PREGUNTAS

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 45

1.

Responda si es Correcta la definición de desarrollo ágil: Es un marco de


trabajo conceptual de la ingeniería de software que disgrega iteraciones en el
desarrollo a lo largo de todo el ciclo de vida del proyecto.
a. Parcialmente correcta
b. Incorrecta
c. Parcialmente incorrecta
d. Correcta

2. Son programas escritos para servir a otros programas, se refiere a?


a. Software de sistema
b. Software incrustado
c. Software de ingeniería y ciencias
d. Software de aplicación

3. Usted está diseñando un modelo de datos en la cual la tabla de Clientes


contiene un atributo que identifica el código del empleado el cual está
dedicado únicamente a la identificación de esa tabla, ¿qué regla de
normalización viola este modelo?
a. Primera forma normal
b. Ninguno
c. Tercera forma normal
d. Segunda forma normal

4. Seleccione la Definición que hace referencia a OOHDM


a. Metodología de diseño de hipertexto orientada a objetos
b. Metodología de diseño de hipertexto orientada a clases
c. Metodología de desarrollo de hipermedia orientada a objetos
d. Método de diseño de hipermedia orientada a objetos

5. La definición de Desarrollo Agil evolucionó a mediados de los años:


a. 1970
b. 1990
c. 1980
d. 2000

6. En SQL, se puede modificar la estructura de una tabla en una base de datos.


Esto se consigue utilizando la instrucción:
a. FORMAT TABLE
b. ALTER TABLE
c. CHANGE TABLE
d. MODIFY TABLE
7. De que tipos de diagrama se puede obtener buenos casos de prueba unitarias.
a. De los diagramas de clases
b. De los diagramas de secuencias
c. De los diagramas de caso de uso
d. De los diagramas de estado
8. Qué restricción define una condición que para cada fila debe satisfacerse:
a. FOREIGN KEY
b. NOT NULL
c. UNIQUE
d. CHECK

9. Usted tiene una tabla que guarde el saldo de la factura y otra tabla de
facturas, cuyo detalle se muestra abajo, se requiere realizar un UPDATE de
la tabla de saldo de facturas, del campo de saldo igual al campo
valor_factura, tomando en cuenta las facturas cuya fecha de vencimiento no
sea mayor que la fecha actual. Seleccione la sentencia que utilizaría.
Tabla: RE_SALDO_FACTURA(num_factura, cod_cliente, saldo, fecha_corte)
Tabla: RE_FACTURA(cod_empresa, mun_factura, cod_cliente, fecha_ factura,
fecha_vencimiento, valor_factura)

a. UPDATE RE_SALDO_FACTURA SET saldo = (SELECT valor_factura


FROM RE_FACTURA WHERE RE_SALDO_FACTURA.cod_empresa =
RE_FACTURA.cod_empresa AND RE_SALDO_FACTURA.num_factura =
RE_SALDO_FACTURA.num_factura AND
RE_SALDO_FACTURA.cod_cliente = RE_SALDO_FACTURA.cod_cliente
AND fecha_vencimiento< GETDATE())
b. UPDATE salario=valor_factura FROM RE_FACTURA,
RE_SALDO_FACTURA WHERE
RE_SALDO_FACTURA.cod_empresa=RE_FACTURA.cod_empresa AND
RE_SALDO_FACTURA.num_factura= RE_FACTURA.num_factura AND
RE_SALDO_FACTURA.cod_cliente = RE_SALDO_FACTURA.cod_cliente
AND fecha_vencimiento < GETDATE()
c. UPDATE RE_SALDO_FACTURA SET saldo = (SELECT valor_factura
FROM RE_FACTURA WHERE fecha_vencimiento < GETDATE())
WHERE
RE_SALDO_FACTURA.cod_empresa=RE_FACTURA.cod_empresa AND
RE_SALDO_FACTURA.num_factura= RE_FACTURA.num_factura AND
RE_SALDO_FACTURA.cod_cliente = RE_SALDO_FACTURA.cod_cliente
d. UPDATE RE_SALDO_FACTURA A SET saldo = (SELECT valor_factura
FROM RE_FACTURA B WHERE A.cod_empresa = B.cod_empresa AND
A.num_factura = B.num_factura AND A.cod_cliente = B.cod_cliente AND
fecha_vencimiento <GETDATE())
10. Es un término general que se ha utilizado históricamente para describir a un
experto en programación de computadoras.
a. Cracker
b. Pirata telefónico
c. Estafador
d. Pirata informático

11. Se tiene la tabla Clientes(CodCl, NomCl, FonoCl, DireccCl) de la cual se


desea mostrar los clientes que no se conoce su dirección (o sea, que no tienen
asociada ninguna dirección), la sentencia para ello sería:
a. SELECT *FROM Clientes WHERE DireccCI IS NULL
b. SELECT *FROM Clientes WHERE DireccCI
c. “Desconocida”
d. SELECT *FROM Clientes
e. SELECT *FROM Clientes WHERE DireccCI IS NOT NULL

12. ¿Polimorfismo es cuándo?


a. Cuando una clase responde a un mensaje o evento en función del tiempo
de ejecución.
b. Cuando una clase responde a un mensaje o evento en función de los
parámetros utilizados.
c. Cuando una clase responde a un mensaje o evento
d. Cuando una clase responde a un mensaje o evento en función de los
permisos de acceso a los métodos.

13. ¿Qué tipo de LOCK (bloqueo) no permitirá a los usuarios cualquier tipo de
acceso a una tabla?
a. IMPLICIT
b. EXCLUSIVE
c. READ ONLY
d. EXPLICIT

14. Seleccione solo los atributos de las webapps.


a. Desempeño, disponibilidad, inmediatez, intensidad de red, estetetica,
aprobación de usuario.
b. Desempeño, disponibilidad, inmediatez, intensidad de red, estetetica.
c. Flexibilidad y rapidez.
d. Diseño, lógica, inmediatez, pruebas, mantenimiento, desarrollo.
15. La Máscara de Entrada informa al usuario que está ingresando datos en un
campo de la tabla de una base de datos. Entonces que le está informando al
usuario.
a. La forma de ingresar la información.
b. Qué tipo de información debe ingresar y de qué manera
c. Qué tipo de información debe ingresar.
d. No representa ayuda.

16. Identifique cuál de los siguientes es un ataque de acceso.


a. Escaneo de puerto
b. Ping de la muerte
c. Man-in-the-middle
d. Barridos de ping

17. La tecnología AJAX surge para:


a. Ninguna de las anteriores
b. Facilitar la comunicación desde el navegador hacia el servidor.
c. Optimiza la comunicación desde el navegador hacia el servidor.
d. Permitir la comunicación desde el navegador hacia el servidor.

18. XMLHttpRequest es:


a. Ninguna de las anteriores
b. El objeto que permite establecer la conexión con el servidor e intercambiar
los datos.
c. La primitiva de jQuery que permite enviar y recibir datos del servidor.
d. Sería el objeto que intercambia la información, pero solo se pone XML si
se usa dicho lenguaje.

19. Los programas orientados a objetos deben ser:


a. Fáciles de compilar
b. Fáciles de mantener y corregir
c. Interpretados por un elemento software
d. No modificable

20. Observe la siguiente grafica e identifique que representa:

a. Categorización
b. Agregación
c. Autorrelación
d. Entidad débil
21. Un objeto debe verificar la validez, de un String de dos formas, se desea
aplicar polimorfismo, para esto:
a. Debe tener dos métodos verificar(String a) y verificar (String b)
b. Debe tener dos métodos verificar1(String a) y verificar2 (String b)
c. Debe tener dos métodos verificar(String a) y verificar (String a, int b)
d. Debe tener dos métodos verificar(String a) y verificar (String a)

22. Un índice es una funcionalidad de las bases de datos que permite ordenar una
Tabla por un Campo determinado. Al crear índices se los puede hacer:
a. Con los campos no claves
b. La clave primaria y cualquier otro campo
c. Solo con la clave primaria
d. La unión de dos campos para crear un único índice

23. La siguiente definición: "se encuentra ligado al concepto de herencia e indica


que una característica de una clase padre puede tomar diferentes formas
dependiendo de la clase hija que la ejecuta", corresponde al término:
a. Sustitución
b. Sobrecarga
c. Asociación
d. Polimorfismo

24. Cuál de las siguientes no es una operación básica del DDL:


a. Truncate
b. Insert
c. Alter
d. Delete

25. La integridad referencial es un sistema de reglas que utilizan la mayoría de


las bases de datos relacionales para asegurarse que los registros de tablas
relacionadas son validos:
a. Facilitar la interacción con el usuario
b. Mantener los datos almacenados
c. Una herramienta para consultas
d. Garantizar que el dato no podrá ser eliminado

26. Responda si es correcta la siguiente afirmación: En la actualidad son pocas


las metodologías existentes que permiten a los desarrolladores conseguir
productos de software hipermedia reusables y fáciles de mantener.
a. Correcta
b. Incorecta
c. Parcialmente correcta
d. Parcialmente incorecta
27. Al momento de analizar la arquitectura de una WEBAPP, seleccione el orden
correcto de las actividades que se realizan:
a. Toma en cuenta las preocupaciones / Separar los Datos / Construye /
Contenido de página
b. Separar los Datos / Toma en cuenta las preocupaciones / Contenido de
página / Construye
c. Toma en cuenta las preocupaciones / Separa los Caracteres / Construye /
Diseño de la página
d. Construye / Toma en cuenta las preocupaciones / Separar los Datos /
Contenido de la página

28. ¿Cuál es la sintaxis correcta de la declaración que define la versión XML?


a. <?xml version=1.0?>
b. <?xml version="1.0"?>
c. <?xml version="1.0"/>
d. <xml version="1.0"/>

29. Definición de Archivo:


a. Es un conjunto de bits almacenados en dispositivos magneticos.
b. Componentes básicos de programas de computadora.
c. Son datos que forman directorios y archivos.
d. Es un conjunto de datos, relacionados entre sí y alamacenados en un
medio.

30. En PHP: las sesiones:


a. Tiene un periodo de validez que está determinado por un valor concreto.
b. Se inicia cuando se identifica el usuario.
c. No se puede iniciar si se han enviado los headers.
d. Ninguna de las anteriores.
31. Al agregar clases a un diagrama de clases, se debe:
a. Mostrar propiedades, campos y métodos.
b. Mostrar propiedades y métodos
c. Mostrar campos y métodos
d. Mostrar solo propiedades y campos

32. La programación web en el lado del servidor implica que:


a. El navegador del usuario actúa como servidor
b. El administrador del servidor programa parte de la web
c. La web en cuestión actúa como servidor
d. Dentro de la web hay una parte de código que se interpreta en el servidor
33. Seleccione solo las ventajas de utilizar la metodología XP
a. Facilita los cambios, Satisfacción del programador, Programación
organizada, Se hacen pruebas continuas durante el proyecto.
b. Facilita los cambios, Satisfacción del programador, Programación
organizada, Recomendación para proyectos a largo plazo.
c. Facilita los cambios, Satisfacción del programador, Programación
organizada, Es más fácil que el desarrollo tradicional
d. Facilita los cambios, Satisfacción del programador, Programación
organizada, Es más compleja que CASCADA

34. A una empresa le preocupa el tráfico que fluye a través de la red. Existe una
preocupación de que haya un malware que el antivirus no bloquea o erradica.
¿Qué tecnología se puede implementar para detectar el posible tráfico de
malware en la red?
a. IDS
b. NAC
c. IPS
d. Firewall

35. En el lenguaje SQL, eliminar un registro de una tabla se utiliza la instrucción


DELETE, que va acompañada de otras cláusulas. Indique la instrucción que
este mal planteada
a. DELETE [FROM] {table|consulta} [WHERE criterio]
b. DELETE [FROM] {tabla} [WHERE=]
c. DELETE *{tabla} [WHERE criterio]
d. DELETE [FROM] {tabla} [WHERE criterio]

36. ¿Cuál es el efecto del siguiente comando? cp/usr/ast/mailbox/usr/ast/mailbox.bak


a. Mueve el archivo mailbox
b. Hace un respaldo del archivo mailbox
c. Crea el archivo mailbox.bak en el directorio mailbox
d. Copia el archivo mailbox

37. Señale la respuesta correcta para la siguiente afirmación: “Estos diagramas


son útiles para: Modelar el comportamiento de determinados procesos del
sistema; modela el comportamiento de procesos complejos que engloben
varios subprocesos; Representar el flujo del sistema”
a. Diagrama de clases
b. Diagrama de actividades
c. Diagrama de objetos
d. Diagrama de paquetes
38. ¿Qué es un hipervisor tipo 1?
a. Es un visor de comandos del Sistema Operativo.
b. Es un emulador de computadora para un sistema operativo
c. Es un sistema operativo completo que aloja a otro sistema operativo
d. Es una máquina virtual para instalar sistemas operativos

39. Dado un host con una dirección IP 172.32.65.13 y una máscara de subred por
defecto, ¿a qué red pertenece el host?
a. 172.32.32.0
b. 172.32.65.0
c. 172.32.0.0
d. 172.32.65.32

40. ¿Qué es un servicio?


a. Es un programa que brinda un servicio a travez de la red y esta siempre
escuchando las peticiones.
b. Es un programa o conjunto de programas que brindan un servicios al
usuario.
c. Es un programa que responde a los requerimientos del usuario en un
sistema multiusuario
d. Es un Conjunto de programas para operar el sistema.

41. Los lenguajes de programación orientados a objetos existen desde:


a. La década de los 60´s
b. Aparecen hacen no más de 10 años
c. La década la los 90´s
d. La década la los 80´s
42. Los elementos que forman una clase son:
a. Denominación, atributos y comportamiento
b. Nombre, atributos y métodos
c. Nombre, valores por default y métodos
d. Nombre, instancias y funciones

43. La información que se almacenan en los archivos deben ser persistente, es


decir:
a. El archivo no debe ser eliminado por un proceso
b. No debe ser afectada por la creación y terminación de los procesos
c. Debe desaparecer solo cuando su propietario lo remueve de manera
explicita.
d. Cuando un proceso garantiza la existencia de los archivos.
44. En una red que utiliza IPv4, ¿Qué prefijo encajaría mejor para una subred
que contiene 100 hosts?
a. /23
b. /25
c. /24
d. /26

45. Señale el termino al que se refiere la siguiente definición: “Describen bajo la


forma de acciones y reacciones el comportamiento de un sistema desde el
punto de vista del usuario”
a. Diagrama de clases
b. Diagrama de estado
c. Caso de uso
d. Diagrama de actividades

46. La compañía ABC utiliza una dirección de red 192.168.4.0 y una máscara
255.255.255.224 para la creación de subredes. ¿Cuál es la mayor cantidad de
hosts utilizables para cada subred?
a. 6
b. 30
c. 62
d. 14

47. ¿Uno de los elementos primordiales de las tablas son:?


a. Relaciones
b. Cardinalidad
c. Claves
d. Generalidades

48. La instrucción SELECT está dedicada a obtener información de la base de


datos. El resultado de su ejecución, si existe, siempre tiene estructura de una
tabla y los campos de sus filas responden a la lista de selección. Identifique la
sintaxis correcta para insertar registros.
a. SELECT FROM [TABLA] WHERE [CAMPO] = [VALOR]
b. SELECT * FROM [TABLA] WHERE [CAMPO] = [VALOR]
c. SELECT [TABLA] WHERE [CAMPO] = [VALOR]
d. SELECT * FROM [CAMPO] WHERE [TABLA] = [VALOR]

49. ¿Identifique la característica que no corresponde a un buen SRS?


a. Correcto
b. Modificable
c. Extenso
d. Identificable
50. La siguiente definición: "Descripción formal de formatos de mensaje y de
reglas para intercambiar mensajes", corresponde al término:
a. Protocolo
b. Estándar
c. Modelo
d. Norma

51. ¿Porque el software debe tener alta calidad?


a. Porque las fallas del mismo puede dañar el uso de internet
b. Porque las fallas del mismo puede dañar el código
c. Porque las fallas del mismo puede aumentar el valor del software
d. Porque las fallas del mismo pueden producir inconvenientes menores o
catastróficos

52. Es un término mas preciso para describir a una persona que intenta
obtener acceso no autorizado a los recursos de la red con intención
maliciosa.
a. Pirata telefónico
b. Cracker
c. Remitente de correo electrónico
d. Estafador
53. ¿Porque pueden ser problemáticos hacer prototipos?
a. Los usuarios lo ven como una solución temporal
b. Los desarrolladores terminan un trabajo rápido
c. Los clientes prefieren un prototipo por bajos costos
d. Los participantes lo ven como una versión funcional del software

54. La principal diferencia entre un bucle for y un bucle foreach es:


a. Que los segundos están específicamente diseñados para arrays.
b. Ninguna de las anteriores
c. No hay diferencia entre ellos.
d. Que los primeros utilizan una condición numérica y los segundos

55. Señale la manera incorrecta de accedes a un nodo:


a. Navegador por el árbol de nodos, utilizando las relaciones de nodos.
b. Mediante el uso de métodos getElementsByTagName ()
c. Mediante el uso de la propiedad x.nodeName – el nombre de x
d. Al recorrer (atravesar) el árbol de nodos
56. Dentro de los tipos de ataques a las redes, los programas detectores de
paquetes a cuál corresponde.
a. Ataques de reconocimiento
b. Ataques de DoS y DDoS
c. Ataques de DoS
d. Ataques de acceso

57. Los objetos en PHP se manejan como:


a. Variables por valor
b. Ninguna de las anteriores
c. Variables por referencia
d. Depende de la forma en que se escriban

58. ¿Un constructor es?


a. Un método que permite construir polimorfismo
b. Un método que permite crear clases
c. Un método que permite construir un objeto en memoria
d. Un método que permite dar valores específicos a los atributos

59. AJAX es una combinación de algunos lenguajes de programación y


elementos. Señale el elemento que no corresponde a esta combinación:
a. XSL
b. HTML y CSS
c. DOM y JavaScript
d. Objeto XMLHttpRequest

60. ¿Cuál de las siguientes situaciones causará una colisión en una red Ethernet?
a. Dos nodos o más que transmiten al mismo tiempo
b. El uso de protocolos en la red que no cumplen con las normas OSI
c. Dos nodos con la misma dirección MAC
d. Uso de varios protocolos enrutados en la misma red

61. Su supervisor de Ventas quiere un reporte que muestre los primeros cinco
peores vendedores. ¿Cuál de las siguientes sentencias producirá el resultado
deseado?

a. SELECT TOP 5 Id_Vendedor, SUM(Cant_Ventas) FROM Ventas


GROUP BY Id_Vendedor ORDER BY SUM(Cant_Ventas)
b. SELECT DISTINCT TOP 5 Id_Vendedor, Cant_Ventas FROM Ventas
ORDER BY Cant_Ventas ASC
c. SELECT TOP 5 Id_Vendedor, SUM(Cant_Ventas) FROM Ventas
ORDER BY Cant_Ventas DESC
d. SELECT TOP 5 Id_Vendedor, Cant_Ventas FROM Ventas GROPU BY
Id_Vendedor
62. ¿En qué paso de la Rueda de Seguridad se produce la detección de intrusos?
a. Paso: Asegurar
b. Paso: Probar
c. Paso: Control
d. Paso: Mejorar

63. Es otro término que se utiliza para describir a las personas que emplean su
conocimiento sobre los sistemas informáticos para irrumpir en las redes o en
los sistemas que no estén autorizados a usar.
a. Pirata informático o de sombrero negro
b. Pirata informático
c. Pirata informático o de sombrero blanco
d. Remitente de correo electrónico

64. Una de las funciones de las base de datos es hacer cambios en sus registros.
Para lo cual se emplea la cláusula SET, que es parte de:
a. DROP
b. DELETE
c. SELECT
d. UPDATE

65. ¿Cuál es el nombre correcto para el elemento XML?


a. <num telefono>
b. <7siete>
c. <xmldocument>
d. <Nombre>

66. ¿De las siguientes propiedades DOM XML, cual no corresponde a esta
categoría?
a. x.nodeName – el nombre de x
b. x.attributes – los nodos de atributos de x
c. x.nodeValue – el valor de x
d. x.getElementsBytagName(name) – obtiene todos los elementos con el
especificado tag name

67. ¿Qué representa un diagrama de secuencia?


a. Posibles historias de vida de un objeto
b. Un modelo de objetos y sus enlaces significativos.
c. Los mecanismos para enlazar los datos y ocultarlos del mundo exterior.
d. Una interacción como un gráfico bidimensional, tiempo – roles.
68. La principal diferencia entre HTML y XML es:
a. Que XML anida los elementos de forma inteligente y no es tan estricto con
las etiquetas de cierre.
b. Que HTML sirve para mostrar los datos y XML para describirlos.
c. Que HTML sirve para describir los datos y XML para mostrarlos.
d. Ninguna de las anteriores

69. ¿Qué capa del modelo OSI abarca los medios físicos?
a. Capa 5
b. Capa 2
c. Capa 1
d. Capa 6

70. Con AJAX qué acción no se puede hacer:


a. Solicitar datos de un servidor: después de que la página se haya cargado.
b. Actualizar una página web sin volver a cargar la página.
c. Introducir urls y refresco la página manteniendo la trazabilidad.
d. Enviar datos a un servidor: en segundo plano

71. ¿A continuación se enuncian propiedades del objeto XMLHttpRequest, qué


elemento no corresponde a esta categoría?
a. status
b. open(método, url, asíncrono, usuario, pasword)
c. onreadystatechange
d. responseXML

72. ¿Qué es la naturaleza del SRS?


a. Son especificaciones para un producto del software en particular
b. Un contrato fijo
c. Un documento de requerimientos únicamente funcionales
d. Un documento de requerimientos únicamente no funcionales

73. ¿Herencia se puede definir cómo?


a. La herencia es cuando una clase nueva se crea a partir de una clase
existente
b. La herencia es cuando una clase nueva se crea a partir de una definición
del problema
c. La herencia es cuando una clase se crea a partir de la abstracción
d. La herencia es cuando una clase nueva se crea y almacena en una librería
74. Qué actividad no forma parte de la estructura de proceso general para los
ingenieros de software?
a. Planeación
b. Comunicación
c. Modelado
d. Portabilidad

75. Una consulta es una búsqueda de información dentro de una o más Tablas.
Esta información se puede utilizar tanto para generar:
a. Completar información en un formulario
b. Una consulta
c. Sirve para las tres anteriores
d. Un reporte

76. Identifique el tipo de atributo que le corresponde a la característica


habilidad de una persona:
a. Bivaluado
b. Compuesto
c. Multivaluado
d. Univaluado

77. Porque el software no se desgasta pero se deteriora?


a. Por que en su vida no sufre cambios que hacen que la tasa de fallas suba,
y esos errores piden otro cambio que puede dar otro error y la tasa vuelva
a subir y asi el software se va deteriorando por tantos cambios.
b. Por que en su vida sufre cambios que hacen que la tasa de fallas suba, y
esos errores piden otro cambio que puede dar otro error y la tasa vuelva a
subir y asi el hardware se va deteriorando por tantos cambios.
c. Por que en su vida sufre cambios que hacen que la tasa de fallas suba, y
esos errores piden otro cambio que puede dar otro error y la tasa vuelva a
subir y asi el software se va deteriorando por tantos cambios.
d. Por que en su vida sufre cambios que hace que la tasa de fallas baje, y
esos errores piden otro cambio que puede dar otro error y la tasa vuelva a
subir y asi el software se va deteriorando por tantos cambios.

78. ¿Es aquel atributo de una tabla que se encuentra relacionada con una clave de
otra tabla?
a. Clave candidata
b. Clave principal
c. Clave secundaria
d. Clave alternativa
79. ¿Cuál es el modelo en que permite desarrollar versiones cada vez más
completas del Software?
a. Modelo incremental
b. Modelo evolutivo
c. Modelo en cascada
d. Modelo espiral

80. Una Clave Foránea es aquel Campo que permite relacionar una Tabla con
otra a tráves de su Clave Primaria. Un regla es que el tipo y la información
de ambos campos sea
a. Vacio
b. Iguales
c. Nulo
d. Diferentes
81. ¿Cuál es el modelo de proceso impulsado por riesgo?
a. Modelo evolutivo
b. Modelo espiral
c. Modelo incremental
d. Modelo en cascada

82. ¿La ingeniería de requerimientos es?


a. Un análisis esencialmente de acción con los interesados en el sistema
b. Un diseño esencialmente de análisis de los interesados en el sistema
c. Una actividad esencialmente de interacción con los desarrolladores del
hardware
d. Una actividad esencialmente de interacción con los interesados en el
sistema

83. ¿Con quién se verifica la información recolectada de la ingenieria de


requerimientos?
a. Los desarrolladores del sistema
b. Los usuarios del sistema
c. Los programadores del sistema
d. Los clientes del sistema

84. En SQL la cláusula LIKE es un operador relacional. Si deseamos obtener


todos los nombres de personas con “Juan”, lo aplicaría con la instrucción:
a. LIKE “Juan&”
b. LIKE “Juan*”
c. LIKE “Juan$”
d. LIKE “Juan%”
85. Analice la siguiente imagen que hace referencia a la pirámide de diseño
tomando en cuenta que existen prioridades en cada una de las actividades
que se deben desarrollar desde la mas importante… y Determine si es
Correcta

a. Incorrecta
b. Parcialmente incorrecta
c. Parcialmente Correcta
d. Correcta

86. ¿Cuántas subredes utilizables se crean aplicando la mascara de subred


255.255.255.0 a una red Clase B?
a. 510
b. 256
c. 254
d. 512

87. La sentencia fetch_object() sirve para:


a. Recuperar el resultado de una sentencia en objetos.
b. Recuperar los metadatos de una tabla.
c. Fijar el modo del trabajo al paradigma orientado a objetos.
d. Ninguna de las anteriores

88. ¿Cuál de los siguientes términos se usa para describir la capacidad de


transmisión de información de un medio de red determinado?
a. Retardo
b. Latencia
c. Ancho de banda
d. Banda base

89. ¿Cuáles son los tipos de Virtualización?


a. Hipervisor tipo H y V
b. Hipervisor 1 y 2
c. Paravirtualizadores
d. Super visor 1 y 2
90. HTML5 es un estandar:
a. Permite hacer lo mismo que las versiones anteriores, pero más fácilmente
b. Aborda las demandas de los desarrolladores web a partir de la
experiencia previa
c. Las dos opciones son correctas.

91. XML es un estándar diseñado para:


a. Transportar datos
b. Almacenar y transportar datos
c. Almacenar datos
d. Presentar datos en el navegar
92. ¿Cuántas subredes utilizables de clase C se crean a partir de una máscara
de subred de 255.255.255.224?
a. 6
b. 3
c. 2
d. 5

93. ¿El código mostrado a continuación, que hace?

a. Recupera la información de una cadena y la presenta en el navegador


b. Recupera la información de un archivo de texto y la presenta en el
navegador
c. Recupera la información de un archivo y la presenta en el navegador
d. Recupera la información de un vector de caracteres.
94. ¿Cuál de las siguientes opciones realizará la prueba de loopback interno de
un nodo?
a. ping 10.10.10.1
b. ping 192.168.1.1
c. ping 127.0.0.1
d. ping 255.255.255.255
95. ¿Para qué realiza un router la operacion lógica AND?
a. Para determinar la direccion de origen de un paquete.
b. Para determinar la máscara de subredes y compararlo con la información
en una tabla de enrutamiento.
c. Para determinar la red o la subred a la cual se debe enviar el paquete.
d. Para determinar la dirección de host de un destino.
96. Señale la sentencia que no es verdadera:
a. El XML DOM es dependiente de la plataforma y lenguaje.
b. El XML DOM es un modelo de objeto estándar para XML
c. El XML DOM es una interfaz de programación estándar para XML
d. El XML DOM es un estándar del W3C
97. El conjunto de clases puede organizarse en un cierto orden dada por la
herencia, ¿ A esto se llama?
a. Abstracción
b. Jerarquia de clases
c. Clases organizadas
d. Sobre carga de funciones

98. La desfragmentación consiste en:


a. Reorganización de la información en el disco
b. Colocar todo el espacio libre en una o más regiones contiguas en el disco
c. Archivos y huecos esparcidos por todas partes
d. Acelerar la velocidad de acceso al Disco
99. Un objeto tiene gran cantidad de métodos, por lo que su código se ha
vuelto difícil de manejar, el desarrollador ha decidido dividir el objeto en
varias partes, en este caso se ha aplicado:
a. Paso de mensajes
b. Polimorfismo
c. Herencia
d. Modularidad

100. ¿A qué modelo se denomina ciclo de vida clásico?


a. Modelo evolutivo
b. Modelo espiral
c. Modelo incremental
d. Modelo en cascada
101. Indique a que término corresponde la siguiente definición. “Es una
abstracción de un sistema”
a. Modelo
b. Clase
c. Polimorfismo
d. Encapsulamiento
102. Usted tiene dos tablas, Orden_Compra y Detalle_Compra, (la descripción
de las tablas se encuentra abajo). La tabla Orden_Compra almacena
información sobre la orden de la compra, mientras que la tabla
Detalle_Compra almacenara información sobre el detallede los productos.
Basada en la información dada, ¿cómo se establece una relación entre estas
tablas?
Tabla: Orden_Compra(id_orden, num_orden, fecha_orden, id_proveedor)
Tabla: Detalle_Compra (id_linea, descripción, id_producto)

a. Crear un primary key en Detalle_Compra que es referenciado por el


foreign key de la tabla Orden_Compra
b. Crear un primary key en ambas tablas y formar una relación uno a uno
entre las mismas.
c. Crear una tercera tabla que será usada para relacionar las dos tablas
usando foreign keys
d. CREATE una FOREIGN KEY en la tabla Detalle_Compra que
referencie al primary key de la tabla Orden_Compra

103. Un usuario esta ejecutando una auditoria de rutina del hardware del
servidor en el centro de los datos de la empresa. Varios servidores utilizan
unidades simples para alojar sistemas operativos y varios tipos de
soluciones de almacenamiento adjuntas para almacenar datos. El usuario
desea ofrecer una mejor solución para proporcionar tolerancia a fallas
durante una falla de la unidad. ¿Cuál es la mejor solución?
a. RAID
b. Copia de respaldo de cinta
c. Copia de respaldo externa
d. UPS

104. ¿Los requerimientos no funcionales se basan en?


a. Restricciones de los clientes y desarrolladores del sistema
b. Los criterios de modificación del sistema
c. Restricciones de los servicios o funciones ofrecidos por el sistema
d. Restricciones de los servicios o funciones ofrecidos por el cliente

105. ¿Qué algoritmo de encriptación de cifrado de bloques de 128 bits utiliza el


gobierno de los EE.UU. para proteger la información clasificada?
a. Vignere
b. AES
c. 3DES
d. Skipjack
106. Una pequeña empresa posee una dirección de red clase C completa y
necesita crear cinco subredes utilizables, cada una de las cuales debe poder
albergar por lo menos 20 hosts.
¿Cuál de las siguientes alternativas es la máscara de subred adecuada?
a. 255.255.255.0
b. 255.255.255.192
c. 255.255.255.240
d. 255.255.255.224

107. Usted tiene 3 tablas Autor, Libros y AutorTitulo en su base de datos. La


tabla AutorTitulo es usada para definir una relación muchos a muchos
entre las tablas Autores y Libros. ¿Cuál de las siguientes sentencias SQL
muestran el id_titulo de los libros que tienen más de un autor?

a. SELECT DISTINCT id_titulo FROM AutorTitulo WHERE id_titulo =


id_titulo AND id_au = id_au
b. SELECT DISTINCT t1.id_titulo FROM AutorTitulo t1, AutorTitulo t2
WHERE t1.id_AutorTitulo = t2.id_AutorTitulo AND t1.id_au = t2.id_au
c. SELECT DISTINCT id_titulo FROM AutorTitulo WHERE id_titulo(1)
= id_titulo(2) AND id_au(1) = id_au(2)
d. SELECT DISTINCT t1.id_titulo FROM AutorTitulo t1, AutorTitulo t2
WHERE t1.id_titulo = t2.id_Titulo AND t1.id_au = t2.id_au

108. Seleccione el concepto que más hace referencia a DESARROLLO AGIL


a. Ninguna de las anteriores
b. El desarrollo de software ágil es un concepto usado en el desarrollo de
software para describir las metodologías de desarrollo incrementales
c. El desarrollo de software ágil es un concepto usado en el desarrollo de
software para describir las metodologías de desarrollo secuenciales
d. El desarrollo de software ágil es un concepto usado en el desarrollo de
software para describir las metodologías de desarrollo ágiles
109. Se tienen dos archivos: cd_catalog.html y catalog_html con el código
respectivo mostrando a continuación, el objetivo es recuperar la
información del archivo XML y presentarlo en el navegador; sin embargo,
hay un error en el código del archivo HTML, ¿cuál es el error?

a. La longitud del vector x no está definida


b. La etiqueta de los elementos que se recuperan del archivo XML está mal
escrito.
c. El nombre del archivo xml está mal escrito
d. La etiqueta getElementsByTagName no es el más adecuado para recuperar
la información.

110. Las estructuras de control que se permite en JavaScript son:


a. Similares a los de otros lenguajes de programación: if, for, while
b. Ninguna de las anteriores
c. Permiten hacer las mismas cosas que en los lenguajes de propósito general,
pero exigen tener conexión a internet para comprobar los valores
d. No hay estructuras de control equivalente a las de otros lenguajes

111. Un diagrama de secuencia es un ejemplo de:


a. Un diagrama de casos de uso
b. Un diagrama de colaboración
c. Un diagrama de clases
d. Un diagrama de interacción
112. Seleccione solo las etapas que enmarca la metodología OOHDM
a. Diseño conceptual, Diseño navegacional, diseño de componente,
implementación
b. Diseño conceptual, Diseño navegacional, análisis de requerimientos,
implementación
c. Diseño conceptual, Diseño UML, diseño de interfaces abstractas,
implementación
d. Diseño conceptual, Diseño navegacional, diseño de interfaces abstractas,
implementación

113. ¿Qué establece un primary key de una tabla?


a. Constrainsts de identidad
b. Integridad de los registros
c. Integridad referencial
d. Integridad de las columnas

114. Escoja la palabra para completar correctamente la siguiente frase: “La


relación…….. es para volver a aplicar el comportamiento modelado por
otro caso de uso”
a. Especificar
b. Extender
c. Generalizar
d. Incluir

115. Maria trabaja en una oficina de Boston y necesita conectarse a la red


corporativa en Dallas. El tipo de información al que María necesita acceder
es sumamente confidencial y la seguridad un tema central. ¿A qué tipo de
red debe usar?
a. LAN
b. VPN
c. WAN
d. SAN

116. Cómo se cambia el color del texto en HTML


a. Con el atributo color
b. Ninguna de las anteriores
c. Con la etiqueta
d. Con la etiquta
117. Con SQL, ¿cómo selecciona todos los registros de una tabla llamada
“Personas” donde el valor de la columna “Nombre” comienza con una “a”?
a. SELECT * FROM Personas WHERE Nombre LIKE = ´a´
b. SELECT * FROM Personas WHERE Nombre LIKE ‘%a’
c. SELECT * FROM Personas WHERE Nombre LIKE ‘a%’
d. SELECT * FROM Personas WHERE Nombre LIKE ‘%a%’
118. Identifique el significado de MBR
a. Reguistro de Datos de Memoria
b. Administrador de Arranque Principal
c. Banco de Registro en Memoria
d. Registro de Arranque Principal

119. ¿Qué protocolo se debería utilizar cuando se necesita un alto nivel de


privacidad e integridad de las sesiones para la administración remota del
router?
a. SSH
b. Teinet
c. SNMP
d. HTTP

120. De la siguiente lista, seleccione solo las Metas de Diseño relacionadas con el
desarrollo de WEBAPPS
a. Apariencia visual, navegación, simplicidad, identidad, robustez,
consistencia
a. Apariencia visual, navegación, robustez, consistencia, elegancia
b. Apariencia visual, navegación, simplicidad, identidad, robustez,
consistencia, disponibilidad
c. Apariencia visual, navegación, simplicidad, estabilidad

121. ¿Qué algoritmo asimétrico proporciona un método de intercambio


electrónico de clave para compartir la clave secreta?
a. WEB
b. RSA
c. Diffie-Hellman
d. Hash

122. Señale el término al que se refiere la siguiente definición: “Capacidad de


encontrar la similitud en muchas obervaciones diferentes: generalización,
clasificación, agregación”.
a. Vista
b. Plantilla
c. Abstracción
d. Diagrama
123. ¿Cuál es la función principal de las webapps?
a. La función principal es el uso de hipermedias
b. La función principal es el uso de internet
c. La función principal es el uso de texto animado
d. La función principal es el uso de usuarios en base datos
124. El siguiente concepto: “Conjunto de actividades planificadas y sistemáticas
necesarias para aportar la confianza en que el producto satisfará los
requisitos dados de calidad”. Corresponde a :
a. Gestión de la calidad del software
b. Aseguramiento de la calidad del software
c. Verificacion y validación
d. Control de calidad del software

125. Un servidor MySQL permite que una o varias bases de datos puedan ser
accedidas por los equipos clientes. Sus sistemas operativos y hardware
deben ser:
a. Hardware iguales
b. El mismo sistema operativo
c. Sistemas operativos y hardware pueden ser diferentes
d. Funcionan solo con diferentes sistemas operativos

126. Cada regla en CSS:


a. Ninguna de las anteriores
b. Está formada por uno o más selectores y una descripción
c. Está formada por un selector y una o más descripciones.
d. Está formada por un selector y una descripción

127. De la siguiente lista, seleccione solo las características de diseño


relacionados con las WEBAPPS
a. Seguridad, Escabilidad, Navegación
b. Seguridad, Escabilidad, Impedir Ataques
c. Seguridad, Mayor tiempo en el desarrollo, Impedir ataques
d. Seguridad, Escabilidad, Simplicidad

128. Un multiprocesador usa la memoria de la siguiente manera:


a. Con paso de mensajes, Memoria compartida, Area ampliada
b. Con memoria direccionada, Memoria de mensajes, Memoria Distribuida
c. Con Memoria recurrente, mediante memoria sincronica, Memoria
paginada
d. Con Memoria dinamica, Memoria virtualizada, Memoria de paginas
129. A que denominamos webapps?
a. Sistemas y aplicaciones distribuidas
b. Sistemas y aplicaciones basados en wibinar
c. Sistemas y aplicaciones basados en la Web
d. Construccion de redes colaborativas en la Web

130. La forma de marcar un fragmento de código PHP es:


a. “php”> y
b. <?php y ?>

131. ¿Cuál es la forma correcta de referirse a una hoja de estilo llamada


“miestilo.xsl”?

<?xml-stylesheet type="text/xsl" href="miestilo.xsl"?>

132. ¿Qué significa XSL?


a. eXtendible Style Listing
b. Extra Style Language
c. eXtensible Stylesheet Language
d. eXandable Style Language

133. ¿Qué servicio determina a que recursos pueden acceder los usuarios,
junto con las operaciones que el usuario puede realizar?
a. identificacion biometrica
b. token
c. autenticacion
d. autorizacion

134. ¿Qué recursos Usan los interbloqueos?


a. apropiados y desapropiados
b. simetrico y asimetricos
c. recursivos y no recursivos
d. apropiativos y no apropiativos
135. El contenido dinamico en el lado del cliente permite:
a. Ninguna de las anteriores
b. Las dos anteriores son correctas
c. Permite al navegador responder a ciertas peticiones del usuario
d. Permite al navegador traer contenido al servidor en funcion de lo que
solicita el cliente

136. La caché de bloques se define como:


a. Datos almacenados en espacios de memoria temporal del CPU
b. Datos de transferencia temporal en Disco
c. Espacio permanente de memoria
d. Colección de bloques que pertenecen al disco que se mantienen en memoria

137. De las siguientes sentencias, cual no es verdadera.


a. Con el metodo GET existen restricciones de tipos de datos
b. Con el metodo GET existen restricciones en la longitud de los datos
enviados
c. Con el metodo GET los datos no permanecen en el historial del navegador
d. Con el metodo GET se pueden dar posibles ataques e intentos de hackeo

138. Cual mascara deberia usted colocar en una direccion clase C para
acomodar el requerimiento de un usuario de tener dos subredes con un
maximo de 35 hosts en cada subred?
a. 255.255.255.224
b. 255.255.255.248
c. 255.255.255.240
d. 255.255.255.192

139. ¿Cuál de los siguientes elementos no es un requisito especifico?


a. Clases de usuario
b. Modo de sistema
c. Objetos
d. Portabilidad

140. Una Clave Primaria es aquel Campo que permite identificar un


Registro en forma unica. Como consecuencia el campo no debe contener
a. Valores nulos (vacio).
b. Valores nulos (vacio) con informacion duplicada
c. Valores nulos (vacio) e informacion duplicada
d. Informacion duplicada
141. La modularidad se puede definir como:
a. Capacidad de descomponer un sistema en sub problemas
b. Capacidad de un sistema complejo para mostrar sus particularidades
c. Capacidad de descomponer un sistema complejo en clases
d. Capacidad de descomponer un sistema complejo en modulos, dividiendo
a un sistema en partes

142. ¿Qué significa el termino vulnerabilidad?


a. Es un metodo de ataque para aprovechar un objetivo
b. Es una computadora que contiene informacion confidencial
c. Es una maquina conocida del objetivo o de la victima
d. Es una debilidad que hace que un objetivo sea susceptible a una ataque

143. Seleccione la setencia correcta para cambiar el tamaño de una


columna en una tabla
a. ALTER TABLE Paciente COLUMN NombreP VARCHAR(30);
b. ALTER TABLE Paciente ALTER COLUMN NombreP VARCHAR(30);
c. UPDATE TABLE Paciente ALTER COLUMN NombreP
VARCHAR(30);
d. ALTER TABLE Paciente ADD NombreP VARCHAR(30);

144. ¿Cuál no es una tecnica general para la identificacion de


requerimientos?
a. Cuestionario
b. Lluvia de ideas
c. Lista de cotejo
d. Observacion

145. En los diagramas de secuencia: el marco de interaccion alt, llamado


operador de interaccion
a. Modela comportamiento opcional
b. Se usa para mostrar un fragmento invalido
c. Muestra logica condicional
d. Modela comportamiento paralelo

146. ¿Un SRS es correcto si y solo si?


a. Cada requisito declarado se encuentra en el software
b. Cada requisito es un requisito funcional
c. Cada requisito declarado no se encuentra en el software
d. Algunos requisitos estan en el Software
147. Una aplicación en Java para poder ejecutarse no necesita:
a. Un objeto que tenga el public static void main(String[] args)
b. La maquina virtual de java
c. Un objeto que almacene informacion en un archivo
d. Los bytecodes de las clases

148. Un objeto A que desea acceder a los atributos de un objeto B siempre


deberia
a. Ser hijo del objeto A
b. Acceder a estos mediante metodos del objeto A
c. Acceder a estos mediante metodos del objeto B
d. Directamente, para evitar lineas de codigo

149. En PHP: Una variable enviada desde el cliente hasta el servidor


puede:
a. Estar vacia, si ha llegado pero no tiene informacion
b. Estar vacia, si el usuario no ha visitado la pagina del formulario
c. Todas anteriores son correctas
d. Estar vacia, si el usuario ha vuelto a la pagina del formulario y ha reseteado
los campos.
150. EL sublenguaje Data Definicion Language (DDL), tiene entre su clausula…
a. CREATE, UPDATE, DROP, SELECT
b. CREATE, UPDATE, DROP, TRUNCATE, GRANT
c. CREATE, UPDATE, DROP, TRUNCATE
d. CREATE, ALTER, DROP, TRUNCATE

151. ¿Qué es Multiprogramación?


a. Se define como la técnica de desarrollo de aplicaciones software
b. Es la habilidad de ejecutar dos o más programas a la vez
c. Es la capacidad de poder desarrollar varios programas con compatibilidad
d. Es la habilidad de correr aplicaciones con distintos lenguajes de programación

152. La restricccion not null en SQL asegura que:


a. En la columna referida se acepten datos nulos
b. En la columna referida no se acepten datos nulos y que refieran a otra tabla por su llave
primaria
c. En la columna referida no se acepten datos nulos y que valor no se repita
d. En la columna referida no se acepten datos nulos

153. ¿Cual no es un atributo de la calidad de una aplicación WEB?


a. Confiabilidad
b. Funcionalidad
c. Navegabilidad
d. Usabilidad
154. Un ente computacional que exhibe un comportamiento es:
a. Un atributo
b. Un objeto
c. Un metodo
d. Una librería de objetos o clases

155. ¿Cual es la principal caracteristica de un gusano?


a. Se aprovecha de vulnerabilidades con la intencion de propagarse por toda la red
b. Software maligno que se copia asi mismo en otros programas ejecutables
c. Engaña al usuario para que se ejecute el software infectado
d. Un conjunto de instrucciones de computacion que permanece inactivo hasta que lo
desencadena un evento especifico

156. El Enfoque principal del “ marco de trabajo ” CMM para Software es:
a. Proceso de SW
b. Proceso de calidad
c. Proceso
d. Proceso de administracion

157. ¿Cual es el objetivo principal de un ataque DoS?


a. Facilitar el acceso a redes externas
b. Evitar que el servidor de destino pueda controlar solicitudes adicionales
c. Obtener todas las direcciones de la libreta de direcciones dentro del servidor
d. Examinar los datos en el servidor de destino

158. Se tiene dos librerias de clases, en cada una de ellas se a creado una clase
llamada Persona, si en un programa se invoca las dos librerias, esto causaria:
a. Nada, siempre y cuando las clases tengan metodos diferentes
b. Nada, cada clase es referenciada no solo por su nombre, si no por su librería
c. Daria un error por duplicidad de los nombres
d. Se podria utilizar solo una de las clase

159. ¿Seleccione las caracteristicas para la realizacion de una SRS?


a. Correcto, inequivoco, completo, consistente
b. Correcto, portable, robusto, consistente
c. Completo, comparable, robusto navegable
d. Inequivoco, probable, robusto coherente

160. En SQL la clausula GRANT se usa para:


a. Otorga permisos a los usuarios
b. Otorga permisos a las tablas
c. Retirar permisos a los usuarios
d. Retirar permisos a las tablas

161. Con SQL, ¿Cómo se selecciona todos los reguistros de una tabla llamada
“Personas” donde el “Apellido” esta alfabeticamente entre “Hernandez” y
“Peralta”?
a. SELECT *FROM Personas WHERE Apellido > ‘Hernandez’ AND Apelido < `Peralta`
b. SELECT *FROM Personas WHERE Apellido BETWEN ‘Hernandez’ AND `Peralta`
c. SELECT *FROM Personas WHERE Apellido BETWEEN ‘Hernandez’ AND `Peralta`
d. SELECT Apellido > ‘Hernandez’ AND Apellido < `Peralta` FROM Personas
162. NTC- 5854 (Accesibilidad Web), corresponde a:
a. Norma
b. Modelo
c. Estandar
d. Protocolo

163. Cual es la salida del siguente fragmento de codigo


let fsumar=(a, b, …c) = > {
let resultado = a + b;
c.forEach(n => {
resultado + = n;
});
return console.log(resultado);
}
fsumar(10,20,30,40)

a. No se puede realizar la operacion por que la funcion esta mal definida


b. Uncaught ReferenceError: c is not defined
c. 100
d. Uncaught TypeError: c.forEach is not a function

164. ¿Cual de las siguientes sentencias se utiliza para: ”recorer los elemetos del
documento, y relizar una serie de operaciones con los mismos”?
a. xsl:apply-templates
b. xsl:for-each
c. xsl:if
d. xsl:value-of

165. Los procesos se crean cuando:


a. Se incicia un procesamiento secuencial
b. Se arranca el sistema
c. Desde otro procesos cuando este se ejecuta deliberadamente
d. Una peticion externa al kernel

166. En PHP: Las Funciones pueden recibir los argumentos de tres formas
diferente:
a. Ninguna de las anteriores
b. Por valor, asignado un valor por defecto; por referencia, anteponiendo &$; y
predeterminados, anteponiendo $
c. Por valor, anteponiendo &$; por referencia, anteponiendo $; y predeterminados,
asignando un valor por defecto
d. Por valor, anteponiendo $; por referencia, anteponiendo &$; y predeterminados,
asignando un valor por defecto

167. Minix es un sistema operativo desarrollado con tecnologia:


a. Capas de interrupcion, planificacion, procesos
b. Multikernel
c. Niveles TTY, FS, SHELL, CLOCK
d. Microkernel
168. ¿Por que es dificil obtener y comprender los requerimientos de los
stakeholders?
a. Los stakeholders a menudo no conocen lo que desean obtener del sistema
b. Los stakeholders tienen requerimeintos iguales en todo sentido
c. Los stakeholders determinan que hara el desarrollador en los requerimientos
d. Los stakeholders expresan los requerimientoscon terminos tecnicos

169. ¿Cual de estas variables tiene un nombre ilegal?


a. #my_Var
b. $my-Var
c. $myVar
d. $my_Var

170. ¿En que se centra el diseño de contenido?


a. El analisis exhaustivo de los temas del diseño grafico de webapps esta mas alla del
alcance del sistema
b. Los humanos buscamos patrones virtualmente en todas las cosas
c. El diseño grafico toma en cuenta cada aspecto de la vista
d. Se crea la informacion dentro de un objeto de contenido especifico

171. ¿A que componente de SQL pertenece el comando Truncate?


a. Diccionario de Datos
b. Lenguaje de Manipulacion de Datos
c. Lenguaje de Control de Datos
d. Lenguaje de Definicion de Datos

172. ¿Cuál de las siguientes afirmaciones describe la forma en que DHCP asigna
las direcciones IP?
a. DHCP sólo permite que los usuarios obtengan direcciones IP si los usuarios tienen un
perfil en el grupo DHCP.
b. El administrador de red debe reasignar una dirección asignada previamente al grupo
DHCP una vez que el host ya no la necesite.
c. DHCP brinda una relación de una a varias direcciones IP para los usuarios
d. DHCP tiene la capacidad de volver a tomar el control de una dirección IP una vez que la
estación de trabajo la libera.

173. Las llamadas al sistema se lo hace atravez de:


a. Del Sistema operativo
b. De la interface de entrada
c. La interface de usuario
d. Del kernel

174. Persona encargada de mantener un sistema siempre operativo:


a. Diseñador de la Base de Datos
b. Programador de Aplicaciones
c. Usuario Final
d. Administrador de la Base de Datos
175. Verifique el siguente codigo

a. a.A medida que el usuario ingresa caracteres en el campo INPUT, el programa le


brinda sugerencias de nombres, para esto recupera de manera síncrona con el
método GET las sugerencias de nombres almacenadas en el archivo gethint.php.
b. El código no hace ninguna función porque la extensión del archivo es incorrecta,
debía ser txt en lugar de php.
c. A medida que el usuario ingresa caracteres en el campo INPUT, el programa le
brinda sugerencias de nombres, para esto recupera de manera asíncrona con el
método GET las sugerencias de nombres

176. ¿Que tipo de ataque permite que un atacante utilize el metodo de fuerza
bruta?
a. Ingenieria social
b. Programas detectores de paquetes
c. Denegacion de servicio
d. Decodificacion de contraseñas

177. El diseño de una base datos pasa por varias etapas, ¿en cual de ellas se
lleva a cabo la normalizacion?
a. Diseño fisico
b. Diseño cognitivo
c. Diseño logico
d. Diseño conceptual

178. ¿Escoja una dimencion que no pertenece a la calidad de aplicaciones web?


a. La funcion se prueba para descubrir errores que indican falta de conformidad con los
requerimientos del cliente
b. El contenido se evalua tanto en el nivel sintactivo como en el semantico
c. La usabilidad se prueba al valorar las vulnerabilidades potenciales e intenta explotar
cada una
d. El rendimiento se prueba bajo condiciones operativos
179. ¿Un requisito expresa una funcion?
a. Funcion interna visible
b. Funcion externa visible
c. Funcion interna oculta
d. Funcion externa oculta

180. De los siguente enunciados seleccione solo los principios agiles


a. Equipo desorganizado, Requisitos cambiantes no son bienvenidos, Trabajo individual
efectivo
b. Equipo mas efectivo, Requisitos cambiantes son bienvenidos, Descansar
periodicamente da resultados
c. Equipo mas efectivo, Requisitos cambiantes son bienvenidos, Trabajo individual
efectivo
d. Equipo mas efectivo, Requisitos cambiantes son bienvenidos. Individuos motivados,
Satisfacer al cliente

181. ¿Que es la Paravirtualizacion?


a. Es una maquina virtual para emular una PC
b. Se define como virtualizacion en microkernels ejecutandose en un kernel principal
c. Es el sistema operativo invitado que actua como un programa de usuario que realiza
llamadas al sistema operativo
d. Es la virtualizacion de sistemas que permite operar un sistema operativo como si fuera
independiente

182. Verifique el siguiente código


<!DOCTYPE htm\> .
<html>
<body>

<div id="demo">
<hl>El Objeto XMLHttpRequest </hl>
<button type="button" onclick="loadDoc()">Cambia el contenido</button>
</div>

<script>
function loadDoc( ) {
var xhttp = new XMLHttpRequest)( ):
xhttp.onreadystatechange = function() {
if (this.readyState == 4 && this.status == 200) {
document.getElementByld("demo").innerHTML =
this.responseText;
}
};
xhttp.open("GET, "Prueba1.txt", true );
xhttp.send();
}
</script>

</body>
</html>
a. Recupera de manera síncrona el contenido del archivo prueba1 y lo presenta en el
navegador utilizando la propiedad responseText.
b. Recupera de manera asíncrona el contenido del archivo prueba1 y lo presenta en el
navegador utilizando el método responseText.
c. Recupera de manera asíncrona el contenido del archivo prueba1 y lo presenta en el
navegador utilizando la propiedad responseText.
d. Recupera de manera síncrona el contenido del archivo prueba1 y lo presenta en el
navegador utilizando el método responseText.

183. Que hace el siguiente código

a. Recupera de manera síncrona el contenido del archivo cd_catalog y lo presenta en el


navegador utilizando la propiedad responseXML
b. Recupera de manera síncrona el contenido del cd_catalog y lo
c. Recupera de manera asíncrona responseXML= propiedad
184. Un administrador de red lleva a cabo la resolución de problemas de
conectividad en un servidor. Mediante una herramienta de prueba, el
administrador advierte que las señales que genera la NIC del servidor están
distorsionadas y no se pueden utilizar. ¿En qué capa del modelo OSI se categoriza
el error?
a. Capa de presentación
b. Capa física
c. Capa de red
d. Capa de enlace de datos
185. "Webapps Existen grandes diferencias en la manera en cómo se dirigen
dichas actividades, pero el método primordial dicta un enfoque disciplinado para
el desarrollo de un sistema"
a. Parcialmente incorrecta
b. Correcta
c. Parcialmente correcta
d. Incorrecta

186. En los diagramas de caso de uso, ¿qué símbolo representa una


dependencia?
a. Una línea con triángulo que apunta hacia el elemento dependiente
b. Una línea
c. Una línea punteada con una flecha que apunta hacia el elemento dependiente.
d. Una línea punteada con una flecha que apunta hacia el elemento del que se depende.

187. Las consultas SQL SELECT • FROM estudiante y SELECT DISTINCT *


from estudiante; generan la misma salida si....
a. la tabla estudiante tiene pocas tuplas
b. la tabla estudiante tiene pocas columnas
c. la tabla estudiante no tiene una llave primaria
d. la tabla estudiante tiene una llave primaria o una columna declara da como UNIQUE

188. De acuerdo a la estructura de la tabla a continuación descrita, ¿cuál es la


consulta que devuelve el nombre de todas las distintas tiendas?
Tiendas (cod_hv. nom_tienda, total_venta, fecha)
a. SELECT DISTINCT nom_tienda FROM Tiendas;
b. SELECT DISTINCT() nom_tienda FROM Tiendas;
c. SELECT DISTINCT(nom_tienda) FROM Tiendas;
d. SELECT nom_tienda FROM Tiendas;

189. En el Modelo de Objetos del Documento se definen 12 nodos, de los cuales


los más utilizados son:
a. Document, DocumentType, Cdatasection,Text.Comment
b. Document, Element, Entity, Notation. Comment
c. Document, EntityReterence,Attr, Text, DocumentType
d. Document, Element, Attr, Text. Comment

190. ¿Con que elementos de navegación están formadas las unidades semánticas
de navegación?
a. Navegación jerárquica
b. Navegación formal
c. Líneas de navegación
d. Formas de navegar

191. Dentro de la familia de estándares IS0-9000 señale cual corresponde a


"Requisitos de sistemas de gestión de calidad"
a. ISO 9001:2015
b. ISO 9004:2009
c. ISO 9000:2005
d. ISO 19011:2011
192. ¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
a. Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo
de bloquear su respuesta a los visitantes.
b. Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir
a los usuarios a un sitio malicioso.
c. Un botnet de zombies transporta información personal al hacker.
d. Se envía un correo electrónico a los empleados de una organización con un archivo
adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realídad
consta de un spyware.

193. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo
electrónico fraudulento disfrazado como fuente legítima y confiable?
a. Ingeniería social
b. Suplantación de identidad
c. Puerta trasera
d. Vishing

194. Las reglas de Edgar F Cood definen:


a. Que requiere un sistema de administración de base de datos para llamarse relacional
b. Cómo se debe dar soporte a la definición de datos
c. Cómo una base de datos debe permitir el acceso a los datos
d. Cómo una base de datos debe gestionar los valores nulos

195. ¿Qué tipo de cable UTP se utiliza para conectar una PC a un puerto de
switch?
a. Directo
b. De consola
c. De consola (rollover)
d. Cruzado

196. A qué ventaja de les rutinas almacenadas (funciones y procedimientos)


corresponde el siguiente enunciado: permite ejecutar de manera ordenada un
conjunto de instrucciones SOL.
a. Compilación
b. Programabllidad
c. Administración
d. Automatización

197. ¿Qué tiene todo contenido de las Webapps?


a. Formato y estructura
b. Interface y Diseño
c. Navegabilidad y análisis
d. Estructuras y arquitecturas
198. Las estrategias de prueba: Incremental ascendente e Incrementar
descendente se aplican a:
a. Pruebas de módulos
b. Pruebas de sistema
c. Pruebas de integración
d. Pruebas unitarias

199. El Structured Query Language (SOL) es un lenguaje que sirve para:


a. Administrar y recuperar Información de sistemas de gestión de bases de datos
relacionales.
b. Realizar búsquedas estructuradas
c. Crear tablas
d. Crear restricciones de acceso a los usuarios

200. Eduardo trabaja como diseñador web freelance. Le han contratado para
analizar y modificar el orden de aplicaciones de los estilos y las páginas web de una
institución importante. Se ha dado cuenta de que, en alguna ocasión, los estilos se
pueden heredarse y por ello, el proceso de cascada puede cambiar.
a. Todas las propiedades se heredan
b. Para entender la herencia de una propiedad tenemos que tener en cuenta el
DOM(Document ObjecT Model) de la página web.
c. El color es una propiedad que no se hereda
d. Ninguna opción es correcta
e. La propiedad inicial ayuda a que el valor de uno propiedad no sea heredado.

201. Es un dispositivo o conjunto de dispositivos configurados para evitar el


acceso de los clientes remotos no autorizados a una red privada por lo cual ayudan
a proteger los servidores web.
a. Servidor de aplicaciones
b. Cortafuegos.
c. Rooter.
d. Tarjeta de Red.

202. ¿Cuál de las siguientes constantes mágicas de PHP devuelve el numero de


una línea actual de un archivo?
a. _ _ FILE_ _
b. _ _ LINE_ _
c. _ _UNES_ _
d. _ _ ClASS_ _

203. A un sitio web se accederá a la información que contiene mediante el


protocolo.
a. HTTP.
b. HTTPS
c. HFTP
d. A y B son conecto.
204. Crea instancias de los modelos y utiliza métodos de esos modelos para
conseguir los datos que se presenta a los usuarios
a. Controlador
b. Modelo
c. Recuest
d. Vista

205. En CSS, ¿qué pseudo clase se emplea para definir una propiedad cuando el
cursor del ratón se sitúa sabré un elemento?
a. chover
b. cover
c. cactive
d. con

206. El modelo TCP/IP se divide en:


a. 5 capas: física, internet, enlace, transporte, aplicación
b. Ninguna de las anteriores
c. 5 capas: física, enlace, internet, transporte, aplicación
d. El orden en que se implementen las capas no es importante si hacen la labor correcta.

207. Es verdadero que:


a. El controlador representa objetos y sus interacciones del mundo real.
b. El controlador implementa la 'Lógica del Negocio".
c. MVC es un patrón de diseño orientado a objetos
d. La vista extrae datos da un XML para mostrarla al usuario

208. ¿Cuál de las siguientes opciones es correcta sobre las constantes frente a las
variables en PHP?
a. Los constantes no se pueden definir mediante una asignación simple, solo se pueden
definir mediante la función define().
b. No hay necesidad de escribir un signo de dólar ($) antes de una constante, donde como
en Variable uno tiene que escribir un signo de dólar.
c. Ninguno Opción es correcta
d. Todas las opciones son correctas

209. ¿Cuál de los siguientes tipos de variables tienen solo dos variables posibles
true o false?
a. booblean
b. string
c. double
d. integer

210. ¿Qué significa PHP?


a. Private Hame Page
b. Personal Hypertext Processor
c. PHP: Hypertext Preprocessor
211. Este componente es el objeto que está pendiente de las solicitudes HTTP
hechas por el usuario
a. Modelo
b. Ajax o JavaScript
c. Request
d. Controlador

212. Selecciona, de entre las siguientes opciones, cual no es una regla aplicable
de CSS en HTML a la hora de desarrollar una web
a. El atributo style
b. La etiqueta style
c. No se aplican reglas
d. La etiqueta style

213. Las aplicaciones web:


a. Ninguna de las anteriores
b. Se instalan en el navegador
c. Ejecutan programas en el servidor para dar respuesta a las peticiones del cliente
d. Se compran por internet

214. ¿Cuál es la forma correcta de crear una función en PHP?


a. new_function myFunction()
b. create myFunction()
c. function myFunction()

215. Según el sistema operativo donde se instala Apache, el fichero de


configuración principal puede ser:
a. Ninguna opción es correcta
b. apache2.conf
c. httpd.conf
d. setting.conf

216. ¿Cuál de los siguientes métodos devuelve la fecha y hora actuales?


a. date()
b. ninguna opción
c. getdate()
d. time()

217. Es un ataque que puede sufrir un servidor web si no definimos políticas de


seguridad
a. Inyección
b. Todas las anteriores son correctas
c. Denegación de servicio (DOS)
d. Cross-site scripting

218. En HTML
a. Ninguna de las anteriores
b. Hay marcas que van en la parte de cabecera y otros que van en el cuerpo
c. La único importante es que la última marca sea
d. No hay una regla concreta para incluir las marcas
219. Se analizan los estilos en cascada, pero Raúl no lo entiende muy bien.
Ordena la prioridad de los siguientes elementos para que Raúl entienda cual sería
el que aparecería en la web.
a. Usuario +important
b. Usuario
c. Agente de usuario
d. Autor
a) A,B,D,C
b) B,D,A,C
c) A,D,B,C
d) B,C,D,A

220. Se refiere a la capacidad de simular la existencia de mantener más de un


servidor en una misma máquina, cada uno sirviendo una web diferente,
diferenciada por su nombre de host o IP.
a. Servidor virtual
b. Hosting
c. Virtual Host
d. Configuración de Host

221. En HTML:
a. No todas las marcas tienen un símbolo de inicio y fin.
b. Todas las marcas tienen un símbolo de inicio y de fin
c. Algunas marcas pueden escribirse con o sin símbolo de fin, aportando teniendo un
comportamiento diferente en cada caso.
d. Ninguna de las anteriores

222. Una función del modelo es:


a. crea instancias del modelado de datos
b. procesa los request
c. Interactúan con una fuente de datos
d. Mostrar information al Usuario

223. Si hay algún problema en la carga de una archivo, la función requiere()


genera una advertencia, pero el script continuara la ejecución
Seleccione una:

 Verdadero
 Falso
224. Cuál es la salida del siguiente fragmento de código
try{
const a=25;
const a=20;
let suma;
suma=a+b;
console.log(‘La suma es:’ + suma);
}catch(error){
console.log(‘Error:’ + error);
}finally{
console.log(‘El bloque finalizo’);
}

a. El bloque finalizo
b. La suma es: 45
c. La suma es: 45
El bloque finalizo
d. Error:TypeError: Assignment to co

225. Cual son selectores avanzados:


Opciones
a. Selector de hijos
b. Descendientes
c. elementos antiguos
d. selector adyacente
e. selector universal
f. selector de atributos
g. Selector negación

a) B,D,F
b) C,E,F
c) B,E,F
d) A,D,F
e) C,D,E
f) A,C,E

226. How do you select elements with class name ‘test’?


¿Cómo se seleccionan los elementos con el nombre de clase "prueba"?
a. Test
b. #test
c. .test
d. *test

227. How do you select an element with id ’demo’?


¿Cómo se selecciona los elementos con la id “demo”?
a. cabeza
b. .cabeza
c. *cabeza
d. #cabeza
228. ¿Quién invento javascript?
a. Netscape
b. Brendan Eich
c. Ecma international
d. Ryan Dahi

229. JavaScript es considerado un lenguaje isomarfo


Seleccione una:
 Verdadero
 Falso

230. Cuáles son los elementos que componen una regla de CSS y en qué orden se
escriben
A. Selector
B. Propiedad
C. Separador
D. Valor
Opciones
a. A,D,B,C
b. A,B,C,D
c. A,C,B,D
d. A,C,B,D

231. PHP solo puede trabajar con una sola base de datos
Selecciones una:
 Verdadero
 Falso

232. Los lenguajes de marcas:


a. Ninguna de las anteriores
b. No suelen considerarse lenguajes de programación al uso.
c. Son lenguajes de programación al uso.
d. Están regulados por un organismo independiente que añade otra definición.

233. Los métodos get y post se diferencian en


a. La cantidad de información que se puede enviar al servidor.
b. La privacidad de la información que se manda al servidor.
c. Ninguna opción es correcta
d. Post y Get son envían peticiones usando las cabeceras de HTML.

234. ¿En qué parte de un documento HTML es el lugar correcto para hacer
referencia a una hoja de estilos externa?
a. En el body
b. Al final del documento
c. En el html
d. En el head

235. En CSS, la expresión “.elemento” es un selector


a. De elemento
b. Todas las opciones son incorrectas
c. De clase
d. De identificador
236. ¿Cuál de las siguientes constantes mágicas de PHP devuelve la ruta
completa y el nombre de archivo del archivo?
a. __FILE__
b. __FUCTION__
c. __LINE__
d. __FILES__
e. __SERVER__
f. __CLASS__

237. Las funciones die() y exit() hacen exactamente lo mismo.


Seleccione una:
 Verdadero
 Falso

238. En JavaScript
a. Permite que se declaren las variables y los tipos
b. Exige que se declaren las variables y sus tipos
c. No permite que se declaren las variables y sus tipos
d. Ninguna de las anteriores

239. En el lenguaje SQL, la instrucción INSERT permite añadir una o más filas
en una tabla.
Identifique la sintaxis correcta para insertar registros
a. INSERT INTO [TABLA] VALUES (CAMPO1, CAMPO2,.. )
b. INSERT INTRO [TABLA] VALUES (CAMPO1, CAMPO2,.. )
c. INSERT [TABLA] INTO VALUES (CAMPO1, CAMPO2,.. )
d. INSERT INTO [TABLA] VALUES (DATO1, DATO2,.. )

240. Cuando se envía información en AJAX con el método GET o el método


POST existe una diferencia fundamental en la llamada, ¿esa diferencia se presenta
en que método?
a. responseXML
b. open
c. send
d. responseText

241. la forma de enviar datos del usuario al servidor es:


a. GET y POST, en función de lo que indique el usuario cuando hace la solicitud
b. Ninguna de las anteriores
c. GET, ocultos en la petición; y POST, en la URL
d. GET, en la URL; y POST, ocultos en la petición

242. ¿la validación es?


a. Es una rigurosa demostración matemática de la concordancia del código fuente con sus
especificaciones.
b. Es la evaluación del software al inicio y medio de los procesos de desarrollo del
software para determinar su conformidad con los requisitos
c. Es la evaluación del software al final del proceso de desarrollo del software para
determinar su conformidad con los equipos
d. Es una rigurosa demostración programable de la concordancia del código datos con sus
especificaciones
243. En el diseño de un diagrama de clases, “Generalización significa”: _____
Composición
a. Herencia
b. Polimorfismo
c. Asociación
d. Herencia

244. ¿Para qué se utilizan los requerimientos funcionales?


a. Para determinar que hará el desarrollador en los requerimientos
b. Para restringir los clientes y desarrolladores del sistema
c. Para determinar que hará el usuario en la programación
d. Para determinar que hará el software

245. ¿Cuál de los siguientes cables se utiliza para conectar el puerto de consola
de un router al puerto serial de un PC?
a. Un cable invertido
b. Un cable de conexión cruzada
c. Un cable transpuesto
d. Un cable de conexión directa

246. Una empresa contrata a un usuario para proporcionar una


infraestructura de red altamente disponible .El usuario desea incorporar
redundancia a la red en caso de una falla del switch, pero desea evitar los
bucles de capa 2.¿Que implementaría el usuario en la red ?
a. HSRP
b. GLBP
c. VRRP
d. Protocolo de árbol de expansion

247. Para ver el resultado de mi pagina web


a. Los dos anteriores son correctas
b. Ninguna de las anteriores
c. Puedo abrirla de forma local pero solo puedo acceder yo
d. Tengo que contratar un servicio de hosting si quiero que la pueda ver todo el
mundo
248. Cual es papel dual del Software
a. El software tiene un papel dual , es producto y vehículo
b. El software tiene un papel dual, análisis y diseño
c. El software tiene un papel dual, es portable y programable
d. El software tiene un papel dual, es software y es hardware
249. De quien depende la integridad de la base de datos
Del usuario final
250. Una clase no abstracta puede tener métodos abstractos
No
251. Una clase abstracta puede tener métodos abstractos
Puede como no puede dependiendo de la situación

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy