ejemplo: 36º 55.16' N 2º 56.91' O) Todas las anteriores.
En el sistema de coordenadas geográficas, existe un paralelo de referencia, a partir del cual se establecen las medidas angulares de latitud. Identifique el nombre de este paralelo Círculo polar Ecuador Greenwich Polo.
En el sistema de coordenadas geográficas, existe un meridiano de referencia, a partir del cual se establecen las medidas angulares de longitud. Identifique el nombre de este meridiano Círculo polar Ecuador Greenwich Polo.
En el sistema de coordenadas UTM, se divide la tierra en husos verticales, los mismos que miden igual número de grados de longitud todos ellos. Indique el número de husos en los cuales se divide la tierra y cuantos grados de longitud tiene cada huso. 30 husos de 8 grados 60 husos de 6 grados 20 husos de 10 grados Ninguno de los anteriores.
En el sistema de coordenadas UTM, se divide la tierra en bandas horizontales, las mismas que miden igual número de grados de latitud todos ellas. Indique el número de bandas en los cuales se divide la tierra y cuantos grados de latitud tiene cada banda. 20 bandas de 8 grados 60 bandas de 6 grados 20 bandas de 10 grados. Ninguno de los anteriores.
En el sistema de coordenadas UTM, se divide la tierra en bandas horizontales, las mismas que miden igual número de grados de latitud todos ellas. Indique el tipo de identificación que recibe cada una de esas bandas Se identifican con letras mayúsculas, de todo el alfabeto latino sin exclusión de letra alguna. Se identifican mediante números y letras, en formato similar a la nomenclatura usada en los números de base hexadecimal. Se identifican con letras mayúsculas, entre la C hasta la X excluyendo las letras "I" y "O", por su parecido con los números uno (1) y cero (0), respectivamente. Ninguno de los anteriores.
En el sistema de coordenadas UTM, permite referenciar una posición geografía en la tierra mediante una división de zonas rectangulares. Indique mediante qué notación se identifica cada una de estas zonas Se identifican con letras mayúsculas para la zona y con letras minúsculas para la banda. Ejemplo: Rt Se identifican mediante números en pares separados por una coma, el primer elemento identifica los husos y el segundo elemento las bandas. Ejemplo; 6, 24 Se identifican mediante una letra minúscula y un número, separados por coma, la letra identifica el huso y el número identifica la banda. Ejemplo: r,20 Cada cuadrícula UTM se define mediante el número del huso y la letra de la banda. Ejemplo: 30S.
Los objetivos de la IA, nos permiten conocer el alcance de la misma en el desarrollo tecnológico moderno. Identificar al menos uno de los objetivos de la IA Análisis Técnico del comportamiento inteligente Explicación de las habilidades mentales humanas Emulación de la inteligencia humana mediante la construcción de artefactos inteligentes. Todas las anteriores .
La IA cuenta con cuatro pilares básicos en los cuales se sustenta como ciencia dentro del ámbito académico. Identifique al menos uno de estos cuatro pilares. Algoritmos genéticos Redes neuronales Razonamiento (lógica formal del pensamiento abstracto) Todas las anteriores.
La IA se divide en varias categorías dentro de la teoría científica. Identifique al menos una de estas categorías. Búsqueda heurística (solución de problemas) Representación del conocimiento Lenguajes, entornos y herramientas de IA Todas las anteriores.
La IA tiene aplicaciones muy importantes en la modernidad Identifique al menos una de estas aplicaciones Agentes virtuales Círculos de Gendel Cálculos operacionales Ninguna de las anteriores.
La IA tiene aplicaciones muy importantes en la modernidad Identifique al menos una de estas aplicaciones Cross site Robótica Stack Overflow Todas las anteriores.
En IA existen varias formas de representar el conocimiento Identifique al menos una de estas formas Lenguaje de señas Códigos Hash Red semántica Todas las anteriores.
En IA existen varias formas de representar el conocimiento Identifique al menos una de estas formas Esquemas Memes Marcos o frames Todas las anteriores.
Una de las formas de representar el conocimiento en IA es la red semántica. Identifique los elementos que se usan en la representación del conocimiento mediante una red semántica Puntos y polígonos Memes y esquemas Marcos y frames Nodos y aristas.
Una de las formas de representar el conocimiento en IA es la red semántica. Identifique la forma mediante la cual se aplica esta representación del conocimiento mediante redes semánticas El conocimiento se puede representar mediante elementos que pueden ser relacionados de formas similares a las aplicadas en el análisis y diseño orientado a objetos. Se representan los conceptos mediante nodos y sus interrelaciones mediante aristas Se puede representar el conocimiento mediante guiones o scripts, que permiten describir objetos, sujetos, condiciones, escenas y resultados. Se representa el conocimiento mediante proposiciones, a las cuales se les puede aplicar operaciones proposicionales, mediante las cuales se pretende alcanzar una conclusión .
Una de las formas de representar el conocimiento en IA es mediante expresiones lógicas. Identifique la forma mediante la cual se aplica esta representación del conocimiento mediante expresiones lógicas El conocimiento se puede representar mediante elementos que pueden ser relacionados de formas similares a las aplicadas en el análisis y diseño orientado a objetos. Se representan los conceptos mediante nodos y sus interrelaciones mediante aristas Se puede representar el conocimiento mediante guiones o scripts, que permiten describir objetos, sujetos, condiciones, escenas y resultados. Se representa el conocimiento mediante proposiciones, a las cuales se les puede aplicar operaciones proposicionales, mediante las cuales se pretende alcanzar una conclusión .
Una de las formas de representar el conocimiento en IA es mediante marcos o frames. Identifique la forma mediante la cual se aplica esta representación del conocimiento mediante marcos o frames El conocimiento se puede representar mediante elementos que pueden ser relacionados de formas similares a las aplicadas en el análisis y diseño orientado a objetos. Se representan los conceptos mediante nodos y sus interrelaciones mediante aristas Se puede representar el conocimiento mediante guiones o scripts, que permiten describir objetos, sujetos, condiciones, escenas y resultados. Se representa el conocimiento mediante proposiciones, a las cuales se les puede aplicar operaciones proposicionales, mediante las cuales se pretende alcanzar una conclusión .
Cuantos puntos aleatorios se deben escoger en el operador de cruce genético PMX Analice la respuesta correcta: 4 2 3 5.
Una de las formas de representar el conocimiento en IA es mediante guiones o scripts Identifique la forma mediante la cual se aplica esta representación del conocimiento mediante guiones o scripts El conocimiento se puede representar mediante elementos que pueden ser relacionados de formas similares a las aplicadas en el análisis y diseño orientado a objetos. Se representan los conceptos mediante nodos y sus interrelaciones mediante aristas Se puede representar el conocimiento mediante historias de conocimiento en las cuales se pueden describir objetos, sujetos, condiciones, escenas y resultados. Se representa el conocimiento mediante proposiciones, a las cuales se les puede aplicar operaciones proposicionales, mediante las cuales se pretende alcanzar una conclusión .
La arquitectura de software que separa los datos de la aplicación, interfaz de usuario y la logicas de control se refiere Seleccione la opción correcta Modelo vista controlador Cliente servidor Data objects PHP Orientada a servicios.
Si se necesita contar el número de registros de la tabla Trabajadores Seleccione la opción correcta SELECT COUNT(*) FROM Trabajadores SELECT NUMBER FROM Trabajadores SELECT COUNT Trabajadores SELECT SUM(CAMPO) FROM Trabajadores.
Con la separación de vistas, controladores y modelos los procesos se realizan de manera sencilla para mejorar Seleccione la opción correcta Se pueden modificar los objetos de negocio para mejorar y poder migrar a otra tecnología. Los procesos de mantenimiento se amplían y se aumenta el tiempo para el desarrollo de la solución. Las vistas no son susceptibles de modificación por que causan inconvenientes en el modelo. Donde el software reparte su carga de cómputo en dos partes independientes pero sin reparto claro de funciones.
La entidad provista de métodos o mensajes a los cuales responde comportamiento, estado e identidad. Seleccione la opción correcta Objeto Metodo Propiedades Atributos.
Técnica que consiste en destruir aquellos objetos cuando no son necesarios, para liberar memoria. Seleccione la opción correcta Recolección de basura Herencia Polimorfismo Aislamiento.
La tecnología que permite crear interfaces de usuario atractivos y permiten la comunicación con el servidor son: Seleccione la opción correcta HTML, CSS Y JAVASCRIPT PDO, ASP NOTEPAD, PHP NETBEANS, JAVA.
Identifique las fases de la metodología WSDM Seleccione la opción correcta Modelado del usuario, diseño conceptual, diseño de implementación, implementación. Modelado del negocio, captura de requisitos, análisis y diseño, implementación. Obtención de requerimientos, diseño conceptual, diseño de navegación, diseño de interfaz abstracta e implementación. Análisis, diseño, desarrollo, implementación, pruebas .
¿ Que es y para que se usa un cursor en sql ? Seleccione la opción correcta Variable que recorre un conjunto de resultados Es el puntero manejado en sql en su entorno grafico Es un tipo de puntero para el uso de windows Es el destino que se le da a los datos que se están manejando.
Identifique las fases de la metodología OOHDM Seleccione la opción correcta Obtención de requerimientos, diseño conceptual, diseño de navegación, diseño de interfaz abstracta, implementación Modelado del usuario, diseño conceptual, diseño de implementación, implementación Modelo del negocio, captura de requisitos, análisis y diseño, implementación. Análisis, diseño, desarrollo, implementación, pruebas.
Identifique las fases de la metodología WAE Seleccione la opción correcta Modelo del negocio, captura de requisitos, análisis y diseño, implementación Obtención de requerimientos, diseño conceptual, diseño de navegación, diseño de interfaz abstracta, implementación Modelado del usuario, diseño conceptual, diseño de implementación, implementación Esta es la correcta, seleccioname plisssss........
Determine el enfoque de desarrollo de aplicaciones web cuando se usa tecnologías de cliente, servidor y base de datos. Seleccione la opción correcta Creación de aplicación web con Tecnologías de desarrollo Creación de aplicación web con sistema gestores de contenido Creación de aplicaciones web utilizando la arquitectura de aplicaciones web Ninguna de la anteriores.
Determine la característica de las bases de datos relacionales correcta. Seleccione la opción correcta Herramienta interactiva para hacer consultas y crear base de datos. No utilizan estructuras fijas como tablas para el almacenamiento de los datos. Usa mecanismos de tablas Hash distribuidas, Se ejecutan en máquinas con pocos recursos.
Determine la característica de las bases de datos NoSQL. Seleccione la opción correcta Arquitectura distribuida, los datos pueden estar compartidos en varias maquina mediante mecanismos de tablas Hash distribuidas. Sistema gestor de base de datos multiplataforma Muy popular en el desarrollo web Soporte de un subconjunto de SQL.
La descripción de las entidades, sus atributos, las interrelaciones y las restricciones o reglas de integridad se refiere a: Seleccione la opción correcta Esquema conceptual Nivel físico Independencia física Independencia lógica.
El modelo de datos que tiene en cuenta tres aspectos para el buen uso de los datos, como son la estructura, la manipulación y la integridad. Seleccione la opción correcta Modelo relacional Modelo de red Modelo jerárquico Modelo en estrella.
Se obtiene una nueva relación formada por todas las tuplas de la relación de partida que cumplen una condición especificada se refiere a la operación de: Seleccione la opción correcta Selección Proyección Unión Combinación.
Operación de la algebra relacional que a partir de dos relaciones, obtiene una nueva relación formada por todas las tuplas que resultan de concatenar tuplas de la primera relación con tuplas de la segunda relación se refiere a la operación de: Seleccione la opción correcta Producto cartesiano Proyección Unión Combinación.
Seleccione la definición de esquema del modelo de datos el cual esta compuesto por una tabla central denominada Tabla de hechos y sus tablas dimensionales no están relacionadas todas con dicha tabla. Seleccione la opción correcta Esquema copo de nieve Esquema constelación Esquema en estrella.
Los Hechos o medidas que describen características de objetos, eventos o personas, es la materia prima de la que se obtendrá la información Seleccione la opción correcta Datos Conocimiento Meta conocimiento Semántica.
El propósito de la identificación de un conocimiento obtenido a partir de una base de datos que aporten hacia la toma de decisión. Seleccione la opción correcta Minería de datos Análisis de datos Modelo de datos Esquemas.
Seleccionar los tipos de aplicaciones de la minería de datos Seleccione la opción correcta Clasificación, pronostico, asociación, clustering Modelo, esquemas, niveles Oltp, olap Requerimientos, análisis, diseño, dimensiones.
De las siguientes definiciones seleccione la desventaja de las bases de datos distribuidas Seleccione la opción correcta Baja seguridad al control de acceso a los dato, control de réplicas y errores de comunicación en la red. Reducir el número de transacciones ejecutándose por sitio. Paralelismo ejecutándose entre las consultas a varias de estas en sitios diferentes. Desintegración de consultas en sub consultas que pueden ejecutarse en paralelo.
Seleccione correctamente el principio fundamental de un sistema de datos distribuido. Seleccione la opción correcta Independencia con respecto a la localización. Alta complejidad en el diseño e implementación del sistema distribuido Aumento de la disponibilidad de los datos. Paralelismo ejecutándose entre las consultas a varias de estas en sitios diferentes.
¿Cómo se crea un enlace correctamente? Seleccione la opción correcta a b c d.
¿Cómo se abre un enlace en una ventana nueva? Seleccione la opción correcta a b c d.
¿Cuál es la forma correcta de crear un campo de texto? Seleccione la opción correcta a b c d.
En PHP, cuando se crea una cookie la duración o fecha de caducidad por defecto depende Seleccione la opción correcta Hasta que el navegador web se cierre Cuando el servidor web se reinicia Depende de la configuración del servidor web Hasta que el buscador web cambie su contenido.
Las aplicaciones web se organizar en tres niveles identificar el correcto Seleccione la opción correcta Presentación, lógica de negocio y datos Diseño de la base de datos, lenguaje de modelo unificado y datos Cliente, servidor y datos Nivel Externo, nivel conceptual y nivel interno.
El responsable de implementar la razón de la aplicación con respuestas a las peticiones de usuario accediendo al siguiente nivel. Seleccione la opción correcta Nivel de lógica de negocio Nivel de presentación Nivel de datos.
Un proyecto informático se puede distinguir por singularidades y criterios determinar el criterio correcto Seleccione el literal correcto Dimensión del artefacto Metodología de desarrollo Modelo de datos Arquitectura de software.
La dimensión que permite caracterizar el proyecto informático según la actividad las cuales se organizan u ordenan en procesos descritos en la literatura como modelos o paradigmas. Seleccione la opción correcta. Dimensión de desarrollo Dimensión de alcance Dimensión de trabajo Dimensión del artefacto.
Identificar la fase de desarrollo software que pretende resolver la pregunta ¿Cuál es el problema?, o ‘el que’. Seleccione la opción correcta Análisis de requerimientos Implementación Prueba Entrega y Mantenimiento.
Determinar el principio de la fase de pruebas en el desarrollo del software la pretende responder a la pregunta ¿ha sido resuelto el problema? Seleccione la opción correcta Deberían ser conducidas por un equipo independiente Estudio de factibilidad técnica, social, económica Disponibilidad de herramientas informáticas y ambientes de desarrollo Errores de interfaces y funciones incorrectas o ausentes.
Se centra en los requisitos funcionales del software, lo permite obtener los conjuntos de condiciones de entrada es decir intenta descubrir los diferentes errores que los métodos de caja blanca, identificar el tipo de prueba de software Seleccione la opción correcta Prueba de caja negra Prueba de unidad Prueba de validación Prueba del sistema.
Busca capitalizar la información y experiencia acumuladas para la aplicación de los nuevos conocimientos conforme aparecen pretendiendo que el conocimiento este alcance de toda la empresa y cualquiera que lo pueda comprender lo que implica y significa la solución de e-Bussines. Selección la etapa correcta: Seleccione la opción correcta Diseñar la estrategia Transformación Creación de nuevas aplicaciones Obtención de un entorno adecuado.
Identificar la etapa que no pertenece al proceso de ingeniería de servicio, considerando que permite la reutilización de aplicación orientadas a servicios Seleccione la opción correcta Seleccionar el modelo de datos que defina como se estructurar los datos de la organización en la base de datos del sistema para disponer la funcionalidad del sistema. Identificación de candidatos a servicio, donde se identifican los posibles servicios que se podrían implementar y se definen los requerimientos del servicio Diseño del servicio, donde se diseñan las interfaces lógicas y de servicio WSDL. Implementación y despliegue del servicio, donde el servicio se implementa, se prueba y se pone a disposición del usuario.
Garantiza que las peticiones de bloqueos y las liberaciones de éstos, se lleven a cabo siguiendo un protocolo concreto y planifica la ejecución de un conjunto de ordenes concurrentes que se ejecutan de forma indivisible o atómica, seleccionar la definición correcta Seleccione la opción correcta Gestión de transacciones Procesador de consultas Gestión de ficheros Gestor de bloqueos.
Es una mini-base de datos y su función principal es almacenar los esquemas o descripciones de las bases de datos que el SGBD mantiene, esta información es lo que se suele denominar metadatos, identificar el termino correcto Seleccione la opción correcta Diccionario de datos Procesamiento de consultas Creación de vistas Optimización de consultas.
El método de control de concurrencia más utilizado basado en todas las lecturas y escrituras se deben hacer de modo protegido y planificador del SGBD que recibe una secuencia de peticiones de ejecución de estas primitivas por parte de las transacciones durante la ejecución de las lecturas y escrituras que deben cumplir restricciones, escoger el termino correcto Seleccione la opción correcta Protocolo de bloqueo Control de concurrencia Tecnicas de ordenación por marcas de tiempo Arquictectura cliente servidor.
El conjunto de recursos que permiten recoger, gestionar, controlar y difundir la información de toda una empresa u organización se refiere a los: Seleccione la opción correcta Sistemas de información Sistemas de gestión de base de datos Sistemas informáticos Sistema de la seguridad de la información.
Los sistemas de información están formados por los siguientes componentes identificar el correcto: Seleccione la opción correcta Base de datos, programas de aplicación, dispositivos físicos y personal técnico. Modelos de datos, arquitectura cliente servidor, arquitectura de software Modelo de red, base de datos, analisista Ingeniería de requerimientos, ingeniería social, semántica.
Los enfoques para el almacenamiento distribuido de los datos son Seleccione la opción correcta Replica, fragmentación, mixta Almacenamiento en archivos Almacenamiento en bloque Acceso secuencial y acceso aleatorio.
Establecer el tipo de SGBDDS según el grado de distribución. Seleccione la opción correcta Datos Centralizados Sistemas compuestos SGBDD heterogéneos Sistemas federados.
Identificación de la causa o problema de los Sistemas de gestión de base de datos distribuidas Seleccione la opción correcta Gestión de concurrencia Almacenamiento en archivos Sistemas Multi-base de datos(autonomía total) Datos centralizados.
Es un número de elementos de procesamiento (no necesariamente homogéneos) que están interconectados por una red de computadoras y que cooperan para realizar las tareas que tienen asignadas, se refiere a Seleccione la opción correcta Sistema de Computación Distribuido. Base de datos distribuidas Modelo de datos Red de computadoras .
Es un conjunto de técnicas para dividir la BD en unidades lógicas, cuyo almacenamiento puede asignarse a los diversos sitios. Estas técnicas se utilizan durante el proceso de diseño de BDD. Seleccione la opción correcta Fragmentación Segmentación Acceso a archivos Replicas.
En el modelo TCP/IP la capa que proporciona el servicio de transferencia fiable extremo a extremo, pudiendo incluir algún mecanismo de seguridad, en esta capa se encuentra los protocolos TCP y UDP, se refiere a: Seleccione la opción correcta Transporte Internet Aplicación Nivel Fisico.
Cada regla en CSS es formada por: Seleccione la opción correcta Esta formada por un selector y una o más descripción Esta formada por un selector y una descripción Esta formada por uno o más selectores y una descripción Esta formada por sentencias de control.
¿Cuál de las siguientes opciones indicaría un título y subtítulo, en el cuerpo desarrollado en HTML? Seleccione la opción correcta a b c d.
El patrón que indica qué etiquetas que se presentan de acuerdo a las declaraciones incluidas en la regla en CSS, se refiere a: Seleccione la opción correcta Selector Declaraciones Etiquetas Marcas.
Los selectores en CSS: . Seleccione la opción correcta Hacen referencia a los valores de los atributos. Hacen referencia a las etiquetas y/o atributos. Sirven para indicar los atributos de estilo que se aplicarán a las declaraciones indicadas. Sirven para indicar las declaraciones de estilo que se aplicarán a los atributos indicados.
1. Analice el siguiente código fuente HTML El parámetro style no se puede emplear, para insertar las reglas CSS directamente dentro de un elemento de la página web El parámetro style si se puede emplear, para insertar las reglas CSS directamente dentro de un elemento de la página web El parámetro style solo se puede emplear, para insertar las reglas CSS directamente en la declaraciones. El parámetro style siempre se puede utilizar, para insertar las reglas CSS directamente dentro de un elemento de la página web.
HTML5 es un estándar de desarrollo Seleccione la opción correcta Permite hacer lo mismo que las versiones anteriores, pero más fácilmente Aborda las demandas de los desarrolladores web a partir de la experiencia Lenguaje de Soporte para el desarrollo en la aplicación web Portabilidad de la aplicación web.
La programación web en el lado del servidor implica que: Seleccione la opción correcta La interpretación y ejecución de un script mediante una petición de un usuario El administrador del servidor programa parte de la web. El navegador del usuario actúa como servidor. La web en cuestión actúa como servidor.
Los tipos de datos en PHP: Seleccione la opción correcta Los asigna el intérprete y se pueden forzar Los asigna el intérprete y no se pueden cambiar. Se asignan en el código. No hay tipos.
Cuando se ejecuta código en el servidor: Seleccione la opción correcta Se envía el resultado codificado con HMTL. Se puede preferir cómo enviar el resultado Se envía el resultado en las variables utilizadas. Se envía el resultado encapsulado en objetos del navegador. .
La principal diferencia entre un bucle for y un bucle foreach es: Seleccione la opción correcta Que los segundos están específicamente diseñados para arrays. Que los primeros utilizan una condición numérica y los segundos no. No hay diferencias entre ellos. Que los primeros utilizan una condición en el bucle.
Los objetos en PHP se manejan como: Seleccione la opción correcta Variables por referencia. Variables por valor. Depende de la forma en que se escriban. Implica que no pueden instanciarse.
Para que el usuario envíe información al servidor desde una web, utilizamos: Seleccione la opción correcta Formularios. Sesiones. Cookies. Css.
Las sesiones se usan cuando: Seleccione la opción correcta Mantener información del usuario es imprescindible y no podemos permitirnos que el usuario tenga las cookies bloqueadas. Cuando se va a trabajar con cookies. Es necesario que el usuario se identifique. Necesario para establecer la comunicación establece entre el cliente y el servidor.
Las sesiones en PHP se determina cuando Seleccione la opción correcta Se inician cuando se identifica el usuario. Tienen un periodo de validez que está determinado por un valor concreto. No se pueden iniciar si se han enviado los headers. Establece seguridad al enviar los datos.
Las características de la clase que hemos creado: Seleccione la opción correcta Maneja la seguridad de forma adecuada y permite trabajar libremente en este sentido. Permite fijar el nivel de seguridad. Recomiendan ser cauto con la información almacenada: la información privada debe encriptarse. Cuando un objeto recibe un mensaje ejecutara un método u operación.
Analice el siguiente código y seleccione la instrucción que hace falta para la ejecución correcta a b c d.
Analice el siguiente código, el mismo que debe permitir el envió de datos seleccionar la línea correcta: a b c d.
Analice el siguiente código para seleccionar los datos de la tabla dirección, debe de determinar la línea correcta. a b c d.
Analice el siguiente código de html que permita el envia de datos mediante un botón y la siguiente etiqueta. a b c d.
Seleccione la ejecución correcta del procedimiento almacenado para consultar los producto que empiezan con una determinada letra. USE Northwind GO CREATE PROCEDURE paunos @ProductName varchar(50) AS SELECT * FROM Products WHERE Productname LIKE @ProductName+'%' GO Seleccione la opción correcta execute paunos 'A' execute paunos A execute pauno 'A' execute 'A' paunos.
1. Del siguiente procedimiento almacenado determinar la ejecución correcta del mismo. USE Northwind GO CREATE PROCEDURE padoss @ProductID int, @ProductName varchar(50) output, @UnitPrice Money output AS SELECT @ProductName = ProductName, @UnitPrice = UnitPrice FROM Products WHERE ProductID = @ProductID GO Seleccione la opción correcta declare @Nombre varchar(50), @Precio Money Execute pados 10, @Nombre OUTPUT, @Precio OUTPUT SELECT @Nombre AS Nombre, @Precio AS Precio declare @Nombre varchar(50), @Precio Money Execute pados @Nombre OUTPUT, @Precio OUTPUT,100 SELECT @Nombre AS Nombre, @Precio AS Precio declare @Precio Money, @Nombre varchar(50), Execute pados @Nombre OUTPUT, @Precio OUTPUT SELECT @Nombre AS Nombre, @Precio AS Precio declare @Nombre varchar(50), @Precio Money Execute pados '100', @Nombre OUTPUT, @Precio OUTPUT SELECT @Nombre AS Nombre, @Precio AS Precio.
Lea el siguiente enunciado y determine la linea de sql correcta. Consultar el nombre del producto, el número de unidades totales vendidas, del producto que más unidades ha vendido la empresa. Seleccione la opción correcta use Northwind go select productname, unitsonorder from products where unitsonorder= (SELECT MAX(unitsonorder)from products ) use Northwind go select productname, unitsonorder from products where unitsonorder= (SELECT COUNT(unitsonorder)from products ) use Northwind go select productname, unitsonorder from products where unitsonorder= (SELECT AVG(unitsonorder)from products ) use Northwind go select productname, unitsonorder from products where unitsonorder= (SELECT SUM(unitsonorder)from products)/( SELECT COUNT(unitsonorder)from products) .
Del siguiente enunciado determinar la línea de sql correcta, para consultar los clientes que compraron en el 1996 y 1997 Seleccione la opción correcta select * from Customers where CustomerID in (select distinct CustomerID from Orders where Datename(mm,OrderDate) = 'Agosto' and year (orderdate )between ( 1996) AND ( 1997)) select * from Customers where CustomerID in (select distinct CustomerID from Orders where Datename(mm,OrderDate) = 'Agosto' and year (orderdate )between ( '1996') AND ( ' 1997')) select * from Customers where CustomerID in (select distinct CustomerID from Orders where Datename(mm,OrderDate) = Agosto and year (orderdate )between ( 1996) AND ( 1997)) select * from Customers where CustomerID in (select distinct CustomerID from Orders where Datename(mm,OrderDate) = 'Agosto' and year (orderdate )between ( 1996) or ( 1997)).
Observe la imagen y analice para seleccionar la linea de sql que permite la operación de join correcta entre las tablas de la imagen. Seleccione la opción correcta a. SELECT Products.ProductName, [Order Details].ProductID, [Order Details].UnitPrice, [Order Details].Quantity, Customers.CompanyName, Employees.LastName, Employees.FirstName FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Customers ON Orders.CustomerID = Customers.CustomerID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID INNER JOIN Products ON [Order Details].ProductID = Products.ProductID where [Order Details].UnitPrice >=50 b. SELECT Products.ProductName, [Order Details].ProductID, [Order Details].UnitPrice, [Order Details].Quantity, Customers.CompanyName, Employees.LastName, Employees.FirstName FROM [Order Details] JOIN Orders ON [Order Details].OrderID = Orders.OrderID JOIN Customers ON Orders.CustomerID = Customers.CustomerID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID INNER JOIN Products ON [Order Details].ProductID = Products.ProductID where [Order Details].UnitPrice >=50 c. SELECT Products.ProductName, [Order Details].ProductID, [Order Details].UnitPrice, [Order Details].Quantity, Customers.CompanyName, Employees.LastName, Employees.FirstName FROM [Order Details] INNER Orders ON [Order Details].OrderID = Orders.OrderID INNER Customers ON Orders.CustomerID = Customers.CustomerID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID INNER JOIN Products ON [Order Details].ProductID = Products.ProductID where [Order Details].UnitPrice >=50 d. SELECT Products.ProductName, [Order Details].ProductID, [Order Details].UnitPrice, [Order Details].Quantity, Customers.CompanyName, Employees.LastName, Employees.FirstName FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Customers ON Orders.CustomerID = Customers.CustomerID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID INNER JOIN Products ON [Order Details].ProductID <> Products.ProductID where [Order Details].UnitPrice >=50 .
Observe la imagen de la base de datos para escoger la linea de sql que permite calcular la sumatoria de un determinado producto. Seleccione la opción correcta SELECT Products.ProductName, [Order Details].ProductID, sum ([Order Details].UnitPrice) FROM [Order Details] INNER JOIN Products ON [Order Details].ProductID = Products.ProductID group by [Order Details].ProductID,Products.ProductName having [Order Details].ProductID=1 order by Products.ProductName SELECT Products.ProductName, [Order Details].ProductID, sum ([Order Details].UnitPrice) FROM [Order Details] INNER JOIN Products ON [Order Details].ProductID = Products.ProductID group by Products.ProductName having [Order Details].ProductID=1 order by Products.ProductName SELECT Products.ProductName, [Order Details].ProductID, avg([Order Details].UnitPrice) FROM [Order Details] INNER JOIN Products ON [Order Details].ProductID = Products.ProductID group by [Order Details].ProductID,Products.ProductName having [Order Details].ProductID=1 order by Products.ProductName SELECT Products.ProductName, [Order Details].ProductID, ([Order Details].UnitPrice) FROM [Order Details] INNER JOIN Products ON [Order Details].ProductID = Products.ProductID group by [Order Details].ProductID,Products.ProductName having [Order Details].ProductID=1 order by Products.ProductName.
Del siguiente código de sql determinar la consulta para calcular la cantidad de productos ordenados por un vendedor. Seleccione la opción correcta SELECT Employees.LastName, Employees.FirstName, Orders.EmployeeID, SUM([Order Details].Quantity) AS Total FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID GROUP BY Employees.LastName, Employees.FirstName, Orders.EmployeeID HAVING (Orders.EmployeeID =5) SELECT Employees.LastName, Employees.FirstName, Orders.EmployeeID, MAX([Order Details].Quantity) AS Total FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID GROUP BY Employees.LastName, Employees.FirstName, Orders.EmployeeID HAVING (Orders.EmployeeID =5) SELECT Employees.LastName, Employees.FirstName, Orders.EmployeeID, COUNT([Order Details].Quantity) AS Total FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID GROUP BY Employees.LastName, Employees.FirstName, Orders.EmployeeID HAVING (Orders.EmployeeID =5) SELECT Employees.LastName, Employees.FirstName, Orders.EmployeeID, AVG([Order Details].Quantity) AS Total FROM [Order Details] INNER JOIN Orders ON [Order Details].OrderID = Orders.OrderID INNER JOIN Employees ON Orders.EmployeeID = Employees.EmployeeID GROUP BY Employees.LastName, Employees.FirstName, Orders.EmployeeID HAVING (Orders.EmployeeID =5).
Cómo cambiarías el valor de un campo "Carlos" por "Javier" en la columna "Nombre" de la tabla "Trabajadores", analizar las líneas de sql Seleccione la opción correcta UPDATE Trabajadores SET Nombre = 'Javier' WHERE Nombre = 'Carlos' UPDATE Trabajadores SET Nombre = 'Carlos' INTO Nombre = 'Javier' SAVE Trabajadores SET Nombre = 'Carlos' INTO Nombre = 'Javier.
El derecho informático es una disciplina que se encarga de la regulación de la informática. Se inició como disciplina en la década de los 70s Identificar al menos uno de los aspectos con los cuales se empezó la regulación de la informática. Contratación informática Informática forense Propiedad Intelectual Todas las anteriores.
El derecho informático se divide en tres áreas derivadas a su vez del derecho en general Identificar estas tres áreas Especial, procedimental y privativa Penal, civil y comercial Internacional, nacional y local Contractual, laboral y normativa .
El derecho informático es considerado una ciencia en la actualidad. Identificar al menos una de las características anatómicas que permiten su consideración como tal. Legislación específica (normativa) Estudio particularizado (campo docente) Instituciones propias (campo institucional. Ejemplos: comercio electrónico, documentos electrónicos, libertad informática, etc.) Todas las anteriores.
El derecho informático es identificado por una serie de características. Identificar al menos una de las características del derecho informático. Es un derecho muy antiguo No se ocupa de aspectos computacionales. Leyes especiales (muy dinámicas) Se deriva de la informática jurídica como ciencia.
El derecho informático es identificado por una serie de características. Identificar al menos una de las características del derecho informático. Es un derecho moderno No se ocupa de aspectos computacionales. Leyes muy rígidas (poco flexibles) Se deriva de la informática jurídica como ciencia.
El derecho informático es identificado por una serie de características. Identificar al menos una de las características del derecho informático. Íntimamente influenciado por la TI (tecnologías de la información) Totalmente separado del proceso de globalización Leyes muy rígidas (poco flexibles) Se deriva de la informática jurídica como ciencia.
El derecho informático es una disciplina cohesionada con otra disciplina: la informática jurídica. Identificar el aserto verdadero respecto de la relación entre estas dos disciplinas. La informática jurídica es el mismo derecho informático con otro nombre La informática jurídica se encarga de normar los aspectos informáticos, y el derecho informático es el aprovechamiento de la informática en el ámbito jurídico. El derecho informático se encarga de normar los aspectos informáticos, y la informática jurídica es el aprovechamiento de la informática en el ámbito jurídico. Ninguno de los asertos anteriores son verdaderos.
La informática jurídica es una disciplina que puede ser representada mediante una seria de características Identificar al menos una de estas características Aplicación de la informática al ámbito jurídico Busca el tratamiento lógico y automático de las leyes Ciencia que estudia uso de medios físicos y lógicos para el desarrollo, y aplicación del derecho Todas las anteriores son verdaderas.
Un documento electrónico como tal, posee una seria de características. Identificar al menos una de estas características Tiene soporte: dispositivo electrónico o magnético Puede ser leído, interpretado, reproducido Apoyo de boom ambiental Todas las anteriores son verdaderas.
Existen dos formas habituales de valor probatorio de un documento electrónico como tal. Identificar cuáles serían estas dos formas. Notaría electrónica y redes sociales Copias físicas certificadas y copias electrónicas validadas Firma Electrónica y base de datos (sede electrónica mediante códigos de verificación) Certificados de clases y sistema de encriptación HASH.
Los certificados de firma electrónica garantizan la validez de un documento electrónico. En Ecuador existen varias instituciones que otorgan estos certificados. Identificar al menos uno de estas instituciones. Security Data Consejo de la Judicatura Banco Central del Ecuador Todas las anteriores.
Los certificados de firma electrónica garantizan la validez de un documento electrónico. Estos documentos pueden ser aplicados en diversos trámites públicos y privados. Identificar al menos uno de los ámbitos en los cuales se pueden usar las firmas electrónicas. Redes sociales Facturación electrónica Pago de deudas mediante BitCoin Ninguna de las anteriores.
Los certificados de firma electrónica garantizan la validez de un documento electrónico. Estos documentos pueden ser aplicados en diversos trámites públicos y privados. Identificar al menos uno de los ámbitos en los cuales se pueden usar las firmas electrónicas. Envío de mensajes encriptados Evitar el hackeo de medios digitales (audio, video, texto) Certificados de origen Comunicación en redes de punto a punto.
Los certificados de firma electrónica garantizan la validez de un documento electrónico. Existen 4 medios para el uso de firmas electrónicas. Identificar estas 4 medios de uso de firma electrónica Redes, aplicaciones, manual y electrónica Tablas hash, diccionarios de datos, certificados de origen y encriptación manual de archivos. Token, archivo, HMS y Roaming Ninguno de los anteriores.
Los certificados de firma electrónica garantizan la validez de un documento electrónico. Esto se viabiliza mediante 4 aspectos Identificar los 4 aspectos que debe garantizar un certificado de firma electrónica Ubicuidad, integridad, seguridad y especialidad Autenticidad, Integridad, no repudio y confidencialidad. Reciprocidad, identidad, confidencialidad y diferenciación Ninguno de los anteriores.
Dentro de la administración de la seguridad de la información es prioritario de inicio la formulación de tres preguntas que permiten formular un adecuado análisis coste-beneficio. Identificar estas interrogantes prioritarias. ¿Quién es el dueño?, ¿Dónde está la información?, ¿Cuánto cuesta la protección? ¿Qué se protege?, ¿De qué activos?, ¿Por qué medios? ¿Cuáles son los peligros?, ¿Es importante la información?, ¿Quiénes son los hackers? Ninguno de los anteriores.
Dentro de la administración de la seguridad de la información existen tres perspectivas que deben ser consideradas Identificar estas perspectivas. Cliente, empleado y proveedor Confidencialidad, integridad y disponibilidad Legal, técnica y organizativa. Concepto, definición y ejemplo.
La gestión de riesgo es el conjunto de procesos para identificar, analizar y evaluar los riesgos y para tomar las decisiones. Estas decisiones se pueden dividir en tres tipos. Identificar estos tipos de decisiones Administrativa, operacional y procedimental. Confidencialidad, integridad y disponibilidad Legal, técnica y organizativa. Asunción, mitigación o transferencia.
Dentro del operador de cruce genético PMX se considera que existe una correspondencia llamada Analice la respuesta correcta: Máxima Mínima Biunívoca Enésima.
La correspondencia biunívoca comprende los elementos que forman parte de Analice cada uno de los literales y escoja la respuesta correcta: Las posiciones que se encuentran dentro de los puntos de corte La posición derecha que se encuentran fuera de los puntos de corte La posición izquierda que se encuentra fuera de los puntos de corte Ninguna de las anteriores.
Cuantos puntos aleatorios se deben escoger en el operador de cruce genético PMX Analice la respuesta correcta: 4 2 3 5.
En qué año y por quien fue propuesto el operador de cruce genético PMX Indique por medio de los literales cual es la respuesta correcta. 1985 por Goldberg y Lingle 1997 por Oliver y cóling 2015 Brándy 1992 Bell Hólden.
Señale el nombre correcto del operador de cruce genético OX1 Analice la respuesta correcta: Operador de cruce basado en ciclos Operador de cruce basado en arcos Operador de cruce basado en posiciones Operador de cruce basado en el orden.
Cuantos puntos de corte se necesitan en el operador de cruce OX1 Analice la respuesta correcta: 2 3 1 4.
De qué manera son escogidos los puntos de corte en el operador de cruce OX1 Order Crossover Analice la respuesta correcta: Escogiendo la posición menor El que se prefiera escoger Aleatoriamente Siempre se escoge entre la primera y la quinta posición.
De qué manera se heredan los descendientes en el operador genético de cruce OX1 Analice la respuesta correcta: Varían completamente sin importar la posición Conservando las posiciones del medio y combinando las posiciones laterales con las del otro padre Se conservan los laterales y se cambia la posición céntrica Intercalando de posición.
Construye descendientes escogiendo una subgira de un padre y preservando el orden relativo de las ciudades del otro padre. Analice la respuesta correcta: Se continúa sin alterar el proceso de creación de descendientes Se conserva la posición repetida pero se cambian las no repetidas Se eliminan las dos y se culmina con el proceso de creación de descendientes Se omiten las ciudades ya presentes y se continua con la siguiente.
Para lograr el valor óptimo establecido, y definir diferencias significativas entre los resultados obtenidos ¿Qué estrategias evolutivas se utilizan? Determine el resultado de obtenido en las variables: Menos (µ-λ) y Plus (µ + λ) Coma (µ, λ) y Plus (µ + λ) Coma (b, λ) y Plus (µ + n) Coma (I, λ) y Plus (j + n).
Las estrategias evolutivas ¿por quienes fueron desarrolladas y principios de que año? Determine el resultado de obtenido en las variables: año 70 por Rechenberg y Schwefel año 60 por Arquímedes y Schwefel año 80 por Arquímedes y Rechenberg año 70 por Hawking y Thomas Alva Edison.
Mencione una aplicación de los algoritmos genéticos Determine el resultado de obtenido en las variables: Programación automática Estudio Crear clones Optimización.
Seleccione el Software correcto con el cual podemos hacer modelado de algoritmos genéticos Determine el resultado de obtenido en las variables: MS Office Paint MatLab Internet Explorer.
Selecciones una de las características destacables de las Estrategias Evolutivas Determine el resultado de obtenido en las variables: son rápidas y muy adecuadas para la optimización continua. son rápidas y muy inadecuadas para la optimización continua. son lentas y muy adecuadas para los individuos mutados. son rápidas y muy adecuadas para permutaciones. .
Seleccione las partes que está compuesto un algoritmo genético básico Determine el resultado obtenido en las variables: Operadores de cruce, Mutación Auto-Adaptativa, Reemplazo Representación del individuo, La Función Objetivo, Operadores genéticos aplicados al problema Representación del individuo , Parametrizacion, permutación Población Inicial, Operadores de cruce, permutación.
Para aplicar los operadores de cruce en un Algoritmo Genético Simple, qué es necesario antes? Determine que se necesita en el algoritmo genético para seguir su ejecución Se necesita efectuar el cruce entre las dos parejas Necesitamos determinar la probabilidad de cruce Determinar si los emparejamientos se llevan a cabo Se aplica el cruce de 2 puntos.
Para que es utilizada la parametrización en un AG? Determine que se necesita mostrar para evaluar el rendimiento en el algoritmo genético Para considerar que cada tarea la realiza al menos una persona Para mostrar los valores paramétricos utilizados para evaluar el rendimiento de las variantes Para calcular la longitud del cromosoma mediante representaciones binarias Para seleccionar con probabilidad uniforme dos puntos que representan a los padres .
Que se necesita para obtener un buen rendimiento de un Algoritmo Genético? Determine que se plantea analizar para obtener un buen rendimiento en el algoritmo genético Se plantea analizar distintos valores de probabilidades, desde bajos a altos, para determinar cuál de ellas es la más adecuada Caracterizar un conjunto de habilidades asociadas necesarias para poder ser llevadas a cabo Implementar las configuraciones sugeridas para la probabilidad de cruce Utilizar el operador de cruce para resolver el problema de planificación de proyectos.
Para comparar el comportamiento y rendimiento de dos Algoritmos Genéticos resolviendo un mismo problema; Que se recomienda utilizar? Establezca el análisis para comparar el comportamiento de un algoritmo genético bajo dos tipos Mutación Heurística Análisis de rendimiento en 25 de ejercicios independientes y confirmando que existen diferencias significativas entre los dos Reemplazo de los peores individuos Mutación de Intercambio Reciproco.
Un problema habitual en las ejecuciones de los Algoritmos Genéticos surge debido? Determine a que se debe el problema en las ejecuciones en el algoritmo genético La aplicación del operador de cruce La velocidad con la que el algoritmo converge La velocidad del operador de mutación La aplicación de la técnica de reemplazo.
A qué se debe la convergencia prematura del Algoritmo Genético? Compruebe a que operador se debe la convergencia prematura dentro del AG Cuando una transformación de la función objetivo es rápida Cuando la evaluación aproximada de la función objetivo es compleja Cuando se aplica la técnica de reemplazo Cuando la selección de individuos se realiza de manera proporcional a su función objetivo.
Escoja la opción correcta: ¿Qué representa la función fitness en la computación evolutiva? Determine la respuesta objetiva en los enunciados: La suma de todos los elementos Las Posibilidades de supervivencia y reproducción Las veces que debe mutar un gen El valor medio de todos los elementos.
Escoja la opción correcta: ¿Qué es la población? Determine la respuesta objetiva en los enunciados: Representación de posibles soluciones Los descendientes Conjunto de habitantes de un lugar Grupo de padres y descendientes.
Escoja la opción correcta: ¿Qué es el remplazo de individuos? Determine la respuesta objetiva en los enunciados: Es mantener toda la población Es cambiar ciertos individuos Reemplazar un individuo existente por uno nuevo de mejor calidad (fitness) Ninguna de las anteriores.
Escoja la opción correcta: ¿Cuál es el objetivo de las Técnicas de Remplazo? Determine la respuesta objetiva en los enunciados: Resolver un óptimo establecido Escoger los mejores individuos para el cruce Dar el valor del fitness Simular la mutación .
Escoja la opción correcta: ¿A que llamamos nueva población? Determine la respuesta objetiva en los enunciados: A la población generada por los operadores genéticos (cruce y mutación) y resultado del remplazo de individuos La primera población A todos los descendientes A los individuos permutados.
Escoja la opción correcta: ¿Cómo se identifica al individuo en la computación evolutiva? Determine como se ve al individuo en la computación evolutiva Candidato a solución Como un ser irremplazable Elemento considerada independientemente Es el elemento con mejor actitud.
¿Qué significan las siglas CX en términos de Operadores Genéticos de Cruce? Determine el significado de las siglas CX Operador de posición basado en orden. Operador de posición basado en orden. Operador de selección. Operador de cruce basado en Ciclos.
¿Cuantos descendientes genera el operador genético de cruce CX? Determine la cantidad de descendientes que resultan al utilizar el operador CX 2 descendientes. 1 descendiente. 4 descendientes. 3descendiente.
¿De qué forma se elige el primer padre del Operador de cruce CX? Determine. La forma de elegir el primer padre del Operador de cruce CX Al azar. Por ser el más óptimo Por la selección en ruleta. Por ser el último.
¿Cuáles son los mecanismos inspirados en la evolución biológica? Determine los mecanismos utilizados en la evolución biológica Reproductivos, digitales y secuenciales transmitir, transformar y mover Reproducción, mutación, recombinación y selección Seleccionar, establecer y dirigir.
¿En Computación Evolutiva Qué es un genotipo? Determine el concepto de genotipo Un ejemplar que sirve como modelo para la descendencia Conjunto de los genes que existen en los elementos El código, ideado para representar el parámetro del problema en la forma de una cadena información genética que pasa de un descendiente a otro .
Las clases son un pilar fundamental de la programación orientada a objetos. Permiten abstraer los datos y sus operaciones asociadas al modo de una caja negra. ¿Cuál es la descripción que define mejor el concepto 'clase' en la programación orientada a objetos? Es un concepto similar al de 'array' Es un tipo particular de variable Es un modelo o plantilla a partir de la cual creamos objetos Es una categoria de datos ordenada secuencialmente.
un objeto es un programa de computadora que consta de un estado y de un comportamiento, que a su vez constan respectivamente de datos almacenados y de tareas realizables durante el tiempo de ejecución ¿Qué elementos crees que definen a un objeto? Sus cardinalidad y su tipo Sus atributos y sus métodos La forma en que establece comunicación e intercambia mensajes Su interfaz y los eventos asociados.
La herencia es un mecanismo que permite la definición de una clase a partir de la definición de otra ya existente ¿Qué código de los siguientes tiene que ver con la herencia en VB.NET? public class extends Funcionario public class inherits Funcionario public class implements Funcionario public class belong to Funcionario.
Al momento de crear clases estas pueden ser instanciadas que es asignar memoria para el objeto del tipo indicado y se necesita un sólo argumento, que es una llamada a alguno de los métodos constructores que tenga la clase Con lo anteriormente escrito seleccione el concepto que defina lo que es instanciar una clase Duplicar una clase Eliminar una clase Crear un objeto a partir de la clase Conectar dos clases entre sí.
Las clases tienen atributos y métodos; estos métodos son utilizados y sobrecargados por distintas situaciones que pueden darse al momento de programar. Con lo anteriormente escrito seleccione el concepto que defina lo que es sobrecargar un método Editarlo para modificar su comportamiento Cambiarle el nombre dejándolo con la misma funcionalidad Crear un método con el mismo nombre pero diferentes argumentos Añadirle funcionalidades a un método.
En el siguiente código VB.NET. ¿Cuál es la palabra clave para crear un método sobrecargado? CStr Averloadsd Overloads ByVal.
Identifique en el siguiente ejemplo cuál de las líneas de instrucción se utiliza para llamar a un constructor de una clase base desde un constructor de una clase derivada. 1 Class DerivedClass Inherits BaseClass 2 Public Overrides Function CalculateShipping ( 3 ByVal Dist As Double, 4 ByVal Rate As Double) As Double 5 ' Call the method in the base class and modify the return value. 6 Return MyBase.CalculateShipping(Dist, Rate) * 2 7 End Function 8 End Class ¿En cuál de las líneas se utiliza explícitamente para llamar al constructor de una clase base? 1 4 6 Todas las anteriores.
¿Cuál es la estructura de codificación correcta enVB.NET para la implementación de una clase Base? Implementación en VB.NET de una clase Base Module Module1 Sub Main() Dim Objeto As Nueva = New Nueva Objeto.VisualizarAbecedario() Console.Read() End Sub End Module Public MustInherit Class Ejercicio Public Sub New () End Sub Public MustOverride Sub VisualizarAbecedario() End Class Public Class Nueva Inherits Ejercicio Public Overrides Sub VisualizarAbecedario() Dim X As Integer X = 65 While X < 91 Console.WriteLine(Chr(X)) X = X + 1 End While End Sub End Class Public Sub UsandoMyClass() MyClass.MiMetodo() End Sub End Class.
En el Paradigma de Programación Orientada a Objetos ¿Qué es el polimorfismo? El polimorfismo nos permite asignar el mismo nombre a servicios en diferentes objetos, cuando son parecidos o están relacionados. Es asignar el mismo nombre a servicios en diferentes objetos, cuando son parecidos o están relacionados Es un tipo particular de variable Es un tipo de clase a partir de la cual creamos objetos Es una subdivisión de datos similares.
En el Paradigma de Programación Orientada a Objetos ¿Para qué sirve el encapsulamiento? El encapsulamiento es el proceso de almacenar en una misma sección los elementos de una abstracción que constituyen su estructura y su comportamiento. Nos ayuda a desarrollar una secuencia en los elementos Interviene en la segmentación de la programación Separar el interfaz contractual de una abstracción y su implantación. Realizar la segmentación del objeto .
¿Principalmente, qué es lo que nos permite la Programación Orientada a Objeto? El atractivo intuitivo de la orientación a objetos es que proporciona conceptos y herramientas con las cuales se modela y representa el mundo real tan fielmente como sea posible. Una representación más directa del modelo de mundo real en el código. Utilizar técnicas convencionales. Comparar con estilos de programación convencionales. Reducción de código.
¿Cuál es el elemento clave de la programación orientada a objeto? El elemento principal con el que podemos representar una clase en POO Código. Clase Estilos Reducción de código.
Podemos ver un método abstracto como una palanca que fuerza dos cosas: la primera, que no se puedan crear objetos de una clase. La segunda, que todas las subclases sobre escriban el método declarado como abstracto. ¿Una clase que hereda de una clase abstracta puede ser o no abstracta? Si de hecho este es una de las razones de ser de las clases abstractas. Una clase abstracta no puede ser instanciada Ninguna de las Anteriores. AYB son las correctas. .
Una clase es como una Plantilla, Plano o Molde de un conjunto de entidades a partir del cual se crearán luego instancias particulares de la clase (los objetos). Seleccione el código correcto para declarar una clase Miclase1 Class …. Propiedades y Métodos End Class Protected Miclase1 …. Propiedades y Métodos End Class Public class Miclase1 …. Propiedades y Métodos End Class Ninguna de las Anteriores.
Para poder interactuar con alguna clase deberemos crear una instancia particular de ella, con un conjunto de valores definidos para los atributos. A este proceso se lo conoce como “instanciación de un objeto”. . Con lo anteriormente escrito seleccione el código correcto para instanciar un objeto Dim objFuncionario as Administrativo = New Administrativo("1203456743", "Pepe", "Castro", "01/01/2004", "Masculino") Public Class Funcionario objFuncionario Console.WriteLine("Crear Nueva Clase Funcionario") objFuncionario.Sueldo().
Para poder interactuar con alguna clase deberemos crear una instancia particular de ella, y el método que se invoca cuando se instancia una clase, es el Constructor de la misma Public Class Alumnos Inherits Persona Private Carrera As String Private Curso As Integer Private Paralelo As String Private NumeroMatricula As Integer Public Sub New(_Cedula) MyBase.New(_Cedula) End Sub Public Function Registro(_Carrera As String, _Curso As Integer, _Paralelo As String) As Integer Carrera = _Carrera Curso = _Curso Paralelo = _Paralelo Dim rn As New Random NumeroMatricula = rn.Next Return NumeroMatricula End Function Public Function getNumMatricula() As Integer Return NumeroMatricula End Function End Class Dado el siguiente código VB.net identifique cuál es el constructor de la clase Private Carrera As String Public Function Registro As String Public Function getNumMatricula() As Integer Public Sub New(_Cedula).
En VB.net identifique la instrucción que se utiliza para declarar una clase Base o una Clase que debe ser heredada para su uso. Public MustInherit Class Funcionario Inherits Persona Private Dependencia As String Private RMU As Double Private FechaIngreso As Date Public Sub New(_Cedula As String, _Nombre As String, _Apellido As String, _FNacimiento As String, _Genero As String) MyBase.New(_Cedula) MyBase.pApellidos = _Apellido MyBase.pNombre = _Nombre MyBase.pFNacimiento = _FNacimiento MyBase.pGenero = _Genero End Sub Inherits Private MyBase.New(_Cedula) MustInherit.
Las aplicaciones distribuidas son aquellas que: Permiten ejecutar múltiples procesos. Permiten trabajar con múltiples capas. Involucra la división de una aplicación en múltiples capas. Todas las respuestas son ciertas.
Una aplicación distribuida que sigue el modelo cliente-servidor. Tiene los siguientes componentes: Lado servidor: Programa que se ejecuta en un computador que está conectado a una red Lado servidor: Está a la escucha en un puerto, esperando las peticiones de los clientes A y B son ciertas. A y B son falsas.
Las características de las aplicaciones distribuidas Son las siguientes: Concurrencia, Topología de red, Ubicación de la lógica, Homogeneidad de las plataformas, seguridad. Selección de capas, Concurrencia, Enlace, Sesión, Topología de red, Ubicación de la lógica, Seguridad, Capa física Todas son válidas.
Las aplicaciones distribuidas modernas involucra la división de una aplicación en múltiples capas Tales como: Capa de enlace, capa de sesión, capa de transporte, capa de datos Capa de red, capa de sesión, capa de transporte, capa de datos Capa de sesión, capa de transporte, capa de datos, capa de transporte la interfaz de usuario, la capa media de objetos de negocios, y la capa de acceso a datos.
Algunos ejemplos de Aplicaciones Distribuidas más conocidas Son las siguientes: Correo electrónico, navegación web, mensajería instantánea, videoconferencia Telefonía IP, Correo electrónico, navegación web A y B son ciertas. Remote login, correo electrónico, navegación Web, streaming, telefonía IP y compartición de ficheros (P2P).
Para escribir programas sobre una arquitectura de memoria distribuida Es necesario: Definir la interfaz con el sistema de comunicaciones primitivas de pasaje de mensajes. los procesos no comparten memoria, sino canales (físicos o lógicos). Los programas concurrentes que se comunican por mensajes se denominan programas distribuidos. Todas las respuestas son ciertas.
En un programa distribuido Los canales son: El único objeto que los procesos comparten No hay acceso concurrente a variables La exclusión mutua no requiere ningún mecanismo especial. Todas las respuestas son ciertas.
Los mecanismos para la programación distribuida (que dependen del modo en que interactúan los procesos) Tenemos: Consumidores Clientes Servidores e interacción entre pares. Todas las respuestas son ciertas Productores.
En la Programación Distribuida y en los conceptos de pasaje de mensajes. Los canales pueden proveer: Comunicaciones half-duplex. Comunicaciones full-duplex. Comunicaciones pueden ser asincrónicas (no bloqueantes) o sincrónicas (bloqueantes). Todas las respuestas son ciertas.
Pasaje de mensajes asincrónicos. En ASM los canales son colas de mensajes que han sido enviados y aún no recibidos: Chan ch(id 1 : tipo 1,..., id n : tipo n ) Chan input(char); chan disk_access(INT cylinder, INT block, INT count, CHAR* buffer) Chan result[n] (INT); {arreglo de canales} Todas las respuestas son ciertas.
Los lenguajes específicamente diseñados Para programación distribuida son: Ada, Alef, E, Erlang, Limbo y Oz. Spss, Matlab, Pithon, Dylan, Ruby, Opened Source, CLU, Matlab. Todas las respuestas son ciertas.
La programación distribuida típicamente Cae en alguna de las varias arquitecturas básicas o arquitecturas: cliente-servidor. 3-tier, n-tier. objetos distribuidos, entre otras además de ser base para la pragmatisidad. Todas las anteriores son verdaderas.
Una de las funciones del proceso del cliente: En la arquitectura cliente servidor es: Procesar requerimientos del sistema operativo Procesar requerimientos de la base de datos Procesar requerimientos de calculo Procesar requerimientos de un sistema informático.
En un servidor de base de datos En la arquitectura cliente servidor: El cliente procesa solicitudes sql El servidor envía solicitudes sql Es una unidad lógica de trabajo y recuperación de datos El cliente envía solicitudes sql al servidor.
Un procedimiento almacenado es: Escoja la Opción correcta del sistema independiente. Un conjunto de instrucciones del lenguaje de marcas Html, son invocados desde el cliente. Un conjunto de sentencias de sql que se encuentra en la base de datos, son invocados desde el cliente. Unidad lógica de trabajo y recuperación de datos El cliente envía solicitudes sql al servidor.
Los sistemas cliente servidor de acuerdo al nivel de abstracción del servicio que se ofrece Se distinguen tres componentes básicos de software que son: SGBD, ADO NET, SQL Los datos, sql, interface de conexión a la base de datos. Insert, Update, Delete La presentación, lógica de negocios, acceso y almacenamiento de los datos.
El conjunto de controladores API u otro software que mejora la conectividad entre las aplicaciones de cliente/servidor se llama: Sistemas Operativos Middleware Ftp Ado-Net.
Atendiendo a ciertos criterios existe varios tipos de Aplicaciones Web como: Informacionales, Interactivas, Portales Web, orientados al análisis de datos: El tipo Orientados al análisis de datos, tiene la siguiente aseveración: Compra electrónica, banca electrónica. Dataworkhousing, aplicaciones OLAP. Sistemas de ayuda financiera, simuladores. Orientadas a la interacción con el usuario.
La validación de formularios sirve para hacer que la herramienta valide el formulario, avisando al usuario para que corrija los errores, como campos obligatorios sin rellenar La validación de formularios sirve para: Hace que JavaScript valide los valores introducidos en el formulario antes de que se envíe. Consiste en comprobar si las etiquetas corresponden a los elementos adecuados Ninguna de las opciones anteriores. Opciones 1. y 2. .
Los lenguajes de programación correspondientes permiten insertar cadenas en una página Web. En JavaScript, ¿cuál es la forma correcta de escribir la cadena "Ingeniería de Sistemas" en una página web? Web.write("Ingeniería de Sistemas”) Document.print("Ingeniería de Sistemas") Document.write("Ingeniería de Sistemas") Window.print("Ingeniería de Sistemas”).
Atendiendo a diferentes parámetros se establece la siguiente clasificación de Aplicaciones Web: Informacionales, Orientados a la descarga de datos, Interactivas, Portales Web. El tipo de Aplicaciones Web Portales Web, tiene la siguiente aseveración: Compra electrónica, banca electrónica. Orientadas a la interacción con el usuario. Sistemas de ayuda financiera, simuladores. Centros comerciales de compra electrónica, intermediarios en línea. .
CSS es un lenguaje de hojas de estilo utilizado para describir el aspecto y el formato de un documento escrito en un lenguaje de marcas Los estilos CSS son aplicables a: Elementos seleccionados Párrafos y a elementos seleccionados Párrafos y a palabras seleccionadas Ninguna de las opciones anteriores.
Existen varios parámetros que determinan la calidad de Aplicaciones Web. El parámetro Usabilidad de la calidad de Aplicaciones Web determina: Servicios relacionados con el dominio de aplicación Validación y recuperación de la entrada del usuario Capacidades estéticas y de interfaz Rendimiento del tiempo de respuesta.
Las siglas LAMP tiene su propio significado y para desarrollar una aplicación Web es fundamental contar con varios elemento como se detallan a continuación Determinar el enunciado erróneo: El significado de las siglas LAMP es Linux, Apache, MySql y PHP. PhpMyAdmin, no es una aplicación basada en PHP para el sistema de administración de BD relacionales de MySql. Los elementales básicos en el desarrollo de aplicaciones PHP son: servidor Web, SO, una BD y un intérprete de HTML Los elementos básicos en el desarrollo de aplicaciones PHP son: SO, servidor Web, intérprete de PHP y un motor de BD.
Tanto la a WeBApps como las aplicaciones basadas en Web tienen sus características propias Determinar el enunciado erróneo detallado continuación: Una parte innegable del atractivo de una WeBApp es su apariencia e interacción. Las aplicaciones basadas en Web no tienen una inmediatez que si se encuentra en otros tipos de SW. En una WebApps, es difícil, si no imposible limitar la población de usuarios finales que pueden acceder a la aplicación. El usuario puede acceder a las aplicaciones empleando un navegador web o similar.
Los comportamientos son acciones que suceden cuando los usuarios realizan algún evento sobre un objeto, como puede ser mover el ratón sobre una imagen, pulsar sobre un texto, hacer doble clic sobre un mapa de imagen. Entonces utilizando los comportamientos es posible hacer: Que una capa se muestre al pulsar sobre un objeto. Que la ventana del navegador intente cerrarse al situar el ratón sobre una imagen. Cualquiera de las dos primeras opciones. Ninguna de las opciones anteriores.
Los estilos CSS permiten, definir prácticamente cualquier propiedad de los elementos que contendrán la aplicación Web. Entonces los estilos CSS son aplicables a: A párrafos A palabras seleccionadas Cualquiera de los dos primeros Ninguna de las opciones anteriores.
Como es de conocimiento de usted, se puede incluir javascript en el mismo documento xhtml ¿Qué etiqueta de HTML se emplea para escribir código JavaScript? <script> <javascript> <scripting> <js>.
En esta aplicación los datos se encuentran mezclados lo que indica que no puede hacerse una separación física o lógica para verificar si alguna de las partes puede ser reutilizable. Escoja la respuesta correcta del sistema independiente. Aplicación monolítica Aplicación de dos capas Aplicación de tres capas Aplicación de en capas.
La normalización es el proceso mediante el cual se transforman datos complejos a un conjunto de estructuras de datos más pequeñas; consiste en eliminar la dependencia transitiva, eliminar la redundancia y asegurar que las columnas dependan del campo clave. Con la segunda forma normal se: Elimina la dependencia transitiva Eliminar la redundancia Garantiza que todas las relaciones sean de uno a uno Asegura que las columnas dependan del campo clave.
Una base de datos relacional se identifica porque sus tablas están enlazadas entre sí. La condición que deben cumplir las tablas a relacionar es: No es necesario que las tablas tengan clave principal. Las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, por lo menos uno de ellos debe ser clave principal. Los campos de conexión deben tener el mismo nombre. Las tablas a relacionar deben tener un campo en común que debe tener las mismas propiedades, los datos que se ingresen en esos campos pueden ser diferentes.
Un Sistema de Gestión de Bases de Datos (SGBD) es un conjunto de programas que permiten la administración de datos . El conjunto de tareas básicas son: Almacenamiento, modificación, eliminación y extracción de datos Almacenamiento, extracción de datos, y hacer copias de seguridad Almacenamiento, eliminación, y protección de errores Almacenamiento, diseño y desarrollo de base de datos.
La instrucción SELECT está dedicada a obtener información de la base de datos. El resultado de su ejecución, si existe, siempre tiene estructura de una tabla. Como se consigue ejecutar la instrucción Select: SELECT FROM [TABLA] WHERE [CAMPO] = [VALOR] SELECT * FROM [CAMPO] WHERE [TABLA] = [VALOR] SELECT [TABLA] WHERE [CAMPO] = [VALOR] SELECT * FROM [TABLA] WHERE [CAMPO] = [VALOR].
En el lenguaje SQL, la instrucción INSERT permite añadir una o más filas en una tabla. Identifique la sintaxis correcta para insertar registros: INSERT INTRO [TABLA] VALUES(CAMPO1, CAMPO2, …) INSERT [TABLA] INTO VALUES(CAMPO1, CAMPO2, …) INSERT INTO [TABLA] VALUES(DATO1, DATOO2, …) INSERT INTO [TABLA] VALUES(CAMPO1, CAMPO2, …).
En el lenguaje SQL, eliminar un registro de una tabla se utiliza la instrucción DELETE, que va acompañada de otras cláusulas. Indique la instrucción que este mal planteada en la tabla persona: DELETE FROM Persona WHERE id=15; DELETE FROM Persona WHERE id = ; DELETE FROM Persona WHERE Ciudad=’Quevedo’; DELETE FROM Persona WHERE sueldo<360;.
Una Clave Primaria es aquel Campo que permite identificar un Registro en forma única. Como consecuencia el campo no debe contener: Valores nulos (vacío). Información duplicada Valores nulos (vacío) e información duplicada Valores nulos (vacío) con información duplicada.
La instrucción UPDATE, es parte del lenguaje SQL, y su forma elemental de trabajo es como el ejemplo siguiente UPDATE TABLA SET nombre='Fran' WHERE nombre='Juan’. Indique que acción realiza esta instrucción. Actualiza un registro de nombre Juan Actualiza todos los registro de nombre Juan Actualiza todos los registro de la tabla Actualiza todos los registro del campo nombre que empiezan con Juan.
Se basa en una representación lógica de los datos y utiliza un mismo lenguaje estandarizado y normalizado de acceso a datos llamado SQL. Seleccione la definición correcta: BASE DE DATOS RELACIONAL BASE DE DATOS DE REDES BASE DE DATOS JERARQUICA ARCHIVOS DIRECTOS.
El modelado y la gestión de bases de datos se basan en la lógica de predicados y en la teoría de conjuntos. Identifique la definición correcta : MODELO ENTIDAD RELACION MODELO RELACIONAL MODELO DE OBJETOS MODELO DE RED.
Es la regla que obliga a un atributo o conjunto de atributos de una relación aparezca como clave primaria en otra relación. Identifique la definición correcta : CLAVE EXTRANJERA O FOREIGN KEY CLAVE PRIMARIA O PRIMARY KEY INTEGRIDAD REFERENCIAL IDENTIFICADOR.
Es un método de extracción que permite manipular tablas y crean las tablas resultantes basándose en la teoría de conjuntos. Identifique la definición correcta : NORMALIZACION RELACIONES DOMINIOS ALGEBRA RELACIONAL.
Entre dos relaciones se genera una relación cuyo esquema está formado por todos los atributos de las dos relaciones existentes y los elementos son la asociación de cada registro de la primera tabla con cada registro de la segunda. Identifique la definición correcta : PRODUCTO CARTESIANO SELECCION DOMINIOS UNION.
En el lenguaje SQL para totalizar o calcular resultados se suele utilizar las funciones agregadas, determinar la sentencia mal planteada. Indique la instrucción que este mal planteada en la tabla: SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTO, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100 SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100 SELEC SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=100 SELECT SUM(UNIDADESENEXISTENCIA) FROM PRODUCTOS, [Detalles de pedidos] WHERE Productos.IdProducto= [Detalles de pedidos].IdProducto AND Cantidad>=’100’.
Identificar del grupo lo que no pertenece a las funciones agregadas Seleccione la que no pertenece a este grupo de funciones : SUM AVG COUNT MATCH.
Identificar la sentencia de sql para mostrar el nombre del producto y total de la relación entre las tablas producto y dpedidos la cual se describe un producto tiene varios pedidos. Seleccione la sentencia correcta : SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto SELECT Productos.NombreProducto,DPedidos.Cantidad , dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Productos ON Dpedidos.IdProducto = Productos.IdProducto SELECT Productos.NombreProducto,DPedidos.Cantidad * dpedidos.PrecioVenta AS Total FROM Pedidos INNER JOIN Dpedidos ON Pedidos.IdPedido = Dpedidos.IdPedido INNER JOIN Dpedidos.IdProducto ON Dpedidos.IdProducto = Productos.IdProducto.
Un procedimiento almacenado es Seleccione la definición de procedimiento almacenado Sentencias ejecutadas desde el Management Sentencias ejecutadas desde el cliente Conjunto de sentencias creadas y almacenadas en el servidor de base de datos Conjunto de sentencias de consulta y almacenadas en el servidor de base de datos.
de las siguientes sentencias del lenguaje SQL se emplea la cláusula SET Seleccione la definición correcta DELETE DROP SELECT UPDATE.
En SQL, para modificar la estructura de una tabla de una base de datos se emplea la instrucción Seleccione la definición correcta ALTER TABLE CHANGE TABLE MODIFY TABLE DROP TABLE.
Las instrucciones SQL se clasifican según su propósito en tres grupos selecciónes al grupo que empiezas su sintaxis con Create, Alter, Drop Seleccione el grupo correcto LENGUAJE DE DESCRIPCIÓN DE DATOS. LENGUAJE DE CONTROL DE DATOS. LENGUAJE DE MANIPULACIÓN DE DATOS. LENGUAJE DE PROGRAMACIÓN ESTUCTURADA.
Un trigger o desencadenador es cuando Identificar la definición correcta: SE AUTO-EJECUTA CUANDO OCURRE UN EVENTO DETERMINADO SE EJECUTA SIEMPRE PREVIO A UNA NUEVA INSERCIÓN DE REGISTROS SE CODIFICA PARA CONTROLAR LAS FUNCIONES DEL DBA IMPLICA LA EJECUCIÓN DE UNA EXCEPCIÓN.
Una base de datos está en el 2FN cuando. Seleccionar el literal correcto: TODOS SUS VALORES SON ATOMICOS PERMITE LA EXISTENCIA DE FUNCIONAL NO TRANSITIVA NO HAY DEPENDENCIA FUNCIONAL ENTRE DOS COLUMNAS QUE NO PERTENECEN A NINGUNA CLAVE CUANDO EXISTENTE DEPENDENCIAS FUNCIONALES.
La Clave extranjera o Foreign key es ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE NORMALIZACION ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE DEPENDENCIA FUNCIONALES ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE CUMPLEN LA REGLA DE INTEGRIDAD REFERENCIA ATRIBUTO O CONJUNTO DE ATRIBUTOS QUE NO CUMPLEN LA REGLA DE INTEGRIDAD REFERENCIA.
Qué etiqueta de HTML se utiliza para definir una hoja de estilo interna Selección la opción correcta <css> <link> script> <style>.
En HTML, para indicar el orden de tabulación entre los componentes de un formulario se emplea el atributo Seleccione la opción correcta Index Tabindex alt tab.
Las etiquetas "ol" y "li" se emplean para crear Seleccione la opción correcta Una tabla de datos Una lista ordenada Una lista no ordenada Una lista con viñetas.
En HTML, para indicar que una celda de una tabla es un encabezado se emplea la etiqueta Seleccione el literal correcto: <th> <td> <tr> <br>.
En PHP, para escribir directamente en un fichero sin tener que abrirlo, se emplea la función Seleccione el literal correcto: fput() fwrite() file_put_contents() Las anteriores respuestas no son correctas.
En PHP y MySQL, para seleccionar la base de datos se emplea Seleccione el literal correcto: mysql_database() mysql_select_db() mysql_select_query() mysql_db_name().
En PHP y MySQL, para liberar la memoria utilizada por un resultado se emplea la función Seleccione el literal correcto: mysql_clean() mysql_free() mysql_free_result() mysql_garbage_collect() .
Para configurar el funcionamiento de PHP se emplea el fichero Seleccione el literal correcto: php.conf php.ini php.setup php.txt.
En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos ODBC? Seleccione el literal correcto: odbc_open("DSN"); odbc_open("DSN", "usuario", "contraseña"); odbc_connect("DSN"); odbc_connect("DSN", "usuario", "contraseña");.
En PHP, la sentencia de control foreach se emplea para Seleccione el literal correcto: Recorrer los elementos de un array Recorrer las propiedades de un objeto Recorrer los elementos de un array y las propiedades de un objeto Recorrer las propiedades de una clase.
En PHP, ¿cuál es la forma correcta de incluir un fichero? Seleccione el literal correcto: include "fichero"; include("fichero"); require "fichero"; Todas las respuestas son correctas.
¿Qué funciones se emplean para abrir y cerrar una conexión en PHP? Seleccione el literal correcto: mysql_open() y mysql_close() mysql_open() y mysql_disconnect() mysql_connect() y mysql_close() mysql_connect() y mysql_disconnect().
En una aplicación web es importante validar en el lado del servidor porque: Seleccione el literal correcto: Mejora el tiempo de respuesta de la aplicación Reduce la carga de trabajo en el servidor Simplifica el código que se debe programar en el servidor Se desarrollan políticas de seguridad de la información.
En PHP y MySQL, para ejecutar una sentencia SQL se emplea Seleccione el literal correcto: mysql_exec() mysql_execute() mysql_run() mysql_query() .
En PHP, ¿cuál es la forma correcta de abrir una conexión con una base de datos MySQL? Seleccione el literal correcto: mysql_open("localhost", "usuario"); mysql_open("usuario", "localhost"); mysql_open("usuario", "localhost"); mysql_connect("usuario", "localhost");.
En PHP que función se emplea para realizar una dirección Seleccione el literal correcto: header() redirect() send() get().
En PHP y MySQL, para obtener el número de filas devueltas por un resultado, se utiliza la función Seleccione el literal correcto: mysql_affected_rows() mysql_ list_ fields() mysql_num_rows() mysql_ list_ field().
En PHP, ¿cómo se obtiene la información de un formulario que ha sido enviado mediante el método "get"? Seleccione el literal correcto: $_URL[] $_GET[] $_FORM[] $_REQUEST.
En PHP, para copiar un fichero subido desde un formulario HTML a su destino final se debe emplear Seleccione el literal correcto: cp_uploaded_file() copy_uploaded_file() mv_uploaded_file() move_uploaded_file().
¿Cómo se escribe "Hola mundo" en PHP? Seleccione el literal correcto: document.write("Hola mundo"); echo “Hola Mundo”; write("Hola mundo"); output "Hola mundo";.
En PHP, ¿qué operador de comparación no existe? Seleccione el literal correcto: != >= <=> <>.
Para obtener la dirección IPv4 que corresponde a un nombre de host de Internet dado en PHP. Seleccione el literal correcto: gethostbyname() gethostbyaddr() php_uname() php.ini.
En PHP, para calcular el módulo (el resto) de una división, se emplea el operador Seleccione el literal correcto: ! # % &.
La arquitectura cliente servidor es: Escoja la respuesta correcta. Es la arquitectura de procesamiento de recursos informáticos, donde uno de los componentes solicita servicio al otro Es la arquitectura de servicios de datos, donde uno de los componentes solicita servicio al otro Es la arquitectura de procesamiento donde uno de los componentes solicita servicio al otro pero solo devuelve una confirmación de datos Es la arquitectura de procesamiento donde uno de los componentes solicita servicio al otro y esta entrega una respuesta de alerta.
Una de las funciones del proceso del cliente en la arquitectura cliente servidor es: Escoja la respuesta correcta Procesar requerimientos del sistema operativo Procesar requerimientos de la base de datos Procesar requerimientos de calculo Procesar requerimientos de un sistema informático .
Una transacción en la arquitectura cliente servidor es: Escoja la respuesta correcta: Procesar requerimientos del sistema operativo Es la arquitectura de servicios de datos, donde uno de los componentes solicita servicio al otro Unidad lógica de trabajo y recuperación de datos Procesar requerimientos del sistemas informático .
En un servidor de base de datos en la arquitectura cliente servidor Escoja la respuesta correcta. El cliente procesa solicitudes sql El servidor envía solicitudes sql Unidad lógica de trabajo y recuperación de datos El cliente envía solicitudes sql al servidor.
Modelo ADO.NET para acceso a datos es considerado como: Escoja la respuesta correcta: Es un conjunto de componentes del software que pueden ser usados por los programadores para acceder a datos y a servicios de datos Es un conjunto de sentencias de sql que pueden ser usados por los programadores para acceder a datos y a servicios de datos Unidad lógica de trabajo y recuperación de datos Es un conjunto de procedimientos del software que pueden ser usados por los programadores para acceder a datos y a servicios de datos.
Los sistemas cliente servidor de acuerdo al nivel de abstracción del servicio que se ofrece, se distinguen tres componentes básicos de software que son: Escoja la respuesta correcta: SGBD, ADO NET, SQL Los datos, sql, interface de conexion a la base de datos. Insert, Update, Delete La presentación, lógica de negocios, acceso y almacenamiento de los datos.
Las aplicaciones Web tienen varias características como multiusuario, estética, inmediatez, seguridad, etc. La característica Estética tiene la siguiente afirmación El usuario puede acceder a las aplicaciones empleando un navegador web o similar. Dado que el WebApps están disponibles a través del acceso por red, es difícil, si no imposible limitar la población de usuarios finales que pueden acceder a la aplicación. Una parte innegable del atractivo de una WebApp es su apariencia e interacción. Las aplicaciones basadas en Web tienen una inmediatez que no se encuentra en otros tipos de software.
Las siglas LAMP tiene su propio significado y para desarrollar una aplicación Web es fundamental contar con varios elemento como se detallan a continuación. Determinar el enunciado erróneo: El significado de las siglas LAMP es Linux, Apache, MySql y PHP. PhpMyAdmin, no es una aplicación basada en PHP para el sistema de administración de BD relacionales de MySql. Los elementales básicos en el desarrollo de aplicaciones PHP son: servidor Web, SO, una BD y un intérprete de HTML. Los elementos básicos en el desarrollo de aplicaciones PHP son: SO, servidor Web, intérprete de PHP y un motor de BD.
Existen varios parámetros que determinan la calidad de Aplicaciones Web. El parámetro Usabilidad de la calidad de Aplicaciones Web determina: Servicios relacionados con el dominio de aplicación Validación y recuperación de la entrada del usuario Capacidades estéticas y de interfaz Rendimiento del tiempo de respuesta.
Cuál de estas instrucciones está correctamente escrita en PHP Escoja la respuesta correcta del sistema independiente. if (a=0) print a if (a==0) echo “hola mundo”; if (a==0) { echo ok } if (a==0): print a;.
Para indicar que una conexión AJAX es síncrona o asíncrona: Escoja la respuesta correcta del sistema independiente. Utilizamos los métodos sendSynchronous o sendAsyncrhonous del objeto que almacena la conexión Añadimos un tercer parámetro al método send() de la conexión AJAX Añadimos un tercer parámetro al método crearConexion() de la conexión AJAX Incluimos un tercer parámetro en la llamada al método open() de la conexión.
La propiedad type del objeto con el que se realiza una llamada AJAX mediante jQuery es: Escoja la respuesta correcta del sistema independiente. Permite indicar si se va a realizar una conexión mediante el método GET o el método POST Permite indicar si se envían datos o no al servidor Permite indicar el formato de los datos que deseamos obtener del servidor Permite indicar si la conexión es de tipo síncrono o asíncrono .
Los estilos CSS permiten, definir prácticamente cualquier propiedad de los elementos que contendrán la aplicación Web. Entonces los estilos CSS son aplicables a: Define Cálculos matemáticos de una pagina web Define las Sentencias de SQL para un formulario de paginas web Define el estilo de una página web Define la conexión a una Base de datos para paginas web.
Es fundamental aplicar el concepto de validación en los formularios de ingreso de datos. La validación de formularios sirve para: Comprobar si las etiquetas corresponden a los elementos adecuados Avisar al programador para que corrija los errores Validar los valores especificados en la interfaz del usuario. Ninguna de las opciones anteriores.
¿Cuál característica de una transacción se refiere a la naturaleza todo-o-nada de una transacción? Atómica Consistente Aislada Durable.
¿Qué tipos de tablas base se pueden crear utilizando una instrucción CREATE TABLE ? Tablas persistentes Tablas con particiones Tablas del sistemas S.G.B.D Tablas temporales locales declaradas.
¿Cuál de los siguientes tipos de restricciones soporta restricciones NOT NULL? Restricciones de tabla Restricciones de columna Restricciones de dominio Afirmaciones.
Se crea una restricción FOREIGN KEY y se desea que los valores en la Columna de referencia se actualicen si los valores en la columna referenciada se actualizan. ¿Qué cláusula <acción referencial desencadenada > utilizaría? ON UPDATE RESTRICT ON UPDATE NO ACTION ON UPDATE CASCADE ON UPDATE SET DEFAULT.
¿En qué tipos de objetos de base de datos se puede asignar el privilegio DELETE? Tablas Relaciones Columnas Dominios.
¿Cuál instrucción o cláusula se utiliza en una instrucción DELETE para especificar cuáles filas serán eliminadas en una tabla? SELECT WHERE UPDATE INSERT.
Se está creando una instrucción INSERT que inserta valores tomados desde otra tabla. ¿Qué tipo de instrucción o cláusula se puede utilizar en lugar de la cláusula VALUES para tomar datos desde la otra tabla? COPY SET SELECT WHERE.
Se desarrolla una consulta que incluye una cláusula SELECT, una cláusula FROM, una cláusula WHERE, una cláusula GROUP BY y una cláusula HAVING. ¿Desde cuál cláusula recibirá resultados la cláusula HAVING SELECT FROM WHERE GROUP BY.
¿Cuál cláusula permite agrupar valores en una columna específica? ROLLUP HAVING ORDER BY GROUP BY.
¿Cuál palabra clave se debe añadir a la cláusula SELECT para asegurarse que cada fila de los resultados de la consulta sea única? ALL ROLLUP DISTINCT CUBE.
Si un router no encuentra un archivo válido de configuración durante la secuencia de inicio, ¿Qué ocurre? Se vuelve a iniciar la secuencia de inicio El router le indicará al usuario que dé una respuesta para entrar en el modo de configuración. La secuencia de inicio se detiene hasta que se adquiere un archivo de configuración válido El router genera un archivo de configuración por defecto a partir de la última configuración válida.
¿Cuál no es la función de un router? Elija una opción Conmutación de paquetes Extensión de segmentos de red Segmentación de los dominios de broadcast Selección de la mejor ruta basada en un direccionamiento lógico.
El administrador de red necesita conectar dos routers directamente a través de sus puertos FastEthernet ¿Qué cable debe utilizar el administrador de red? Directo (straight-through) Transpuesto De conexión cruzada Serial .
Un administrador de red acaba de ingresar nuevas configuraciones al Router1. ¿Qué comandos se deben ejecutar para guardar los cambios en la configuración a NVRAM? Router1# copy running-config flash Router1(config)# copy running-config flash Router1# copy running-config startup-config Router1(config)# copy running-config startup-config.
Durante el proceso de inicio de un router Cisco ¿Desde qué ubicación un router puede cargar el IOS? RAM NVRAM Memoria Flash HyperTerminal.
R1(config)# line vty 0 4 R1(config-line)# password check123 R1(config-line)# login ¿Cuál es el resultado de ingresar estos comandos? Asegura que se ingrese una contraseña antes de ingresar el modo EXEC del usuario Establece la contraseña a utilizar para conectar este router via Telnet Requiere ingresar check123 antes de guardar la configuración Crea una cuenta de usuario local para conectarse a un router o switch.
AL momento de encender un router ¿Cuál de las siguientes opciones es el flujo correcto de rutinas para el inicio de un router? Cargar el bootstrap, cargar el IOS, aplicar la configuración Cargar el bootstrap, aplicar la configuración, cargar el IOS Cargar el IOS, cargar el bootstrap, aplicar la configuración, verificar el hardware Verificar el hardware, aplicar la configuración, cargar el bootstrap, cargar el IOS.
Según las características de balanceo de carga de los router ¿Cuál es una de las afirmaciones que describen el balanceo de carga? El balanceo de carga se produce cuando un router envía el mismo paquete a diferentes redes de destino El balanceo de carga se produce cuando se envía la misma cantidad de paquetes a través de rutas estáticas y dinámicas El balanceo de carga permite que el router reenvíe paquetes a la misma red de destino a través de varias rutas. Si existen varias rutas con diferentes métricas a destinos, el router no puede admitir balanceo de carga.
Se pueden usar contraseñas para restringir el acceso a todo o parte del Cisco IOS Seleccione el modo e interfaces que no se puede proteger con contraseñas. Interfaz VTY Interfaz de consola Modo EXEC privilegiado Modo EXEC secreto.
Los ping fallan entre el Host A y el Host B que están en diferentes redes administradas por Router 1 y Router 2. El administrador descubre que el Router 1 no tiene una ruta hacia la red 172.16.0.0 que está en el Router 2. Suponiendo que el Router 2 está configurado correctamente, y para la conexión WAN Router 1 usa s0/0 y Router 2 s0/1. ¿Cuál es la ruta estática que se podría configurar para que el Host A que esta en Router 1 pueda alcanzar la red 172.16.0.0 que está en Router 2? ip route 172.16.0.0 255.255.255.0 s0/0 ip route 172.16.0.0 255.255.255.0 192.168.0.1 ip route 172.16.0.0 255.255.255.0 s0/1 ip route 172.16.0.0 255.255.255.0 192.168.0.1.
Tenemos una red donde todos los router A, B, C y D están conectados a través de rutas estáticas con topología de anillo, los Router A y C están separados por los otros Routers ¿Qué ruta tomara el tráfico desde la red 172.16.1.0/24 de Router A para llegar a la red 10.0.0.0/24 en Router B? ADC ABC Realizara un balanceo de carga del Trafico Enviara el tráfico a través de ABC y utilizara ADC como una ruta de respaldo solamente cuando ABC falle.
Cuando hay múltiples rutas validas hacia un destino ¿Qué criterio utiliza un router para determinar que ruta agregar a la tabla de enrutamiento? El router selecciona las rutas con la mejor métrica. Todas las rutas que tienen la misma mejor métrica se agregan a la tabla de enrutamiento. El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes según la métrica y las rutas con mejor métrica se agregan a la tabla de enrutamiento. El router primero selecciona las rutas con la distancia administrativa más baja. Luego se priorizan las rutas resultantes con la distancia administrativa iguales y se agregan a la tabla de enrutamiento. El router instala todas las rutas en la tabla de enrutamiento, pero utiliza la ruta con la mejor métrica generalmente en el balanceo de carga.
Dentro de un encabezado de un paquete IP ¿Cuál es el propósito del campo TTL? Borra una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de caída del servicio Evita que los mensajes de actualización regulares reinstalen incorrectamente una ruta que puede no ser valida Elimina una ruta inalcanzable desde la tabla de enrutamiento después de que expira el temporizador de purga Limita el tiempo o el conteo de saltos que un paquete puede atravesar en la red antes de que se deba descartar.
Al configurar un router, un técnico de red desea darle un nombre al mismo. ¿Qué indicador del sistema debe ver el técnico al ingresar el comando hostname? Router> Router# Router(config)# Router(config) >.
Al momento de configurar la contraseña de consola: RouterA> enable RouterA# config terminal RouterA(config)# line con 0 RouterA(config-line)# password contraseña RouterA(config-line)# ______ RouterA(config-line)# exit Para que la configuración sea exitosa ¿Qué comando falta en el espacio en blanco señalado? Login Active Enable successful.
Al ingresar el comando enable como se muestra: router> enable router# ¿A qué modo paso el router? A. Modo Exec Privilegiado B. Modo Exec Usuario C. Modo de configuración global D. Modo acceso remoto.
Para configurar contraseña "secret” ¿Cuál es el comando que debo de ingresar? A. RouterA(config)# enable secret contraseña B. RouterA# enable secret contraseña C. RouterA(config)# active secret contraseña D. RouterA# active secret contraseña.
Para configurar contraseña "password” ¿Cuál es el comando que debo de ingresar? A. RouterA(config)# enable password contraseña B. RouterA# enable password contraseña C. RouterA(config)# active password contraseña D. RouterA# active password contraseña.
Al configurar las líneas VTY (Telnet): RouterA> enable RouterA# config terminal RouterA(config)# line vty 0 4 RouterA(config-line)# password contraseña RouterA(config-line)# login RouterA(config-line)# exit ¿Cuántas líneas VTY son creadas con estos comandos ingresados? A. 2 B. 3 C. 4 D. 5.
Denunciar test Consentimiento Condiciones de uso