Question 1
Question
Cual de los siguientes son determinantes de la calidad de software
Answer
-
"Producto, Personas ,Tecnología"
-
"Producto, Riesgos,Tecnología"
-
"Metricas, Personas , Tecnología"
-
"Producto, Personas ,Proceso"
Question 2
Question
De acuerdo a la teoría del paradigma orientado a objetos, es la relación ideal de cohesión y acoplamiento entre las clases de un sistema
Answer
-
Mayor cohesión y menor acoplamiento
-
Mayor acoplamiento y menor acoplamiento
-
Menor cohesión y menor acoplamiento
-
Mayor cohesión y mayor acoplamiento
Question 3
Question
Información que necesitamos pasar a un método es recibida por variables especificadas dentro del conjunto de paréntesis que siguen al nombre del método
Answer
-
Método
-
Identificadores
-
Parámetros
-
class
Question 4
Question
¿Cómo se detecta si estamos siendo atacados por phishing?
Answer
-
La red esta muy lenta
-
Se reciben correos electronicos con anuncios no solicitados
-
Se eliminaron archivos de la carpeta Win32
-
El certificado digital de la pagina web no es valido
Question 5
Question
Es el conjunto de procedimientos alternativos a la operativa normal de cada empresa, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización, básicamente contribuye a la seguridad del equipo y del usuario.
Question 6
Question
Dentro de la auditoria en sistemas ¿Quien es el responsable por la correcta clasificación de la información?
Question 7
Question
¿Quién tiene la responsabilidad de definir el alcance de la auditoría?
Answer
-
auditor
-
cliente
-
Gerente de auditoria
-
auditado
Question 8
Question
¿Cuál de los siguientes es un beneficio de un método de planeación de auditoría basado en el riesgo?
Answer
-
El cronograma de auditoria puede realizarse con meses de anticipacion
-
Es más probable que los presupuestos de auditoría sean cumplidos por el personal de auditoría de SI
-
El personal de auditoría estará expuesto a una variedad de tecnologías
-
Los recursos de auditoría son asignados a las áreas de mayor preocupación
Question 9
Question
Nos ayuda a resolver problemas de confidencialidad e integridad, donde pertenecen los cifradores de bloques, los cifradores de flujo y las funciones 'hash', entre ellos podemos citar IDEA, LOKI, RC2 ó SKIPJACK, actualmente DES y triple-DES
Answer
-
Criptografía
-
Criptografía simétrica
-
Criptografía asimétrica
-
Todas la anteriores
Question 10
Question
Identifique cuál es el tipo de respaldo, en la que se revisa que la fecha de modificación de un archivo sea más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Answer
-
Incremental
-
Diferencial
-
Completo
-
Aleatorio
Question 11
Question
Identifique cuál es el tipo de diseño de Sistema Operativo que se constituye de un núcleo que brinde un manejo mínimo de procesos, memoria y, además, provea de una capa de comunicación entre procesos.
Answer
-
Con Módulos
-
En microkernels
-
En capas
-
Monolítico
Question 12
Question
Mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información existente y en ejecución dentro de los sistemas informáticos es el objetivo de:
Answer
-
Seguridad informática
-
Seguridad de la información
-
Seguridad en sistemas de cómputo
-
Calidad en los sistemas de información
Question 13
Question
Son procedimientos a seguir, no sólo se enfoca en los equipos de cómputo, sino que deberá evaluar los sistemas de forma integral, partiendo desde sus entradas, pasando por sus procedimientos, sus controles, la seguridad y el almacenamiento de la información para determinar su confiabilidad.
Answer
-
Análisis
-
Auditoria
-
Legislación Informática
-
Ciclo de vida
Question 14
Question
"¿La siguiente afirmación es correcta?
1MB=1024kb y,
1MB = 1048576 bytes
1MB = .0009765 Gigabytes"
Question 15
Question
Desde 1998, existen unidades especialmente orientadas a base 2 y no a base 10, destinadas al campo de la informática. ¿Cuáles son los organismos que se dedican a ratificar dicha norma?
Answer
-
BIPM, IEEE y NIST
-
BIPM, IUM y NIST
-
IEEE, IUM, BIPM
-
Todas la anteriores
Question 16
Question
Guía para documentar los diferentes pasos de la auditoría
Answer
-
Informe de auditoría
-
Programa de auditoría
-
Seguimiento de auditoría
-
Avances de auditoría
Question 17
Question
En Linux si queremos dar acceso a nuestro usuario a un servidor remoto, ¿Que comando debemos enviar al administrador?
Question 18
Question
¿Comando en Linux mediante el cual sirve para realizar un formateo de bajo nivel?
Question 19
Question
Son características de un micronúcleo
Answer
-
Interactua con procesos locales y remotos, se adapta a entornos distribuidos
-
Se implementa como único proceso, comparte la memoria
-
Comparte el mismo espacio de direcciones, es una colección de hilos
-
La velocidad de cambios en la demandas, disponibilidad
Question 20
Question
El resultado correcto de convertir los siguientes números a base 10 (464)16 (1577)8 (1101111111)2 es:
Answer
-
1152, 895, 895
-
1124, 689, 895
-
1124, 895, 795
-
1124, 895, 895
Question 21
Question
Esquema de administración de memoria que permite cargar nada mas una porción del programa en la memoria para su procesamiento
Answer
-
Paginación
-
Paginación por demanda
-
Por segmentos
-
Por turno
Question 22
Question
Nombre que se da a varios registros que están asignados a cada una de las tareas activas. Residen en la memoria principal
Answer
-
Memoria cache
-
Memoria asociativa
-
Memoria
-
Memoria secundaria
Question 23
Question
¿Cuál es la clasificación de los Sistemas operativos de Red?
Answer
-
Monousuario y Multiusuario
-
Por lotes, por tiempo real, de multiprogramación
-
por TCP/IP
-
por tipo de licencia
Question 24
Question
¿Cuáles puertos son los que escucha un servidor Web que tiene http y https?
Answer
-
22 y 666
-
50 y 250
-
80 y 443
-
90 y 380
Question 25
Question
¿Qué herramienta se debe utilizar en el monitoreo de redes para detectar y analizar fallas, así como para detectar virus propagandose por la red?
Answer
-
Sniffer
-
Ping
-
Tracert
-
Netstat
Question 26
Question
¿Cuál de los siguientes protocolos es de capa 7?
Question 27
Question
Se requiere enlazar dos edificios que se encuentran a 500 mts de distancia, en los cuales se cuenta con 100 nodos, y se requiere compartir los servicios de internet, voz/ip, base de datos y videoconferencia, ¿Cuál es el cable que se recomienda para enlazarlos, clase de IP recomendada y numero de subredes a utilizar?
Answer
-
"Cable: Par Trenzado
Clase Red: C
Subredes: 2"
-
"Cable: Fibra Óptica
Clase Red: B
Subredes: 4"
-
"Cable: Par Trenzado
Clase Red: B
Subredes: 4"
-
"Cable: Fibra Óptica
Clase Red: C
Subredes: 2"
Question 28
Question
De la mascara de subred 11111111.11111111.1111100.00000000 ¿Cuál es el numero de subredes y hosts soportados?
Answer
-
"Subredes: 16
Host por subred: 4094"
-
"Subredes: 64
Host por subred: 1022"
-
"Subredes: 128
Host por subred: 510"
-
"Subredes: 256
Host por subred: 254"
Question 29
Question
Se requiere crear 5 subredes para la red 192.168.1.0, la cual debe soportar 28 hosts por subred, ¿cuál sería la mascara de subred a utilizar?
Answer
-
255.255.255.0
-
255.255.255.240
-
255.255.255.224
-
255.255.192.0
Question 30
Question
Convierta a binario la dirección 194.24.16.0
Answer
-
11000011 00011100 00001100 00000000
-
11000010 00011000 00010000 00000000
-
11000000 00011000 00000100 00000000
-
11000110 00011000 00001000 00000000
Question 31
Question
Es la capa del modelo OSI que se encarga de: dividir en tramas el flujo de bits transmitidos; determinar la ruta que se utilizará a través de la red
Answer
-
Capa de red
-
Capa de Transporte
-
Capa de enlace de datos
-
Capa de sesión
Question 32
Question
Qué operación realiza un switch cuando recibe un frame, del cual, no conoce la dirección destino a la cual va dirigido dentro de una red LAN?
Answer
-
Flooding
-
Filtering
-
Forwarding
-
Learning
Question 33
Question
Es un modo de transmisión utilizado para las redes de área amplia
Answer
-
Half Duplex
-
Full Duplex
-
Baseband
-
Broadband
Question 34
Question
Para una dirección IP 165.3.34.35/27, perteneciente a la Subred 165.3.34.32. Cuál de las siguientes opciones contiene el rango de direcciones de Host disponibles pertenecientes a dicha subred?
Answer
-
De 165.3.34.34 a 165.3.34.64
-
De 165.3.34.35 a 165.3.34.65
-
De 165.3.34.33 a 165.3.34.62
-
De 165.3.34.33 a 165.3.34.63
Question 35
Question
Tipo de tecnología WAN utilizada por Asynchronous Transfer Mode (ATM)
Answer
-
Packet Switching
-
Frame Switching
-
Cell Switching
-
Circuit Switching
Question 36
Question
¿Qué capa del Modelo de referencia OSI especifica el formato de los Datos, tales como la Encripción?
Answer
-
Aplicación
-
Presentación
-
Sesión
-
Enlace de datos
Question 37
Question
En una red Clase C 199.5.12.0 con una máscara de subred 255.255.255.224, ¿a cuál de las subredes pertenece el host 199.5.12.97? (ayuda: 97 = 01100001 binario)
Answer
-
Subred 1
-
Subred 2
-
Subred 3
-
Subred 4
Question 38
Question
Estandar de red IEEE que define los protocolos de acceso, cableado e interface para la LAN token ring.
Question 39
Question
Cifrado de datos que permite reordenar las letras pero no disfrazarlas
Answer
-
Sustitución
-
Critografía cuántica
-
Relleno solo una vez
-
Transposición
Question 40
Question
¿Qué establece la ley de moore?
Answer
-
Expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado
-
Expresa que aproximadamente cada 18 meses se triplica el número de transistores en un circuito integrado
-
Expresa que cada 18 meses se triplica el número de transistores en un circuito integrado
-
Ninguna de las anteriores
Question 41
Question
¿A cuantos Terabye equivalen 823 GB?
Answer
-
0.0000258
-
8427.53.160
-
842752.161
-
842751.162
Question 42
Question
¿Qué generación de computadoras se origina con la llegada del chip?
Answer
-
la tercera
-
la segunda
-
la cuarta
-
todas las anteriores
Question 43
Question
Si un proceso ocupa en memoria 33333 bytes y se ejecuta en un sistema paginado con un tamaño de página de 512 bytes, la fragmentación interna del mismo es de:
Question 44
Question
Cuál de las siguientes corresponde a la conversión del decimal 230 a Hexadecimal?
Question 45
Question
Es un comando DML
Answer
-
Create Database
-
Delete
-
Heaving
-
Alter Table
Question 46
Question
Indique cuál de las siguientes sentencias en SQL es correcta
Answer
-
Select P_salecode, avg(p_price) from product_2 group by P_salecode;
-
Select P_salecode from product_2 group by P_salecode;
-
Select P_salecode, min(p_price) from product_2;
-
Select P_salecode, min(p_price) from product_2 group P_salecode;
Question 47
Question
Indique cuál de las siguientes sentencias en SQL marcaría error
Answer
-
Insert into empleado values('1','Juan','Perez','Ventas');
-
Insert into empleado values(1,'Juan','Perez','Ventas');
-
Insert into empleado (id,nombre, apellido, departamento) values('1','Juan','Perez','Ventas');
-
Insert into empleado (id,nombre, apellido) values('1','Juan','Perez','Ventas');
Question 48
Question
Condición mediante la cual una clave extranjera de tabla dependiente puede tener o una entrada nula o una entrada igual en la tabla relacionada. Evita tener entradas invalidas
Answer
-
Integridad multiple
-
Integridad de datos
-
Integridad de entidad
-
Integridad Referencial
Question 49
Question
"Quieres llevar un control de las versiones de tu software y necesitas tener bajo control tu código fuente.
Al principio no hay problemas, tú desarrollas solo, tienes todos los ficheros fuente. Añades, editas, borras ficheros fuente conforme te parece y vas necesitando.
Pero un día llega el momento en que el proyecto es un poco más grande y ahora 2 o 3 personas están trabajando simultáneamente con los ficheros fuentes. ¿Qué harías para controlar el acceso a los códigos fuentes?"
Answer
-
Usar herramientas que permiten realizar este control sobre los ficheros fuente que sirvan de gestor como: HSB o LIMBO
-
Compartir un directorio en el que todo el mundo puede crear, editar y borrar ficheros sin restricciones.
-
Utilizar una herramienta de gestor de código fuente como: MS Visual SourceSafe o Concurrent Versions System: CVS
-
Ninguna de las anteriores
Question 50
Question
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como
Answer
-
ANSI, ASCII
-
LOGO, KAREL
-
COBIT, ISO COSO
-
COBOL, VISUAL, HTML
Question 51
Question
Son software que proveen aplicaciones de control y contables, administración de producción y materiales, administración de calidad y mantenimiento de fábricas, distribución de ventas, administración de recursos humanos y administración de proyectos, vinculando todos los sectores de la organización
Answer
-
Sistemas ERP
-
Sistemas MIS
-
Sistemas RIS
-
Sistemas ISO
Question 52
Question
Son actividades y roles que desempeña: consultor de sistemas, experto en soporte técnico y agente de cambio entre otros; pero su rol principal es:
Answer
-
Diseñador
-
Analista
-
Programador
-
Desarrollardo
Question 53
Question
Son elementos para su logro: Identificar el problema, oportunidades y objetivos; Determinar los requerimientos de información; análisis de las necesidades del sistema; diseño del sistema recomendado; desarrollo y documentación; pruebas y mantenimiento e Implementación y evaluación.
Question 54
Question
Son una forma intuitiva de mostrar cómo los datos son procesados por un sistema. A nivel de análisis, deberían de usar la forma en la que los datos son procesados por el sistema existente.
Answer
-
Modelo de flujo de datos
-
Modelo de Contexto
-
Modelo de Objetos
-
Modelo de Comportamiento
Question 55
Question
Jorge esta recabando los requerimientos para la construcción del software de un horno. Después de entrevistar a varios usuarios la lista es la siguiente: R1.- Las válvulas de gas siempre deben de estar abiertas cuando el horno este calentado. R2.- Los hornos deben de parar cuando la temperatura alcance los 150°C. R3.- La temperatura del horno debe incrementarse gradualmente cuando se caliente. R4.- Las válvulas de gas deben cerrarse cuando la temperatura sobrepase los 200°C. ¿Cuáles defectos pueden ser identificados en dicha lista de requerimientos? I. Ambiguedad. II Dependiente del diseño. III Incompleto IV. No Verificable
Answer
-
I
-
I y II
-
II y III
-
I, III y IV
Question 56
Question
Representación simplificada de un proceso de software presentada desde una perspectiva específica
Question 57
Question
"Encuentra el error en el algoritmo de ordenamiento Algoritmo ordena(A : array de n elementos indizados de 1 a n)
iaux, j, i: entero
Inicio
Para i desde 1 hasta n-1 hacer
Para j desde 1 hasta n-i hacer
Si A[j] ………… entonces
iaux <- A[j];
A[j] <- A[j + 1];
A[j + 1] <- iaux;
Fin -si
fin para
fin para
fin algoritmo
"
Question 58
Question
"16.- ¿Qué realiza el siguiente código? INICIO
Hacer PRI <-0
Hacer SEG <- 1
Hacer I <- 3
Para I desde 3 hasta 180
Hacer SIG <- PRI + SEG
Hacer PRI <- SEG
Hacer SEG <- SIG
Hacer I <- I +1
Fin-para
Escribir SIG
FIN algoritmo
"
Answer
-
Calcula una tabla de multiplicar hasta 180
-
Calcula la serie de Fibonacci hasta 180
-
Calcula el factorial del primer número hasta 180
-
Ninguna de las anteriores
Question 59
Question
La siguiente isntrucción OO. ¿qué es lo que realiza? miCoche = new Coche()
Answer
-
Crea un objeto
-
Crea una clase
-
Crea un método
-
Crea un nuevo coche
Question 60
Question
La siguiente instrucción OO. ¿qué es lo que realiza? miCoche.color = rojo
Answer
-
Es el valor concreto de una propiedad de un objeto se llama método
-
Es el valor concreto de una propiedad de un objeto se llama clase
-
Es el valor concreto de una propiedad de un objeto se llama estado
-
Es el valor concreto de una propiedad de un objeto
Question 61
Question
Es la representa que tiene un sistema. Es la interacción supuesta con el sistema a desarrollar, donde se representan los requisitos funcionales. Es decir, se está diciendo lo que tiene que hacer un sistema y cómo.
Question 62
Question
Nombran variables, funciones, clases y objetos; cualquier cosa que el programador necesite identificar o usar
Answer
-
Sentencias
-
Variable
-
Identificadores
-
métodos
Question 63
Question
class Padre {}
class ClaseHija extends Padre {}
class ClaseHija2 extends Padre {}
public class Test {
public static void main (String argv[]) {
Padre b = new Padre();
ClaseHija s = (ClaseHija) b;
System.out.print("Ejecutando Aplicación");
Answer
-
Compilará y se ejecutará sin problemas.
-
Error de compilación
-
Excepción en tiempo de ejecución.
-
Excepción en tiempo de ejecución y luego mostrará el mensaje "Ejecutando Aplicación".
Question 64
Question
¿qué elementos cree que definen a un objeto?
Answer
-
Su cardinalidad y su tipo.
-
Sus atributos y sus métodos.
-
La forma en que establece comunicación e intercambia mensajes.
-
Su interfaz y los eventos asociados.
Question 65
Question
Dada la siguiente definición de clase, ¿cuál sería el contenido más coherente a implementar en el constructor?
class Test {
int var;
Test (int var) { CONTENIDO CONSTRUCTOR }
}
Question 66
Question
¿qué es el bytecode en Java?
Question 67
Question
Dado el siguiente fragmento de programa, indique qué afirmación es cierta:
int cont;
for (cont=5; cont>0; cont--)
System.out.print(cont);
System.out.print(cont);
Answer
-
Se imprime en pantalla 543210
-
Se imprime en pantalla 5432100
-
Se imprime en pantalla 554433221100
-
Se imprime en pantalla 543210-1
Question 68
Question
Dados los siguientes fragmentos de código, ¿cuál de ellos asociaría a una Interfaz en Java?
Answer
-
public class Componente interface Product
-
Componente cp = new Componente (interfaz)
-
public class Componente implements Printable
-
Componente cp = new Componente.interfaz
Question 69
Question
De acuerdo a la bibliografía básica, ¿qué significa instanciar una clase?
Question 70
Question
Dado el siguiente código, el resultado será:
class MiClase { public int valor; }
class Test {
public static void main (String[] args) {
MiClase a1 = new MiClase();
MiClase a2 = new MiClase();
MiClase a3 = new MiClase();
a1.valor=150;
a2.valor=150;
a3 = a2;
if (a1 == a2) { System.out.println(" UNO"); }
if (a1 == a3) { System.out.println(" DOS"); }
if (a2 == a3) { System.out.println(" TRES"); }
}
}
Answer
-
uno
-
uno tres
-
uno dos tres
-
tres
Question 71
Question
Dadas las siguientes definiciones de clases:
class ClasePadre {}
class ClaseHija1 extends ClasePadre {}
class ClaseHija2 extends ClasePadre {}
y las siguientes instanciaciones:
ClasePadre var0 = new ClasePadre();
ClaseHija1 var1 = new ClaseHija1();
ClaseHija2 var2 = new ClaseHija2();
ClasePadre var3 = new ClaseHija1();
ClasePadre var4 = new ClaseHija2();
¿Cuál de las asignaciones es válida?
Question 72
Question
¿Qué ocurrirá al compilar y ejecutar el siguiente código?
public class MiClase {
static int variableEstatica;
public static void main (String argv[]) {
System.out.println(variableEstatica);
}
}
Answer
-
Error en tiempo de ejecución. La variable variableEstatica no ha sido inicializada.
-
Se mostrará en pantalla null
-
Se mostrará en pantalla 1
-
Se mostrará en pantalla 0
Question 73
Question
De acuerdo a la bibliografía básica, ¿qué significa sobrecargar un método?
Answer
-
Editarlo para modificar su comportamiento.
-
Cambiarle el nombre dejándolo con la misma funcionalidad.
-
Crear un método con el mismo nombre pero diferentes argumentos.
-
Añadirle funcionalidades a un método.
Question 74
Question
Según el código siguiente, ¿qué se visualizará en pantalla?
clase ClaseA {
public ClaseA (int x) {
System.out.print("ClaseA-" + x);)
}
}
class ClaseB extends ClaseA {
public ClaseB() {
super(6);
System.out.print(" ClaseB-");
}
}
public class ClasePrincipal {
public static void main (String[] args) {
claseB objB1 = new ClaseB();
ClaseB objB2;
System.out.println(" FIN");
}
}
Question 75
Question
class Parent {
Double get() {
return 1.0;
}
}
class Child extends Parent {
Integer get() {
return 2;
}
}
Answer
-
Éxito.
-
get() en Child no puede extender get() en Parent, tipos del retorno son incompatibles.
-
get() en Child no puede extender get() en Parent, no son clases públicas.
-
get() en Child ya definido en Parent.