PREGUNTAS
PREGUNTAS
PREGUNTAS
9. Usted tiene una tabla que guarde el saldo de la factura y otra tabla de
facturas, cuyo detalle se muestra abajo, se requiere realizar un UPDATE de
la tabla de saldo de facturas, del campo de saldo igual al campo
valor_factura, tomando en cuenta las facturas cuya fecha de vencimiento no
sea mayor que la fecha actual. Seleccione la sentencia que utilizaría.
Tabla: RE_SALDO_FACTURA(num_factura, cod_cliente, saldo, fecha_corte)
Tabla: RE_FACTURA(cod_empresa, mun_factura, cod_cliente, fecha_ factura,
fecha_vencimiento, valor_factura)
13. ¿Qué tipo de LOCK (bloqueo) no permitirá a los usuarios cualquier tipo de
acceso a una tabla?
a. IMPLICIT
b. EXCLUSIVE
c. READ ONLY
d. EXPLICIT
a. Categorización
b. Agregación
c. Autorrelación
d. Entidad débil
21. Un objeto debe verificar la validez, de un String de dos formas, se desea
aplicar polimorfismo, para esto:
a. Debe tener dos métodos verificar(String a) y verificar (String b)
b. Debe tener dos métodos verificar1(String a) y verificar2 (String b)
c. Debe tener dos métodos verificar(String a) y verificar (String a, int b)
d. Debe tener dos métodos verificar(String a) y verificar (String a)
22. Un índice es una funcionalidad de las bases de datos que permite ordenar una
Tabla por un Campo determinado. Al crear índices se los puede hacer:
a. Con los campos no claves
b. La clave primaria y cualquier otro campo
c. Solo con la clave primaria
d. La unión de dos campos para crear un único índice
34. A una empresa le preocupa el tráfico que fluye a través de la red. Existe una
preocupación de que haya un malware que el antivirus no bloquea o erradica.
¿Qué tecnología se puede implementar para detectar el posible tráfico de
malware en la red?
a. IDS
b. NAC
c. IPS
d. Firewall
39. Dado un host con una dirección IP 172.32.65.13 y una máscara de subred por
defecto, ¿a qué red pertenece el host?
a. 172.32.32.0
b. 172.32.65.0
c. 172.32.0.0
d. 172.32.65.32
46. La compañía ABC utiliza una dirección de red 192.168.4.0 y una máscara
255.255.255.224 para la creación de subredes. ¿Cuál es la mayor cantidad de
hosts utilizables para cada subred?
a. 6
b. 30
c. 62
d. 14
52. Es un término mas preciso para describir a una persona que intenta
obtener acceso no autorizado a los recursos de la red con intención
maliciosa.
a. Pirata telefónico
b. Cracker
c. Remitente de correo electrónico
d. Estafador
53. ¿Porque pueden ser problemáticos hacer prototipos?
a. Los usuarios lo ven como una solución temporal
b. Los desarrolladores terminan un trabajo rápido
c. Los clientes prefieren un prototipo por bajos costos
d. Los participantes lo ven como una versión funcional del software
60. ¿Cuál de las siguientes situaciones causará una colisión en una red Ethernet?
a. Dos nodos o más que transmiten al mismo tiempo
b. El uso de protocolos en la red que no cumplen con las normas OSI
c. Dos nodos con la misma dirección MAC
d. Uso de varios protocolos enrutados en la misma red
61. Su supervisor de Ventas quiere un reporte que muestre los primeros cinco
peores vendedores. ¿Cuál de las siguientes sentencias producirá el resultado
deseado?
63. Es otro término que se utiliza para describir a las personas que emplean su
conocimiento sobre los sistemas informáticos para irrumpir en las redes o en
los sistemas que no estén autorizados a usar.
a. Pirata informático o de sombrero negro
b. Pirata informático
c. Pirata informático o de sombrero blanco
d. Remitente de correo electrónico
64. Una de las funciones de las base de datos es hacer cambios en sus registros.
Para lo cual se emplea la cláusula SET, que es parte de:
a. DROP
b. DELETE
c. SELECT
d. UPDATE
66. ¿De las siguientes propiedades DOM XML, cual no corresponde a esta
categoría?
a. x.nodeName – el nombre de x
b. x.attributes – los nodos de atributos de x
c. x.nodeValue – el valor de x
d. x.getElementsBytagName(name) – obtiene todos los elementos con el
especificado tag name
69. ¿Qué capa del modelo OSI abarca los medios físicos?
a. Capa 5
b. Capa 2
c. Capa 1
d. Capa 6
75. Una consulta es una búsqueda de información dentro de una o más Tablas.
Esta información se puede utilizar tanto para generar:
a. Completar información en un formulario
b. Una consulta
c. Sirve para las tres anteriores
d. Un reporte
78. ¿Es aquel atributo de una tabla que se encuentra relacionada con una clave de
otra tabla?
a. Clave candidata
b. Clave principal
c. Clave secundaria
d. Clave alternativa
79. ¿Cuál es el modelo en que permite desarrollar versiones cada vez más
completas del Software?
a. Modelo incremental
b. Modelo evolutivo
c. Modelo en cascada
d. Modelo espiral
80. Una Clave Foránea es aquel Campo que permite relacionar una Tabla con
otra a tráves de su Clave Primaria. Un regla es que el tipo y la información
de ambos campos sea
a. Vacio
b. Iguales
c. Nulo
d. Diferentes
81. ¿Cuál es el modelo de proceso impulsado por riesgo?
a. Modelo evolutivo
b. Modelo espiral
c. Modelo incremental
d. Modelo en cascada
a. Incorrecta
b. Parcialmente incorrecta
c. Parcialmente Correcta
d. Correcta
103. Un usuario esta ejecutando una auditoria de rutina del hardware del
servidor en el centro de los datos de la empresa. Varios servidores utilizan
unidades simples para alojar sistemas operativos y varios tipos de
soluciones de almacenamiento adjuntas para almacenar datos. El usuario
desea ofrecer una mejor solución para proporcionar tolerancia a fallas
durante una falla de la unidad. ¿Cuál es la mejor solución?
a. RAID
b. Copia de respaldo de cinta
c. Copia de respaldo externa
d. UPS
120. De la siguiente lista, seleccione solo las Metas de Diseño relacionadas con el
desarrollo de WEBAPPS
a. Apariencia visual, navegación, simplicidad, identidad, robustez,
consistencia
a. Apariencia visual, navegación, robustez, consistencia, elegancia
b. Apariencia visual, navegación, simplicidad, identidad, robustez,
consistencia, disponibilidad
c. Apariencia visual, navegación, simplicidad, estabilidad
125. Un servidor MySQL permite que una o varias bases de datos puedan ser
accedidas por los equipos clientes. Sus sistemas operativos y hardware
deben ser:
a. Hardware iguales
b. El mismo sistema operativo
c. Sistemas operativos y hardware pueden ser diferentes
d. Funcionan solo con diferentes sistemas operativos
133. ¿Qué servicio determina a que recursos pueden acceder los usuarios,
junto con las operaciones que el usuario puede realizar?
a. identificacion biometrica
b. token
c. autenticacion
d. autorizacion
138. Cual mascara deberia usted colocar en una direccion clase C para
acomodar el requerimiento de un usuario de tener dos subredes con un
maximo de 35 hosts en cada subred?
a. 255.255.255.224
b. 255.255.255.248
c. 255.255.255.240
d. 255.255.255.192
156. El Enfoque principal del “ marco de trabajo ” CMM para Software es:
a. Proceso de SW
b. Proceso de calidad
c. Proceso
d. Proceso de administracion
158. Se tiene dos librerias de clases, en cada una de ellas se a creado una clase
llamada Persona, si en un programa se invoca las dos librerias, esto causaria:
a. Nada, siempre y cuando las clases tengan metodos diferentes
b. Nada, cada clase es referenciada no solo por su nombre, si no por su librería
c. Daria un error por duplicidad de los nombres
d. Se podria utilizar solo una de las clase
161. Con SQL, ¿Cómo se selecciona todos los reguistros de una tabla llamada
“Personas” donde el “Apellido” esta alfabeticamente entre “Hernandez” y
“Peralta”?
a. SELECT *FROM Personas WHERE Apellido > ‘Hernandez’ AND Apelido < `Peralta`
b. SELECT *FROM Personas WHERE Apellido BETWEN ‘Hernandez’ AND `Peralta`
c. SELECT *FROM Personas WHERE Apellido BETWEEN ‘Hernandez’ AND `Peralta`
d. SELECT Apellido > ‘Hernandez’ AND Apellido < `Peralta` FROM Personas
162. NTC- 5854 (Accesibilidad Web), corresponde a:
a. Norma
b. Modelo
c. Estandar
d. Protocolo
164. ¿Cual de las siguientes sentencias se utiliza para: ”recorer los elemetos del
documento, y relizar una serie de operaciones con los mismos”?
a. xsl:apply-templates
b. xsl:for-each
c. xsl:if
d. xsl:value-of
166. En PHP: Las Funciones pueden recibir los argumentos de tres formas
diferente:
a. Ninguna de las anteriores
b. Por valor, asignado un valor por defecto; por referencia, anteponiendo &$; y
predeterminados, anteponiendo $
c. Por valor, anteponiendo &$; por referencia, anteponiendo $; y predeterminados,
asignando un valor por defecto
d. Por valor, anteponiendo $; por referencia, anteponiendo &$; y predeterminados,
asignando un valor por defecto
172. ¿Cuál de las siguientes afirmaciones describe la forma en que DHCP asigna
las direcciones IP?
a. DHCP sólo permite que los usuarios obtengan direcciones IP si los usuarios tienen un
perfil en el grupo DHCP.
b. El administrador de red debe reasignar una dirección asignada previamente al grupo
DHCP una vez que el host ya no la necesite.
c. DHCP brinda una relación de una a varias direcciones IP para los usuarios
d. DHCP tiene la capacidad de volver a tomar el control de una dirección IP una vez que la
estación de trabajo la libera.
176. ¿Que tipo de ataque permite que un atacante utilize el metodo de fuerza
bruta?
a. Ingenieria social
b. Programas detectores de paquetes
c. Denegacion de servicio
d. Decodificacion de contraseñas
177. El diseño de una base datos pasa por varias etapas, ¿en cual de ellas se
lleva a cabo la normalizacion?
a. Diseño fisico
b. Diseño cognitivo
c. Diseño logico
d. Diseño conceptual
<div id="demo">
<hl>El Objeto XMLHttpRequest </hl>
<button type="button" onclick="loadDoc()">Cambia el contenido</button>
</div>
<script>
function loadDoc( ) {
var xhttp = new XMLHttpRequest)( ):
xhttp.onreadystatechange = function() {
if (this.readyState == 4 && this.status == 200) {
document.getElementByld("demo").innerHTML =
this.responseText;
}
};
xhttp.open("GET, "Prueba1.txt", true );
xhttp.send();
}
</script>
</body>
</html>
a. Recupera de manera síncrona el contenido del archivo prueba1 y lo presenta en el
navegador utilizando la propiedad responseText.
b. Recupera de manera asíncrona el contenido del archivo prueba1 y lo presenta en el
navegador utilizando el método responseText.
c. Recupera de manera asíncrona el contenido del archivo prueba1 y lo presenta en el
navegador utilizando la propiedad responseText.
d. Recupera de manera síncrona el contenido del archivo prueba1 y lo presenta en el
navegador utilizando el método responseText.
190. ¿Con que elementos de navegación están formadas las unidades semánticas
de navegación?
a. Navegación jerárquica
b. Navegación formal
c. Líneas de navegación
d. Formas de navegar
193. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo
electrónico fraudulento disfrazado como fuente legítima y confiable?
a. Ingeniería social
b. Suplantación de identidad
c. Puerta trasera
d. Vishing
195. ¿Qué tipo de cable UTP se utiliza para conectar una PC a un puerto de
switch?
a. Directo
b. De consola
c. De consola (rollover)
d. Cruzado
200. Eduardo trabaja como diseñador web freelance. Le han contratado para
analizar y modificar el orden de aplicaciones de los estilos y las páginas web de una
institución importante. Se ha dado cuenta de que, en alguna ocasión, los estilos se
pueden heredarse y por ello, el proceso de cascada puede cambiar.
a. Todas las propiedades se heredan
b. Para entender la herencia de una propiedad tenemos que tener en cuenta el
DOM(Document ObjecT Model) de la página web.
c. El color es una propiedad que no se hereda
d. Ninguna opción es correcta
e. La propiedad inicial ayuda a que el valor de uno propiedad no sea heredado.
205. En CSS, ¿qué pseudo clase se emplea para definir una propiedad cuando el
cursor del ratón se sitúa sabré un elemento?
a. chover
b. cover
c. cactive
d. con
208. ¿Cuál de las siguientes opciones es correcta sobre las constantes frente a las
variables en PHP?
a. Los constantes no se pueden definir mediante una asignación simple, solo se pueden
definir mediante la función define().
b. No hay necesidad de escribir un signo de dólar ($) antes de una constante, donde como
en Variable uno tiene que escribir un signo de dólar.
c. Ninguno Opción es correcta
d. Todas las opciones son correctas
209. ¿Cuál de los siguientes tipos de variables tienen solo dos variables posibles
true o false?
a. booblean
b. string
c. double
d. integer
212. Selecciona, de entre las siguientes opciones, cual no es una regla aplicable
de CSS en HTML a la hora de desarrollar una web
a. El atributo style
b. La etiqueta style
c. No se aplican reglas
d. La etiqueta style
218. En HTML
a. Ninguna de las anteriores
b. Hay marcas que van en la parte de cabecera y otros que van en el cuerpo
c. La único importante es que la última marca sea
d. No hay una regla concreta para incluir las marcas
219. Se analizan los estilos en cascada, pero Raúl no lo entiende muy bien.
Ordena la prioridad de los siguientes elementos para que Raúl entienda cual sería
el que aparecería en la web.
a. Usuario +important
b. Usuario
c. Agente de usuario
d. Autor
a) A,B,D,C
b) B,D,A,C
c) A,D,B,C
d) B,C,D,A
221. En HTML:
a. No todas las marcas tienen un símbolo de inicio y fin.
b. Todas las marcas tienen un símbolo de inicio y de fin
c. Algunas marcas pueden escribirse con o sin símbolo de fin, aportando teniendo un
comportamiento diferente en cada caso.
d. Ninguna de las anteriores
Verdadero
Falso
224. Cuál es la salida del siguiente fragmento de código
try{
const a=25;
const a=20;
let suma;
suma=a+b;
console.log(‘La suma es:’ + suma);
}catch(error){
console.log(‘Error:’ + error);
}finally{
console.log(‘El bloque finalizo’);
}
a. El bloque finalizo
b. La suma es: 45
c. La suma es: 45
El bloque finalizo
d. Error:TypeError: Assignment to co
a) B,D,F
b) C,E,F
c) B,E,F
d) A,D,F
e) C,D,E
f) A,C,E
230. Cuáles son los elementos que componen una regla de CSS y en qué orden se
escriben
A. Selector
B. Propiedad
C. Separador
D. Valor
Opciones
a. A,D,B,C
b. A,B,C,D
c. A,C,B,D
d. A,C,B,D
231. PHP solo puede trabajar con una sola base de datos
Selecciones una:
Verdadero
Falso
234. ¿En qué parte de un documento HTML es el lugar correcto para hacer
referencia a una hoja de estilos externa?
a. En el body
b. Al final del documento
c. En el html
d. En el head
238. En JavaScript
a. Permite que se declaren las variables y los tipos
b. Exige que se declaren las variables y sus tipos
c. No permite que se declaren las variables y sus tipos
d. Ninguna de las anteriores
239. En el lenguaje SQL, la instrucción INSERT permite añadir una o más filas
en una tabla.
Identifique la sintaxis correcta para insertar registros
a. INSERT INTO [TABLA] VALUES (CAMPO1, CAMPO2,.. )
b. INSERT INTRO [TABLA] VALUES (CAMPO1, CAMPO2,.. )
c. INSERT [TABLA] INTO VALUES (CAMPO1, CAMPO2,.. )
d. INSERT INTO [TABLA] VALUES (DATO1, DATO2,.. )
245. ¿Cuál de los siguientes cables se utiliza para conectar el puerto de consola
de un router al puerto serial de un PC?
a. Un cable invertido
b. Un cable de conexión cruzada
c. Un cable transpuesto
d. Un cable de conexión directa