Balotario de Preguntas Final

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

1. ¿Qué es una clave primaria en una tabla de base de datos?

a. Un campo que puede contener valores duplicados


b. Un campo que identifica de manera única cada fila en la tabla
c. Un campo que no puede contener valores nulos
d. Un campo que define la estructura de la tabla

2. Respecto de las claves candidatas en el modelo relacional, señalar la afirmación


errónea:
a. Toda relación tiene al menos una clave candidata.
b. Una clave candidata es una clave primaria que también cumple la propiedad de
minimalidad.
c. Toda clave primaria es también clave candidata.
d. Toda clave alternativa es también clave candidata.

3. ¿Qué es una transacción en el contexto de bases de datos?


a. Una consulta SQL
b. Una operación de mantenimiento de la base de datos
c. Un conjunto de operaciones que se ejecutan como una unidad indivisible
d. Un procedimiento almacenado

4. ¿Qué es la normalización de bases de datos y cuál es su objetivo principal?


a. Proceso para descomponer grandes tablas en tablas más pequeñas y optimizar el
rendimiento.
b. Proceso para asegurar que los datos estén correctos y sin errores.
c. Proceso para minimizar la redundancia y evitar anomalías de actualización.
d. Proceso para eliminar datos duplicados y mejorar la eficiencia de almacenamiento.

5. ¿Qué es la normalización de BCNF (Boyce-Codd Normal Form)?


a. Forma normal que elimina la dependencia transitiva.
b. Forma normal que elimina la dependencia multivaluada.
c. Forma normal que asegura que cada determinante sea una superclave.
d. Forma normal que asegura que no haya dependencias funcionales parciales.

6. ¿Qué es un índice en una base de datos y cuál es su propósito principal?


a. Estructura que facilita la organización física de los datos en el disco.
b. Estructura que asegura la coherencia y consistencia de los datos.
c. Estructura que acelera la búsqueda y recuperación de datos.
d. Estructura que asegura la privacidad y seguridad de los datos.

7. ¿Qué son las vistas en una base de datos y para qué se utilizan?
a. Resultado de una consulta almacenado en una tabla.
b. Definición de una tabla virtual basada en una consulta SQL.
c. Tipo de tabla que almacena los resultados de una operación.
d. Tipo de tabla que almacena datos temporales durante una transacción.

8. Dadas las siguientes relaciones:


Cliente(dni, paterno, materno, nombres, direccion, telefono)
Cuenta(numero_cta, fecha_apertura, saldo, dni_cliente)
¿Qué tipo de restricción debe agregar y en qué tabla para asegurar que siempre que
se introduzca una cuenta nueva el cliente al que pertenece dicha cuenta deba existir
previamente y siempre que se borre un Cliente se borren todos sus Cuentas?
a. En la relación Cuenta definir el atributo dni_cliente como NOT NULL, como clave
ajena el atributo dni_cliente y como opción de borrado especificar CASCADE.
b. En la relación Cuenta definir como clave ajena sobre el atributo dni_cliente que
especifique como opción de borrado NO ACTION.
c. En la relación Cliente definir como clave ajena el atributo dni y como opción de
borrado especificar CASCADE.
d. En la relación Cuentas definir una restricción CHECK indicando como modo de
borrado CASCADE

9. ¿Qué es la prueba de carga en el contexto de pruebas de software?


a. Prueba para verificar la estabilidad del sistema ante una carga máxima.
b. Prueba para encontrar defectos en el software utilizando datos de carga.
c. Prueba para verificar la capacidad del software para manejar múltiples usuarios.
d. Prueba para verificar la capacidad de recuperación del sistema después de una
carga máxima.

10. ¿Cuál es el propósito principal de la prueba de regresión en el ciclo de vida del


desarrollo de software?
a. Verificar la corrección de los requisitos del software.
b. Asegurar que los nuevos cambios no introduzcan errores en el software
existente.
c. Evaluar la capacidad de rendimiento del software bajo condiciones normales de
uso.
d. Optimizar el rendimiento del software utilizando técnicas de carga.

11. ¿Qué es la automatización de pruebas en el contexto de evaluación de software?


a. Proceso para realizar pruebas manuales sin intervención humana.
b. Proceso para utilizar herramientas y scripts para ejecutar pruebas
automáticamente.
c. Proceso para simular la interacción del usuario final con el software.
d. Proceso para documentar los resultados de las pruebas de manera
automatizada.

12. ¿Cuál es la diferencia principal entre pruebas funcionales y pruebas no funcionales?


a. Las pruebas funcionales evalúan la usabilidad del software, mientras que las no
funcionales evalúan la funcionalidad.
b. Las pruebas funcionales verifican las características del software, mientras que
las no funcionales verifican cómo funciona.
c. Las pruebas funcionales prueban los requisitos del software, mientras que las no
funcionales prueban los atributos del software.
d. Las pruebas funcionales prueban la interfaz de usuario, mientras que las no
funcionales prueban la lógica interna del software.

13. ¿Qué es la prueba de penetración en el contexto de seguridad de software?


a. Prueba para detectar vulnerabilidades en el código fuente del software.
b. Prueba para evaluar el rendimiento del software bajo carga máxima.
c. Prueba para simular un ataque real contra el sistema para identificar
vulnerabilidades.
d. Prueba para verificar la capacidad de recuperación del sistema después de un
fallo.

14. ¿Cuál es el objetivo principal de las pruebas de usabilidad en el contexto de


evaluación de software?
a. Verificar que el software cumple con los estándares de codificación.
b. Evaluar la facilidad de uso del software por parte de los usuarios finales.
c. Optimizar el rendimiento del software bajo diferentes condiciones.
d. Documentar los resultados de las pruebas de rendimiento del software.

15. ¿Qué es el testing exploratorio en el contexto de pruebas de software?


a. Prueba sistemática basada en casos de prueba predefinidos.
b. Prueba realizada por usuarios finales antes de la entrega del software.
c. Prueba realizada sin un plan previamente establecido para descubrir defectos.
d. Prueba realizada para validar la interfaz de usuario del software.

16. ¿Cuál es la diferencia entre prueba de integración y prueba de unidad en el ciclo de


vida del desarrollo de software?
a. La prueba de integración evalúa componentes individuales, mientras que la
prueba de unidad evalúa el sistema completo.
b. La prueba de integración verifica la interfaz del usuario, mientras que la prueba
de unidad verifica la lógica interna.
c. La prueba de integración verifica la interoperabilidad entre componentes,
mientras que la prueba de unidad verifica la funcionalidad de cada unidad.
d. La prueba de integración es realizada por usuarios finales, mientras que la
prueba de unidad es realizada por desarrolladores.

17. El modelo RUP (Rational Unified Process) tiene 3 características esenciales que son:
a. Estructurado, Secuencial, Basado en objetos.
b. Orientado a personas, Basado en UML, Guiado por prototipos.
c. Dirigido por casos de uso, Centrado en la arquitectura, Es iterativo e
incremental.
d. Dominado por casos de uso, Proceso incremental e iterativo, Basado en
programación estructurada.

18. Fueron creadores del método unificado (UML): G. Booch, ……………. y ……………..
a. I. Jacobson y B. Coleman.
b. B. Coleman y J. Rumbaugh
c. B. Coleman, J. Deitel
d. I. Jacobson, J. Rumbaugh

19. Reemplaza a la antigua especificación funcional tradicional y constituyen la guía


fundamental para las actividades a realizar durante todo el proceso de desarrollo.
a. Diagrama de clases
b. Diagrama de secuencias
c. Diagrama de casos de uso
d. Diagrama de actividades

20. La fase que no corresponde al Modelo RUP es:


a. Inicio
b. Diagramación
c. Construcción
d. Transición

21. Es una técnica para capturar información de cómo un sistema o negocio trabaja, o de
cómo se desea que trabaje.
a. Diagrama de transición
b. Diagrama de casos de uso
c. Diagrama de secuencia
d. Diagrama de colaboración

22. En el modelo RUP se definen:


a. Nueve flujos de trabajo separados en tres grupos
b. Siete flujos de trabajo separados en dos grupos
c. Nueve flujos de trabajo separados en dos grupos
d. Siete flujos de trabajo separados en tres grupos
23. El elemento donde se define el comportamiento y responsabilidad de un individuo o
de un grupo de individuos, corresponde a:
a. Inicio
b. Flujos de trabajo
c. Roles
d. Actividades

24. Es una característica significativa de las metodologías ágiles con respecto a las
metodologías tradicionales.
a. Continuo feedback acortando el tiempo de entrega
b. Rigidez ante los cambios de manera lenta o moderada
c. Basados en normas de estándares de desarrollo
d. Seguimiento estricto del plan inicial de desarrollo

25. Es el encargado de comprobar que el modelo y la metodología funcione. Elimina todos


los inconvenientes que impiden que el proceso fluya. La descripción pertenece a:
a. Scrum Master
b. Sprint Backlog
c. Stakeholders
d. Product Owner

26. Todas las relaciones son funciones.


a. Falso
b. Verdadero
c. No es una proposición
d. Ninguna de las anteriores

27. Todas las funciones son relaciones


a. Falso
b. Verdadero
c. No es una proposición
d. Ninguna de las anteriores

28. La regla de deducción:


p→q
p
-----------------
∴q
Corresponde a:
a. Modus Ponens
b. Modus Tollens
c. Silogismo Hipotético (principio de transitividad de la implicación)
d. Ninguna de las anteriores

29. La regla de deducción:


p → ¬q
¬q
-----------------
∴ ¬p
Corresponde a:
a. Modus Ponens
b. Modus Tollens
c. Silogismo Hipotético (principio de transitividad de la implicación)
d. Ninguna de las anteriores
30. La regla de deducción:
p→q
q→r
-----------------
∴p→r
Corresponde a:
a. Modus Ponens
b. Modus Tollens
c. Silogismo Hipotético (principio de transitividad de la implicación)
d. Ninguna de las anteriores

31. “Permite calcular el cardinal de la unión de varios conjuntos, mediante los cardinales
de cada uno de ellos y todas sus posibles intersecciones”. Corresponde a:
a. Demostración por contradicción
b. Demostración por inducción (estructural o matemática)
c. Principio de inclusión y exclusión
d. Ninguna de las anteriores

32. Es el dispositivo de mayor velocidad (tiempo de acceso):


a. Memoria principal
b. Cache
c. Registros
d. Disco duro

33. El “almacenamiento en caché” (en inglés: “caching”) es:


a. Almacenamiento y reutilización de recursos a los que se accede frecuentemente
en las páginas web
b. Se utiliza para dispositivos de E/S de alta velocidad capaces de transmitir
información a velocidades cercanas a las de la memoria
c. Información copiada temporalmente de un almacenamiento más lento (como la
memoria principal) a un sistema de almacenamiento más rápido
d. Acceso directo a memoria

34. Es el dispositivo de menor velocidad (tiempo de acceso):


a. Memoria principal
b. Cache
c. Registros
d. Disco duro

35. El trabajo principal del “planificador del CPU” consiste en:


a. Elegir un proceso en espera y asignarlo a la CPU
b. Manejar la memoria
c. Proteger del sistema operativo
d. Controlar el uso y almacén de información en un medio físico

36. Implica proteger los recursos de la computadora contra el acceso no autorizado, la


destrucción o alteración maliciosa y la introducción accidental de inconsistencia. Los
recursos de la computadora incluyen la información almacenada en el sistema (tanto
datos como código), así como la CPU, la memoria, el almacenamiento secundario, el
almacenamiento terciario y las redes.
a. Máquinas virtuales
b. Sistema de archivos
c. Seguridad
d. Sincronización de procesos
37. La cibernética es una disciplina que estudia el:
a. Gobierno y control.
b. Autómata y máquina.
c. Control y comunicación.
d. Estructura y variedad.

38. Un ejemplo de transformación digital en la organización es:


a. El cambio de modo de pensar respecto a la computadora.
b. Los sistemas de información tradicional.
c. Las redes sociales
d. Gestión documental a través de la estrategia paperless.

39. ¿Qué es metanoia?:


a. Conjunto de reglas, escritas o no, las cuales determinan nuestra moral,
creencias, visión de la realidad y del mundo.
b. Conjunto de reglas, escritas, las cuales determinan nuestra moral, creencias,
visión de la realidad y del mundo.
c. Cambio profundo proceso de transformación interno.
d. Nuevas tecnologías que cambian la visión de la realidad y del mundo.

40. Desde el punto de vista de la TGS, un ejemplo de emergencia es:


a. La caída de internet de una organización que afecta sus operaciones.
b. La crisis de un sistema que requiere atención inmediata.
c. La crisis del covid 19 que afectó a todos los sistemas.
d. El arcoíris que se forma después de la lluvia.

41. Un buen ejemplo de equifinalidad es:


a. María es médico y también ingeniero.
b. Juan es médico, Carlos es ingeniero.
c. Edgar es Ingeniero y Alexandra también.
d. Alexandra es médico, Elmer economista.

42. La propiedad de feedback o retroalimientación en un sistema equivale a:


a. Entropía
b. Recursividad
c. Sinergia.
d. Holismo.

43. El valor Hexadecimal para e valor 1110000110101001 es:


a. EFAF.
b. E1A9.
c. AF18.
d. FCA9.

44. Los tres buses principales de la arquitectura convencional de un computador son:


a. Bus de datos, bus de señales, bus de control.
b. Bus de datos, bus de control, bus E/S.
c. bus de datos, bus de direcciones, bus de control.
d. Bus de direcciones, bus de datos, bus de transmisión.

45. Los procesos “AS IS”, se refieren a:


a. Procesos nuevos.
b. Los procesos actuales.
c. Procesos rediseñados.
d. Procesos optimizados.
46. Los procesos “TO BE”, se refieren a:
a. Procesos propuestos.
b. Los procesos actuales.
c. Procesos tecnológicos.
d. Procesos de soporte.

47. La triada de la gestión de procesos, son:


a. Personas, tecnología, BPMN.
b. Personas, tecnología, Calidad.
c. Calidad, Personas, procesos.
d. Personas, tecnología, procesos.

48. Una estructura funcional de una organización es un ejemplo de:


a. Gestión por procesos.
b. Gestión tradicional.
c. Gestión piramidal.
d. Gestión innovadora.

49. El enfoque por procesos plantea tres bloques grandes estructurales:


a. Procesos estratégicos, procesos operativos, procesos de soporte.
b. Procesos estratégicos, procesos tácticos, procesos de soporte.
c. Procesos estratégicos, procesos operativos, procesos tácticos.
d. Procesos estratégicos, procesos operativos, procesos tecnológicos.

50. Normalmente los procesos se pueden descomponer en:


a. Actividades y macro procesos.
b. Procesos operativos y microprocesos.
c. Actividades y microprocesos.
d. Actividades y tareas.

51. En la mayoría de organización los procesos relacionados con recursos humanos y


logística, constituyen:
a. Procesos principales.
b. Procesos alternos.
c. Procesos de apoyo.
d. Procesos estratégicos.

52. Un mapa estratégico en balance score card, tiene:


a. 3 dimensiones.
b. 4 dimensiones.
c. 6 dimensiones.
d. 4 dimensiones.

53. El ciclo de Deming, consiste en las siguientes etapas:


a. Planificar, hacer, verificar, actuar.
b. Planificar, hacer, verificar, construir.
c. Planificar, modelar, verificar, actuar.
d. Planificar, hacer, construir, actuar.

54. Siguiendo la metodología de mejora de procesos, después de la identificación de


oportunidades de mejora se procede a:
a. Implementación de procesos.
b. Rediseño de los procesos.
c. Análisis cuantitativo.
d. Monitoreo y control del proceso.

55. En la biblioteca existen 103 libros de ciencias de la computación que tratan en cierta
medida los siguientes temas: Compiladores, Estructura de datos y Redes. Del total, 50
libros tienen información sobre compiladores, 54 sobre estructuras de datos, 51 sobre
redes, 30 sobre compiladores y estructuras de datos, 32 sobre compiladores y redes,
35 sobre estructuras de datos y redes, 19 sobre los tres temas. ¿Cuántos libros
contienen material exactamente sobre uno de los tres temas?
a. 26
b. 40
c. 18
d. 16

56. Supóngase que se desea etiquetar las gavetas de los alumnos de la Universidad, y que
la etiqueta puede estar marcada con un solo dígito, una sola letra o la combinación de
una sola letra con un solo dígito (sin importar si primero se pone la letra y después el
dígito o, al contrario) – suponga que el alfabeto tiene 27 letras –. Bajo estas condiciones,
el número de etiquetas distintas que se pueden formar son:
a. 137
b. 577
c. 1027
d. 217

57. Se tienen 10 computadoras y 6 impresoras. Determinar el número de paquetes que es


posible formar, si se desea que éstos contengan 4 computadoras y 3 impresoras.
a. 720
b. 360
c. 230
d. 4200

58. Sea A={a,b,c,d,e,f,g,h}, Considérense los siguientes subconjuntos de A: A 1


={a,b,c,d}, A 2 ={a,c,e,f,g,h}, A 3 ={a,c,e,g}, A 4 ={b,d}, A 5 ={f,h}. Determine cuáles
son particiones de A

a. {A1,A2)
b. {A3,A4,A5}
c. { A 1 ,A 5 }
d. {A 2 , A 3 , A 4 }

59. Un escenario de caso de uso se divide en tres secciones:


a. Precondiciones; Postcondiciones; y Suposiciones
b. Identificación e iniciación; pasos realizados; y condiciones, suposiciones y
preguntas
c. Historias ágiles; Preguntas sobre tareas; y Requerimientos cumplidos
d. Prioridad; Acciones iterativas o de ciclos; y Riesgo

60. Los tres elementos clave de la viabilidad son:


a. Viabilidad técnica, económica y operacional
b. Viabilidad de cargas de trabajo, vida del proyecto, tipo de equipo
c. Viabilidad de Hardware, Software e inventario
d. Viabilidad física, económica y de soporte de distribuidores

61. Como parte del análisis de los requerimientos de información, se tiene la preparación
de una entrevista. ¿Cuáles son los pasos que debe seguir el analista de sistemas para
planear la entrevista?
a. Leer el material sobre los antecedentes, Establecer los objetivos de la
entrevista, Decidir a quién entrevistar, Preparar al entrevistado, Decidir sobre los
tipos de preguntas y su estructura
b. Realizar preguntas abiertas, Efectuar Sondeos, Informar la entrevista, Decidir
sobre los tipos de preguntas y su estructura, Ordenar las preguntas
c. Obtener un análisis estructurado de las actividades de la organización, planear
el uso de cuestionarios, Realizar preguntas cerradas, Diseñar una encuesta
web, Ser indulgente
d. Establecer los objetivos de la entrevista, Informar la entrevista, Diseñar la
encuesta web, Realizar preguntas cerradas bipolares

62. Para el aseguramiento e implementación de la calidad, los objetivos de capacitación,


métodos, sitios y materiales están sujetos a muchos factores, por ejemplo, para los
objetivos de capacitación se debe tener el siguiente factor relevante:
a. Dependen de los requerimientos del trabajo del usuario
b. Dependen de la conversión a un nuevo sistema paralelo modular
c. Dependen de la planeación de recuperación de desastres
d. Dependen del enfoque de utilidad del sistema de información virtual

63. En la documentación de requisitos usando lenguaje natural, existen cinco efectos


transformacionales en la percepción y representación del conocimiento, algunos de
estos pueden ser:
a. Nominalización, Templates, Complementos
b. Templates, Verbos de proceso especificados de forma incompleta, Modelos de
metas
c. Nominalización, Cuantificadores universales, Verbos de proceso especificados
de forma incompleta
d. Modelos, Complementos, Lenguajes de modelaje

64. ¿Cuál de los siguientes patrones de diseño se utiliza para restringir la creación de
objetos a una sola instancia y proporciona un punto de acceso global a esa instancia?
a. Adapter
b. Observer
c. Factory
d. Singleton

65. ¿Cuál es la principal diferencia entre una interfaz y una clase abstracta en Java?
a. Una interfaz puede tener métodos implementados
b. Una clase abstracta puede tener variables de instancia
c. Una clase abstracta no puede ser heredada
d. Una interfaz puede heredar de una clase

66. ¿Cuál es la finalidad del patrón de diseño Observer?


a. Proveer una manera de iterar sobre una colección
b. Definir una dependencia uno a muchos entre objetos
c. Permitir que una clase cambie su comportamiento al cambiar su estado interno
d. Reducir las dependencias entre clases

67. ¿Cuál de los siguientes términos se refiere a la capacidad de un objeto de modificar


su estructura en tiempo de ejecución?
a. Reflexión
b. Encapsulación
c. Abstracción
d. Polimorfismo
68. En el patrón de diseño Factory Method, ¿qué se pretende lograr con este patrón?
a. Crear objetos sin especificar la clase exacta de los objetos que se van a crear
b. Proveer una interfaz para crear familias de objetos relacionados
c. Definir una interfaz para crear un objeto, pero dejar que las subclases decidan
qué clase instanciar
d. Asignar la responsabilidad de la creación de objetos a una sola clase

69. En C++, ¿qué es una función virtual pura y qué propósito tiene?
a. Una función que no tiene implementación en la clase base y debe ser
implementada en clases derivadas
b. Una función que permite el polimorfismo en tiempo de compilación
c. Una función que no puede ser sobrescrita por clases derivadas
d. Una función que tiene una implementación predeterminada en la clase base

70. ¿Qué es la totalidad en el contexto de un sistema?


a. Considerar cada parte del sistema de manera aislada.
b. Ver el sistema como una entidad completa e interconectada.
c. Ignorar las interacciones entre las partes del sistema.
d. Enfocarse únicamente en una parte dominante del sistema.

71. ¿Qué implica la interconexión de los elementos de un sistema según la Teoría


General de los Sistemas?
a. Que los elementos funcionan de manera independiente.
b. Que un cambio en una parte del sistema puede afectar a otras partes.
c. Que los elementos no tienen influencia mutua.
d. Que todos los sistemas son simples y fáciles de entender.

72. ¿En qué campos se han aplicado los principios de sistemas propuestos por von
Bertalanffy?
a. Solo en biología y ecología.
b. Solo en psicología y sociología
c. Solo en ingeniería de sistemas.
d. En disciplinas tan diversas como la biología, la ecología, la psicología, la
sociología y la ingeniería de sistemas.

73. ¿Cuál de los siguientes términos se refiere a la medida del grado de desorden o
aleatoriedad en un sistema?
a. Homeostasis
b. Entropía
c. Autopoiesis
d. Retroalimentación

74. ¿En cuál de las siguientes disciplinas se ha aplicado ampliamente la Teoría General
de Sistemas para entender la complejidad y la interconexión?
a. Matemáticas
b. Biología
c. Literatura
d. Filosofía

75. ¿Qué es un sistema en la ciencia del hombre?


a. Una estructura natural inmutable.
b. Un conjunto de elementos interrelacionados que interactúan para formar un
todo.
c. Un dispositivo mecánico con una función específica.
d. Un algoritmo matemático para resolver problemas sociales.

76. ¿Cuál de las siguientes afirmaciones describe mejor un organismo como sistema
abierto?
a. Los organismos son sistemas cerrados que no interactúan con su entorno.
b. Los organismos importan y exportan materia y energía con su entorno.
c. Los organismos no tienen identidad propia.
d. Los organismos no pueden llegar al mismo estado a través de caminos distintos.

77. ¿En qué fecha fue creada la Escuela Profesional de Ingeniería de sistemas?
a. 05 de febrero de 1992
b. 19 de setiembre de 1994
c. 06 de enero de 1992
d. 28 de julio de 1993

78. Quien fue el primer director de estudios de la escuela profesional de ingeniería de


sistemas de la UNA PUNO.
a. Cesar Huertas
b. Wilfredo Zea
c. Elmer Coyla
d. Omar Benito

79. Instrucciones agrupadas que se dan al ordenador de forma simple para llevar a cabo
un objetivo.
a. Software
b. Hardware
c. Programa
d. Sistema operativo

80. Quien inventó el popular sistema de autenticación CAPTCHA


a. Luis Von Ahn
b. John von Neumann
c. Mark Elliot Zuckerberg
d. Steve Jobs

81. ¿Qué es un conjunto Difuso?


a. Un conjunto no definido en todo su dominio
b. un conjunto en los que los elementos pueden solamente pertenecer o no
pertenecer a dicho conjunto
c. Es aquel que puede contener elementos parciales
d. Es aquel que puede contener elementos con grados parciales de pertenencia

82. La que especifica cómo los pesos se adaptan en respuesta a un ejemplo de


entrenamiento en la que el aprendizaje puede requerir mostrar a la red muchos
ejemplos, muchos miles de veces, o solamente una vez. Se denomina:
a. Regla de inferencia
b. Regla de aprendizaje heurístico
c. Regla de inferencia bayesiana
d. Regla de aprendizaje

83. A que función de transferencia corresponde la siguiente formula:


1
σ(x) =
1+𝑒

a. Tangente hiperbólica
b. ReLU
c. Lineal
d. Sigmoide

84. Complete: En el aprendizaje __________, se muestran a la red sólo los estímulos de


entrada y la red por sí misma se organiza internamente para que cada nodo oculto
responda fuertemente hacia un conjunto diferente de estímulos de entrada o a un
conjunto de estímulos cercanamente relacionado
a. Supervisado
b. No supervisado
c. Memorístico
d. Inferencial

85. El paradigma de programación más utilizado en el mundo del desarrollo de software y


de la ingeniería de software del siglo XXI es:
a. Programación empírica
b. Programación estructurada.
c. Programación funcional.
d. Programación orientada a objetos.

86. La propiedad en la que una operación tiene el mismo nombre en diferentes clases,
pero se ejecuta de diferentes formas en cada clase. Así, por ejemplo, la operación de
abrir se puede dar en diferentes clases: abrir una puerta, abrir una ventana, abrir un
periódico, abrir un archivo, abrir una cuenta corriente en un banco, abrir un libro, etc.
En cada caso se ejecuta una operación diferente, aunque tiene el mismo nombre en
todos ellos “abrir”, se llama:
a. Herencia.
b. Abstracción.
c. Polimorfismo.
d. Generalización.

87. RUTILANTE
a. estridente
b. tintineante
c. encomiable
d. relumbrante

88. CAMARADERÍA
a. fraternidad
b. mendacidad
c. caducidad
d. idoneidad

89. La historia relata que muchos cristianos prefirieron, incluso la muerte antes de abjurar
a su fe.
a. ratificar
b. embelecar
c. dimitir
d. apostatar

90. ¿Qué es el pensamiento computacional?


a. Una habilidad para reparar computadoras.
b. Un enfoque para resolver problemas complejos usando conceptos informáticos.
c. Un método para diseñar videojuegos.
d. Un tipo de lenguaje de programación.
91. ¿Cuál de las siguientes no es una característica del pensamiento computacional?
a. Abstracción.
b. Resolución de problemas.
c. Cálculo matemático avanzado.
d. Algoritmos.

92. ¿Cuál es el paso inicial en la resolución de problemas mediante pensamiento


computacional?
a. Implementar código.
b. Identificar y comprender el problema.
c. Optimizar la solución.
d. Realizar pruebas exhaustivas.

93. ¿Qué significa la abstracción en el contexto del pensamiento computacional?


a. Simplificar un problema centrándose en los detalles clave.
b. Resolver problemas mediante el uso de computadoras.
c. Escribir código en múltiples lenguajes de programación.
d. Crear interfaces gráficas complejas.

94. ¿Cuál de las siguientes opciones describe mejor un algoritmo eficiente?


a. Produce resultados aleatorios.
b. Es fácil de entender, pero lento en la ejecución.
c. Utiliza recursos de manera óptima y entrega resultados correctos.
d. Depende del hardware específico de la computadora.

95. ¿Por qué es importante la creatividad en el pensamiento computacional?


a. No es relevante en la programación.
b. Ayuda a encontrar soluciones innovadoras a problemas complejos.
c. Acelera el proceso de depuración.
d. Se utiliza para diseñar redes de computadoras.

96. ¿Qué es un bucle (loop) en programación?


a. Un error en el código que provoca el cierre del programa.
b. Una instrucción que repite un bloque de código hasta que se cumple una
condición.
c. Una función que imprime texto en la pantalla.
d. Una herramienta para diseñar interfaces de usuario.

97. ¿Cuál es el objetivo principal de la optimización en programación?


a. Reducir la cantidad de código escrito.
b. Aumentar la complejidad del programa.
c. Mejorar el rendimiento del programa.
d. Facilitar la lectura del código por otros programadores.

98. ¿Qué es un algoritmo recursivo?


a. Un algoritmo que no utiliza bucles.
b. Un algoritmo que se llama a sí mismo para resolver subproblemas más
pequeños.
c. Un algoritmo diseñado para controlar dispositivos de entrada y salida.
d. Un método para cifrar datos sensibles.

99. ¿Qué implica la depuración (debugging) en programación?


a. Escribir código desde cero.
b. Optimizar un programa para ejecutarlo más rápido.
c. Identificar y corregir errores en el código.
d. Documentar el código para que sea entendido por otros.

100. ¿Cuál es el resultado de: (3%2)?


a. 3
b. 1.5
c. 9
d. 1

101. ¿Cuál de estas instrucciones está correctamente escrita en Javascript?


a. if (a=0) print a;
b. if (a==0) { print [a] }
c. if (a==0) alert (a);
d. if (a==0): print a;

102. ¿Qué es un CMS?


a. Una librería de javascript
b. Un sistema de gestión de contenidos
c. Una plantilla web
d. Un sistema de gestión de clientes

103. Es una instrucción para crear una tabla en SQL


a. CREATE TABLE
b. NEW TABLE
c. MK TABLE
d. WRITE TABLE

104. ¿Qué tipo de código es #00FF00?


a. Binario
b. Ensamblador
c. Hexadecimal
d. Error

105. ¿Qué es JSON?


a. Es un lenguaje de hoja de estilos para la presentación de la interfaz
b. Es un lenguaje de intercambio de datos ligero y sencillo independiente del
lenguaje
c. Es una estructura del lenguaje de marcado
d. Ninguna de las anteriores

106. ¿Con qué reunión termina un sprint?


a. Reunión de stakeholders
b. Daily Standup
c. Reunión de revisión del sprint
d. Reunión de retrospectiva del sprint

107. ¿Cuál de los siguientes términos define el ciclo de desarrollo del producto en Scrum?
a. Fase
b. Proceso
c. Sprint
d. Etapa

108. ¿Cuál de los siguientes roles es responsable de lograr el máximo valor de negocio en
un proyecto de Scrum?
a. Product Owner
b. Scrum Master
c. Equipo Scrum
d. Líder del equipo

109. ¿Cuál de los siguientes elementos se incluyen en el Backlog Priorizado del Producto?
a. Declaración de la visión del proyecto
b. Historias de usuario
c. Tareas diarias para los miembros del Equipo Scrum
d. Actividades de integración constante

110. ¿Quién es responsable de refinar el Backlog Priorizado del Producto?


a. Product Owner
b. Scrum Master
c. Chief Product Owner
d. Vendedor (Proveedor)

111. Un conjunto de elementos al que se pueden añadir o quitar elementos desde


cualquier extremo de la misma es una:
a. Cola de prioridad
b. Bicola
c. Cola circular
d. Pila

112. ¿Qué es la atomicidad en el contexto de las transacciones de base de datos?


a. Capacidad de una transacción para confirmar los cambios realizados.
b. Capacidad de una transacción para revertir los cambios realizados.
c. Garantía de que todas las operaciones de una transacción se realizan o
ninguna.
d. Capacidad de una transacción para ser independiente de otras transacciones.

113. ¿Qué es la métrica de tiempo medio entre fallas (MTBF) en el contexto de la calidad
de software?
a. Medida que indica el tiempo promedio que el software funciona sin problemas.
b. Medida que indica el tiempo promedio que un usuario final utiliza el software.
c. Medida que indica el tiempo promedio que un desarrollador dedica a resolver
errores.
d. Medida que indica el tiempo promedio que se tarda en desarrollar una nueva
característica del software.

114. ¿Cuál de los siguientes principios de SOLID es violado si una clase derivada no
puede sustituir a una clase base sin alterar el comportamiento del programa?
a. Open/Closed Principle
b. Single Responsibility Principle
c. Liskov Substitution Principle
d. Interface Segregation Principle

115. Concepto de una base de datos


a. Es una aplicación que nos permite guardar grandes cantidades de información
de forma organizada para encontrarla y utilizarla fácilmente.
b. Son programas que nos permiten guardar grandes cantidades de información de
forma organizada para que luego podamos encontrar y utilizar fácilmente
c. Es un almacén que nos permite guardar grandes cantidades de información de
forma organizada para que luego podamos encontrar y utilizar fácilmente.
d. Todas las anteriores
116. Cual de estos campos esta relacionado con la ingeniería de sistemas
a. Sistema de navegación
b. Sistemas de encuesta
c. Sistema digestivo
d. Sistema de información

117. ¿Cuál es la complejidad temporal del algoritmo de búsqueda binaria?


a. O(n)
b. O(log n)
c. O(n^2)
d. O(n log n)

118. ¿Qué valores imprime por pantalla el siguiente código?


<?php
$var3=true;
$y=25;
do {
echo $y." ";
$y%=5;
if($y<=1){$var3=false;}
}while($var3);
?>
a. 25 15 5 0
b. 25 5 0
c. 25
d. 25 5

119. El valor NULL representa


a. Valor cero
b. Valor vacío
c. No hay dato
d. Todas las anteriores

120. ¿Cuál de los siguientes roles es responsable de coordinar el trabajo de varios Product
Owners en los grandes proyectos?
a. Chief Product Owner
b. Scrum Master
c. Product Owner
d. Vendedor (Proveedor)

121. ¿Qué representa la notación Big O?


a. El espacio requerido por un algoritmo
b. La eficiencia de un algoritmo en el mejor caso
c. La eficiencia de un algoritmo en el peor caso
d. El número de líneas de código en un algoritmo

122. La sensibilidad es igual a (True positive)/(True positive + False negative). ¿Cuál es el


valor del recall si la matriz de confusión del modelo de clasificación binaria es [[52, 7],
[3, 112]]?
a. 0.84
b. 0.88
c. 0.94
d. 0.97

123. ¿Cuál de los siguientes es un beneficio clave de utilizar un ERP en una empresa?
a. Aumenta el número de empleados.
b. Integración de los diferentes procesos de negocio en una única plataforma.
c. Incrementa los costos operativos.
d. Reduce la colaboración entre departamentos.

124. Técnica de la analítica descriptiva que detecta la ocurrencia de patrones frecuentes


entre los ítems, como por ejemplo detectar qué productos son comprados
frecuentemente juntos en un supermercado.
a. Clasificación
b. Clustering
c. Reglas de asociación
d. Reglas de secuencia

125. ¿Cuál de los siguientes enunciados sobre el framework de Scrum es CORRECTO?


a. Un Product Owner de un proyecto también puede ser el Scrum Master del
proyecto
b. La misma persona u organización puede tener múltiples roles como stakeholder
c. Un miembro del Equipo Scrum puede ser Product Owner del mismo proyecto
d. El Scrum Guidance Body es la última definitiva para tomar decisiones

126. ¿Cómo se puede lograr la tolerancia a fallos en un sistema distribuido?


a. Ignorando los errores.
b. Usando técnicas de replicación y redundancia.
c. Usando una sola copia de los datos.
d. Evitando cualquier tipo de comunicación entre nodos.

127. ¿Cuál de las siguientes técnicas se utiliza para proteger una red contra accesos no
autorizados?
a. NAT (Traducción de Direcciones de Red)
b. VLAN (Red de Área Local Virtual)
c. Firewall
d. Proxy

128. ¿Cuál de los siguientes dispositivos se utiliza para interconectar diferentes redes y
dirigir el tráfico de datos entre ellas?
a. Switch
b. Hub
c. Router
d. Repetidor

129. ¿Cuál de las siguientes opciones describe mejor una red de área local (LAN)?
a. Una red que cubre un país o un continente
b. Una red que cubre una ciudad
c. Una red que cubre una pequeña área geográfica, como una oficina o un edificio
d. Una red inalámbrica global

130. ¿Qué clase de dirección IP tiene una dirección con el formato 192.168?0.1?
a. Clase A
b. Clase B
c. Clase C
d. Clase D

131. ¿Cuál es la función principal del protocolo DHCP en una red?


a. Traducir nombres de dominio a direcciones IP
b. Asignar direcciones IP dinámicas a dispositivos en la red
c. Proveer seguridad en la transmisión de datos
d. Controlar el flujo de datos entre dispositivos

132. En la arquitectura limpia (Clean Architecture), ¿cómo se denominan las capas más
externas que contienen los detalles específicos de la implementación?
a. Entidades
b. Casos de uso
c. Interfaces
d. Adaptadores

133. ¿Cuál de los siguientes es un método recomendado para proteger la comunicación


entre una aplicación móvil y su servidor backend?
a. HTTP simple
b. FTP
c. HTTPS
d. Telnet

134. ¿Cuál de los siguientes sistemas de control de versiones es ampliamente utilizado en


el desarrollo de aplicaciones móviles?
a. Subversion (SVN)
b. Git
c. Mercurial
d. CVS

135. ¿Cuál de los siguientes frameworks permite desarrollar aplicaciones móviles para
múltiples plataformas utilizando un solo código base?
a. React Native
b. Xcode
c. Android Studio
d. Visual Basic

136. ¿Qué componente en la arquitectura de una aplicación móvil se encarga de manejar


la interacción del usuario y mostrar la información?
a. Modelo
b. Vista
c. Controlador
d. Servicio

137. Son transductores de dos terminales que tienen una resistencia determinada por la
cantidad de luz que incide en ellas.
a. Fotoceldas.
b. Fototransistor.
c. Fototransmisor.
d. Conductancia.

138. Los elementos de un circuito se representan por:


a. Símbolos.
b. Letras.
c. Letras y números.
d. Números.

139. La batería es la fuente de energía eléctrica que mueve cargas por el circuito. Este
movimiento de cargas, se llama.
a. Tensión potencial.
b. Potencia eléctrica.
c. Corriente eléctrica.
d. Corriente directa.

140. Los circuitos eléctricos y electrónicos se construyen con componentes como baterías,
interruptores, resistores, capacitores, transistores, interconexión de alambres, etc.
Para representar estos circuitos en papel, se usan:
a. Diagramas.
b. Estilos.
c. Pictografías.
d. Bloques.

141. En circuitos eléctricos, se define como cualquier porción de un circuito que puede
simplificarse para que tenga dos terminales.
a. Rama.
b. Nodo.
c. Terminal.
d. Capacitor.

142. Que circuito realiza manipulaciones sobre los números de entrada y genera unos
números de salida.
a. Circuito Digital
b. Circuito Electrónico
c. Circuito Eléctrico.
d. Circuito Paralelo.

143. ¿Cuál de los siguientes es un algoritmo de aprendizaje supervisado?


a. K-means
b. Aprendizaje por refuerzo
c. Redes neuronales
d. Algoritmos genéticos

144. ¿Cuál de las siguientes tareas es un ejemplo de procesamiento de lenguaje natural?


a. Clasificación de imágenes
b. Reconocimiento de voz
c. Predicción del tiempo
d. Traducción automática

145. ¿Qué es un sistema MRP?


a. Sistema de Análisis de Competencia.
b. Sistema de Gestión de Relaciones con el Cliente.
c. Sistema de Control de Calidad.
d. **Sistema de Planificación de los Requerimientos de Materiales.**

146. ¿Cuál es el propósito de la metodología Six Sigma?


a. Aumentar el número de productos.
b. **Mejorar la calidad y reducir la variabilidad en los procesos.**
c. Expandir el mercado.
d. Incrementar las ventas.

147. ¿Qué es un sistema de producción en línea?


a. Producción donde los productos se fabrican en lotes pequeños.
b. Producción bajo pedido.
c. **Producción continua y secuencial de productos.**
d. Producción enfocada en proyectos específicos.
148. ¿Qué es el Justo a Tiempo (JIT)?
a. Sistema para gestionar el tiempo de los empleados.
b. Sistema para evaluar la satisfacción del cliente.
c. **Sistema de producción donde los materiales y productos se reciben justo
cuando se necesitan en el proceso de producción.**
d. Sistema de análisis financiero.

149. ¿Qué es un ERP?


a. Un sistema de gestión de relaciones con los clientes
b. Un sistema de planificación de recursos empresariales
c. Un sistema de gestión de base de datos
d. Un sistema operativo

150. ¿Cuál es el propósito principal de un CRM?


a. Gestionar las finanzas de una empresa
b. Controlar la producción y el inventario
c. Mejorar la relación con los clientes
d. Automatizar las operaciones diarias

151. ¿Cuál de los siguientes es un ejemplo de hardware en un sistema de información?


a. Sistema operativo
b. Procesador de texto
c. Servidor
d. Red social

152. ¿Cuál es la diferencia principal entre datos e información?


a. No hay diferencia
b. Los datos son hechos sin procesar, la información es datos procesados
c. La información es más importante que los datos
d. Los datos son utilizados solo en investigaciones científicas

153. ¿Qué es la minería de datos?


a. El proceso de extraer información útil de grandes conjuntos de datos
b. El almacenamiento de datos en servidores
c. La creación de bases de datos
d. El uso de datos para marketing

154. ¿Qué tipo de sistema de información ayuda a los ejecutivos a tomar decisiones
estratégicas?
a. Sistema de procesamiento de transacciones (TPS)
b. Sistema de información gerencial (MIS)
c. Sistema de soporte a decisiones (DSS)
d. Sistema de automatización de oficinas (OAS)

155. ¿Qué es un árbol AVL?


a. Un árbol binario de búsqueda autoequilibrado
b. Un tipo de montículo binario
c. Un grafo acíclico dirigido
d. Un algoritmo de búsqueda

156. ¿Cuál es el objetivo principal del análisis de algoritmos?


a. Probar la corrección del código
b. Determinar la eficiencia y complejidad de un algoritmo
c. Escribir el algoritmo en diferentes lenguajes de programación
d. Diseñar la interfaz de usuario
157. ¿Qué es una hipótesis en el contexto de una investigación científica?
a. Una conjetura que puede ser probada o refutada
b. Un resumen de los resultados
c. Una revisión de la literatura
d. Una recomendación práctica

158. ¿Cuál es el propósito principal de una revisión de literatura en una tesis?


a. Presentar los resultados de la investigación
b. Proporcionar antecedentes y contexto para la investigación
c. Describir la metodología utilizada
d. Formular las conclusiones

159. ¿Qué es un marco teórico?


a. Un resumen de la investigación
b. Una recopilación de hipótesis
c. Un conjunto de conceptos y teorías que guían la investigación
d. Una descripción de la metodología

160. ¿Cuál es el propósito de la justificación de una investigación?


a. Probar la hipótesis
b. Describir los métodos de recolección de datos
c. Explicar por qué la investigación es importante y necesaria
d. Presentar los resultados

161. ¿Qué debe incluir la sección de resultados de una tesis?


a. La revisión de la literatura
b. Las hipótesis formuladas
c. Los datos recolectados y su análisis
d. La metodología utilizada

162. Algoritmo de agrupamiento que permite una separación lineal o no lineal y que
encuentra el número de grupos por sí mismo.
a. K-means
b. K-nn
c. DBSCAN
d. Spectral clustering

163. ¿Qué debería de considerar para su implementación, un sistema de información


gerencial?
a. Tecnología, Recursos humanos y financieros
b. Administración, Tecnología y recursos financieros
c. Cultura organizacional, Tecnología y Recursos humanos
d. Administración, Organización y Tecnología

164. Considerando los comandos SQL. ¿Cuál de los siguientes corresponde al lenguaje de
definición de datos – DDL?
a. UPDATE
b. SELECT
c. REVOKE
d. CREATE

165. Con la finalidad de alcanzar el objetivo del software como solución ágil, la metodología
XP estructura en tres capas que agrupan las doce prácticas básicas de XP. ¿Cuál de
las siguientes alternativas no corresponde?
a. Metodología de equipo
b. Metodología de procesos
c. Metodología de experiencia de usuario
d. Metodología de programación

166. Se basa en un ciclo muy corto de iteración, nunca superior a dos semanas, y en el
que el análisis y los desarrollos están orientados a cumplir una lista de características
(features) que tiene que tener el software a desarrollar. Esta descripción refiere a la
metodología:
a. SCRUM
b. XP
c. KANBAN
d. FDD

167. ¿Cuáles son los principios de seguridad de la información?


a. Integridad, confidencialidad y probabilidad
b. Disponibilidad, confidencialidad e integridad
c. Integridad, privacidad y disponibilidad
d. Autoridad, privacidad e integridad

168. Sistemas de gestión de información, que integran y automatizan muchas de las


prácticas de negocio asociadas a los aspectos operativos o productivos de la
empresa, satisfacen las diferentes necesidades de información de la empresa para
conseguir que los gestores empresariales dispongan de un soporte para tomar
decisiones y controlar el cumplimiento de objetivos. Se refiere a:
a. SAP
b. MRP
c. ERP
d. CMS

169. Técnica de especificación de requerimientos funcionales y que forma parte de UML


a. Brandstorming
b. JAD
c. Casos de uso
d. Ninguna anterior

170. ¿Cuáles son las fases de DMAIC?


a. Definir, Medir, Analizar, Mejorar y Controlar
b. Analizar, Medir, Mejorar y Controlar
c. Definir, Medir, Mejorar y Controlar
d. Ninguna de las anteriores

171. La viabilidad de construir un sistema, debe ser evaluada con mucha seriedad; donde
el estudio de los objetivos y rendimientos del sistema frente a la tecnología con que se
cuenta para producir resultados que se requiere y la posibilidad de adquirir esa
tecnología en el medio. Se refiere a:
a. Viabilidad económica
b. Viabilidad legal
c. Viabilidad técnica
d. Viabilidad política

172. En la investigación científica para establecer las causas de los sucesos o fenómenos
de estudio, se debe emplear una investigación:
a. Descriptiva
b. Explicativa
c. Correlacional
d. Exploratoria

173. Podrán considerarse como subvariable de una variable de un proyecto de


investigación
a. Independiente
b. Dependiente
c. Dimensiones
d. Indicadores

174. Se denomina variable experimental


a. Variable dependiente
b. Variable independiente
c. Variable Interviniente
d. Variable discreta

175. Se puede contrastar con el uso de procedimientos, métodos y técnicas


a. Problema
b. Objetivos
c. Variables
d. Hipótesis

176. UN AMIGO LE PROPONE EL SIGUIENTE JUEGO:


Usted lanzara dos dados (sin alterar)
Si el resultado de los dados es igual (por ejemplo, caen dos “unos” o dos “seis”) usted
gana. ¿CUÁL ES LA PROBABILIDAD DE QUE USTED GANE EL JUEGO?
a. 0.166666667
b. 1.166666667
c. 0.0266666666
d. 1.0266666666

177. ¿Qué es un sistema distribuido?


a. Un sistema que tiene todos sus componentes en un solo lugar.
b. Un sistema donde los componentes se encuentran en diferentes lugares y se
comunican entre sí.
c. Un sistema que no tiene capacidad de comunicación entre sus partes.
d. Un sistema que solo se usa para almacenamiento de datos.

178. ¿Cuáles son las ventajas de utilizar sistemas distribuidos?


a. Centralización y control completo.
b. Mayor robustez, escalabilidad y disponibilidad.
c. Menor redundancia y costo de implementación.
d. Menor necesidad de comunicación entre componentes.

179. ¿Qué es la sincronización en un sistema distribuido y por qué es necesaria?


a. La coordinación de tareas para asegurarse de que no interfieran entre sí y
mantener la consistencia de datos.
b. La ejecución de tareas sin ningún tipo de coordinación.
c. El almacenamiento de datos en una ubicación central.
d. La eliminación de tareas redundantes.

180. ¿Qué es SQL?


a. Un sistema operativo
b. Un lenguaje de programación orientado a objetos
c. Un lenguaje de consulta estructurado utilizado para gestionar bases de datos
relacionales
d. Un protocolo de red

181. ¿Cuál es la función de una clave primaria en una tabla de base de datos?
a. Almacenar imágenes y documentos
b. Identificar de manera única cada fila en una tabla
c. Encriptar datos sensibles
d. Conectar múltiples bases de datos

182. ¿Qué comando SQL se utiliza para agregar nuevos registros a una tabla?
a. UPDATE
b. DELETE
c. INSERT
d. SELECT

183. ¿Qué es una relación en una base de datos relacional?


a. Un tipo de índice
b. Una conexión entre dos tablas basada en claves
c. Una copia de seguridad de la base de datos
d. Un comando SQL

184. ¿Qué comando SQL se utiliza para eliminar registros de una tabla?
a. SELECT
b. INSERT
c. DELETE
d. CREATE

185. ¿Qué es la Unidad Central de Procesamiento (CPU)?


a. La memoria principal de la computadora
b. El dispositivo de almacenamiento de datos
c. El componente que realiza las instrucciones de un programa
d. La tarjeta gráfica

186. ¿Qué componente de la CPU realiza operaciones aritméticas y lógicas?


a. Unidad de control
b. Memoria caché
c. Unidad Aritmético-Lógica (ALU)
d. Registro

187. ¿Qué tipo de memoria es volátil y se borra cuando se apaga el sistema?


a. Disco duro
b. Memoria ROM
c. Memoria RAM
d. Memoria flash

188. ¿Qué es la memoria caché en una computadora?


a. Memoria usada exclusivamente para almacenamiento permanente
b. Memoria rápida y pequeña que almacena datos temporales para acelerar el
acceso
c. Memoria que se encuentra en dispositivos externos
d. Memoria utilizada para gráficos y videos

189. ¿Cuál es el propósito de un disco duro en una computadora?


a. Procesar datos de entrada y salida
b. Almacenar datos a largo plazo
c. Ejecutar instrucciones de la CPU
d. Administrar los periféricos de la computadora

189. ¿Qué tipo de memoria se usa para almacenar el firmware de la computadora?


a. Memoria RAM
b. Memoria ROM
c. Memoria caché
d. Disco duro

190. ¿Qué es la arquitectura de Von Neumann?


a. Un tipo de dispositivo de almacenamiento
b. Un lenguaje de programación de bajo nivel
c. Un diseño de computadora que utiliza una única memoria para instrucciones y
datos
d. Un tipo de sistema operativo

191. Un proceso que utiliza un enfoque cualitativo, se puede afirmar que:


a. Secuencial
b. Inductivo
c. Deductivo
d. Todas las anteriores

192. Respecto a los diseños de investigación no experimentales. Se tiene que se clasifica


en:
a. Longitudinal y transversal
b. Descriptiva
c. Transeccional
d. Todas las anteriores

193. La serie de pasos sistemáticos que permitan el desarrollo de una investigación y su


consecuente generalización de conocimiento, se refiere a:
a. Ciencia
b. Hipótesis
c. Método científico
d. Objetivo

194. ¿Cuál de las siguientes estructuras de datos es lineal?


a. Grafos
b. Árbol AVL
c. Árbol binario
d. Pila

195. La propiedad de un árbol binario es:


a. El primer subárbol es llamado subárbol izquierdo
b. El segundo subárbol es llamado subárbol derecho
c. La raíz no puede contener NULL
d. El subárbol derecho puede estar vacío

196. En un árbol AVL, ¿en qué condición se debe realizar el balanceo?


a. Cuando el valor de la altura es mayor que 1 o menor que -1
b. Cuando el valor de la altura es mayor a 1
c. Cuando el valor de la altura es menor a -1
d. Cuando el valor de la altura es 0
197. ¿Cuál es el número mínimo de colas necesarias para implementar la cola de
prioridad?
a. 1
b. 2
c. 3
d. 4

198. Según la teoría de grafos, un dígrafo significa:


a. Grafo distribuido
b. Grafo duplicado
c. Grafo dirigido
d. Grafo vacío

199. Considere la siguiente secuencia de datos 10, 5, 8, 0, 30, 2, 1. Construya el árbol


binario de búsqueda e indicar cuál es el nodo que tiene como hijo izquierdo al cero
(0).
a. 1
b. 10
c. 5
d. 2

200. Metodología utilizada para proyectos de minería de datos, analítica y ciencia de datos
aceptada por la industria, que consiste de seis fases secuenciales: comprensión del
negocio, comprensión de los datos, preparación de los datos, modelamiento,
evaluación y despliegue.
a. CRISP-DM
b. KDD-Process
c. SEMMA
d. TDSP

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy