Frage 1
Frage
Cual de los siguientes son determinantes de la calidad de software
Antworten
-
"Producto, Personas ,Tecnología"
-
"Producto, Riesgos,Tecnología"
-
"Metricas, Personas , Tecnología"
-
"Producto, Personas ,Proceso"
Frage 2
Frage
De acuerdo a la teoría del paradigma orientado a objetos, es la relación ideal de cohesión y acoplamiento entre las clases de un sistema
Antworten
-
Mayor cohesión y menor acoplamiento
-
Mayor acoplamiento y menor acoplamiento
-
Menor cohesión y menor acoplamiento
-
Mayor cohesión y mayor acoplamiento
Frage 3
Frage
Información que necesitamos pasar a un método es recibida por variables especificadas dentro del conjunto de paréntesis que siguen al nombre del método
Antworten
-
Método
-
Identificadores
-
Parámetros
-
class
Frage 4
Frage
¿Cómo se detecta si estamos siendo atacados por phishing?
Antworten
-
La red esta muy lenta
-
Se reciben correos electronicos con anuncios no solicitados
-
Se eliminaron archivos de la carpeta Win32
-
El certificado digital de la pagina web no es valido
Frage 5
Frage
Es el conjunto de procedimientos alternativos a la operativa normal de cada empresa, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización, básicamente contribuye a la seguridad del equipo y del usuario.
Frage 6
Frage
Dentro de la auditoria en sistemas ¿Quien es el responsable por la correcta clasificación de la información?
Frage 7
Frage
¿Quién tiene la responsabilidad de definir el alcance de la auditoría?
Antworten
-
auditor
-
cliente
-
Gerente de auditoria
-
auditado
Frage 8
Frage
¿Cuál de los siguientes es un beneficio de un método de planeación de auditoría basado en el riesgo?
Antworten
-
El cronograma de auditoria puede realizarse con meses de anticipacion
-
Es más probable que los presupuestos de auditoría sean cumplidos por el personal de auditoría de SI
-
El personal de auditoría estará expuesto a una variedad de tecnologías
-
Los recursos de auditoría son asignados a las áreas de mayor preocupación
Frage 9
Frage
Nos ayuda a resolver problemas de confidencialidad e integridad, donde pertenecen los cifradores de bloques, los cifradores de flujo y las funciones 'hash', entre ellos podemos citar IDEA, LOKI, RC2 ó SKIPJACK, actualmente DES y triple-DES
Antworten
-
Criptografía
-
Criptografía simétrica
-
Criptografía asimétrica
-
Todas la anteriores
Frage 10
Frage
Identifique cuál es el tipo de respaldo, en la que se revisa que la fecha de modificación de un archivo sea más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Antworten
-
Incremental
-
Diferencial
-
Completo
-
Aleatorio
Frage 11
Frage
Identifique cuál es el tipo de diseño de Sistema Operativo que se constituye de un núcleo que brinde un manejo mínimo de procesos, memoria y, además, provea de una capa de comunicación entre procesos.
Antworten
-
Con Módulos
-
En microkernels
-
En capas
-
Monolítico
Frage 12
Frage
Mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información existente y en ejecución dentro de los sistemas informáticos es el objetivo de:
Antworten
-
Seguridad informática
-
Seguridad de la información
-
Seguridad en sistemas de cómputo
-
Calidad en los sistemas de información
Frage 13
Frage
Son procedimientos a seguir, no sólo se enfoca en los equipos de cómputo, sino que deberá evaluar los sistemas de forma integral, partiendo desde sus entradas, pasando por sus procedimientos, sus controles, la seguridad y el almacenamiento de la información para determinar su confiabilidad.
Antworten
-
Análisis
-
Auditoria
-
Legislación Informática
-
Ciclo de vida
Frage 14
Frage
"¿La siguiente afirmación es correcta?
1MB=1024kb y,
1MB = 1048576 bytes
1MB = .0009765 Gigabytes"
Frage 15
Frage
Desde 1998, existen unidades especialmente orientadas a base 2 y no a base 10, destinadas al campo de la informática. ¿Cuáles son los organismos que se dedican a ratificar dicha norma?
Antworten
-
BIPM, IEEE y NIST
-
BIPM, IUM y NIST
-
IEEE, IUM, BIPM
-
Todas la anteriores
Frage 16
Frage
Guía para documentar los diferentes pasos de la auditoría
Antworten
-
Informe de auditoría
-
Programa de auditoría
-
Seguimiento de auditoría
-
Avances de auditoría
Frage 17
Frage
En Linux si queremos dar acceso a nuestro usuario a un servidor remoto, ¿Que comando debemos enviar al administrador?
Frage 18
Frage
¿Comando en Linux mediante el cual sirve para realizar un formateo de bajo nivel?
Frage 19
Frage
Son características de un micronúcleo
Antworten
-
Interactua con procesos locales y remotos, se adapta a entornos distribuidos
-
Se implementa como único proceso, comparte la memoria
-
Comparte el mismo espacio de direcciones, es una colección de hilos
-
La velocidad de cambios en la demandas, disponibilidad
Frage 20
Frage
El resultado correcto de convertir los siguientes números a base 10 (464)16 (1577)8 (1101111111)2 es:
Antworten
-
1152, 895, 895
-
1124, 689, 895
-
1124, 895, 795
-
1124, 895, 895
Frage 21
Frage
Esquema de administración de memoria que permite cargar nada mas una porción del programa en la memoria para su procesamiento
Antworten
-
Paginación
-
Paginación por demanda
-
Por segmentos
-
Por turno
Frage 22
Frage
Nombre que se da a varios registros que están asignados a cada una de las tareas activas. Residen en la memoria principal
Antworten
-
Memoria cache
-
Memoria asociativa
-
Memoria
-
Memoria secundaria
Frage 23
Frage
¿Cuál es la clasificación de los Sistemas operativos de Red?
Antworten
-
Monousuario y Multiusuario
-
Por lotes, por tiempo real, de multiprogramación
-
por TCP/IP
-
por tipo de licencia
Frage 24
Frage
¿Cuáles puertos son los que escucha un servidor Web que tiene http y https?
Antworten
-
22 y 666
-
50 y 250
-
80 y 443
-
90 y 380
Frage 25
Frage
¿Qué herramienta se debe utilizar en el monitoreo de redes para detectar y analizar fallas, así como para detectar virus propagandose por la red?
Antworten
-
Sniffer
-
Ping
-
Tracert
-
Netstat
Frage 26
Frage
¿Cuál de los siguientes protocolos es de capa 7?
Frage 27
Frage
Se requiere enlazar dos edificios que se encuentran a 500 mts de distancia, en los cuales se cuenta con 100 nodos, y se requiere compartir los servicios de internet, voz/ip, base de datos y videoconferencia, ¿Cuál es el cable que se recomienda para enlazarlos, clase de IP recomendada y numero de subredes a utilizar?
Antworten
-
"Cable: Par Trenzado
Clase Red: C
Subredes: 2"
-
"Cable: Fibra Óptica
Clase Red: B
Subredes: 4"
-
"Cable: Par Trenzado
Clase Red: B
Subredes: 4"
-
"Cable: Fibra Óptica
Clase Red: C
Subredes: 2"
Frage 28
Frage
De la mascara de subred 11111111.11111111.1111100.00000000 ¿Cuál es el numero de subredes y hosts soportados?
Antworten
-
"Subredes: 16
Host por subred: 4094"
-
"Subredes: 64
Host por subred: 1022"
-
"Subredes: 128
Host por subred: 510"
-
"Subredes: 256
Host por subred: 254"
Frage 29
Frage
Se requiere crear 5 subredes para la red 192.168.1.0, la cual debe soportar 28 hosts por subred, ¿cuál sería la mascara de subred a utilizar?
Antworten
-
255.255.255.0
-
255.255.255.240
-
255.255.255.224
-
255.255.192.0
Frage 30
Frage
Convierta a binario la dirección 194.24.16.0
Antworten
-
11000011 00011100 00001100 00000000
-
11000010 00011000 00010000 00000000
-
11000000 00011000 00000100 00000000
-
11000110 00011000 00001000 00000000
Frage 31
Frage
Es la capa del modelo OSI que se encarga de: dividir en tramas el flujo de bits transmitidos; determinar la ruta que se utilizará a través de la red
Antworten
-
Capa de red
-
Capa de Transporte
-
Capa de enlace de datos
-
Capa de sesión
Frage 32
Frage
Qué operación realiza un switch cuando recibe un frame, del cual, no conoce la dirección destino a la cual va dirigido dentro de una red LAN?
Antworten
-
Flooding
-
Filtering
-
Forwarding
-
Learning
Frage 33
Frage
Es un modo de transmisión utilizado para las redes de área amplia
Antworten
-
Half Duplex
-
Full Duplex
-
Baseband
-
Broadband
Frage 34
Frage
Para una dirección IP 165.3.34.35/27, perteneciente a la Subred 165.3.34.32. Cuál de las siguientes opciones contiene el rango de direcciones de Host disponibles pertenecientes a dicha subred?
Antworten
-
De 165.3.34.34 a 165.3.34.64
-
De 165.3.34.35 a 165.3.34.65
-
De 165.3.34.33 a 165.3.34.62
-
De 165.3.34.33 a 165.3.34.63
Frage 35
Frage
Tipo de tecnología WAN utilizada por Asynchronous Transfer Mode (ATM)
Antworten
-
Packet Switching
-
Frame Switching
-
Cell Switching
-
Circuit Switching
Frage 36
Frage
¿Qué capa del Modelo de referencia OSI especifica el formato de los Datos, tales como la Encripción?
Antworten
-
Aplicación
-
Presentación
-
Sesión
-
Enlace de datos
Frage 37
Frage
En una red Clase C 199.5.12.0 con una máscara de subred 255.255.255.224, ¿a cuál de las subredes pertenece el host 199.5.12.97? (ayuda: 97 = 01100001 binario)
Antworten
-
Subred 1
-
Subred 2
-
Subred 3
-
Subred 4
Frage 38
Frage
Estandar de red IEEE que define los protocolos de acceso, cableado e interface para la LAN token ring.
Frage 39
Frage
Cifrado de datos que permite reordenar las letras pero no disfrazarlas
Antworten
-
Sustitución
-
Critografía cuántica
-
Relleno solo una vez
-
Transposición
Frage 40
Frage
¿Qué establece la ley de moore?
Antworten
-
Expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado
-
Expresa que aproximadamente cada 18 meses se triplica el número de transistores en un circuito integrado
-
Expresa que cada 18 meses se triplica el número de transistores en un circuito integrado
-
Ninguna de las anteriores
Frage 41
Frage
¿A cuantos Terabye equivalen 823 GB?
Antworten
-
0.0000258
-
8427.53.160
-
842752.161
-
842751.162
Frage 42
Frage
¿Qué generación de computadoras se origina con la llegada del chip?
Antworten
-
la tercera
-
la segunda
-
la cuarta
-
todas las anteriores
Frage 43
Frage
Si un proceso ocupa en memoria 33333 bytes y se ejecuta en un sistema paginado con un tamaño de página de 512 bytes, la fragmentación interna del mismo es de:
Frage 44
Frage
Cuál de las siguientes corresponde a la conversión del decimal 230 a Hexadecimal?
Frage 45
Antworten
-
Create Database
-
Delete
-
Heaving
-
Alter Table
Frage 46
Frage
Indique cuál de las siguientes sentencias en SQL es correcta
Antworten
-
Select P_salecode, avg(p_price) from product_2 group by P_salecode;
-
Select P_salecode from product_2 group by P_salecode;
-
Select P_salecode, min(p_price) from product_2;
-
Select P_salecode, min(p_price) from product_2 group P_salecode;
Frage 47
Frage
Indique cuál de las siguientes sentencias en SQL marcaría error
Antworten
-
Insert into empleado values('1','Juan','Perez','Ventas');
-
Insert into empleado values(1,'Juan','Perez','Ventas');
-
Insert into empleado (id,nombre, apellido, departamento) values('1','Juan','Perez','Ventas');
-
Insert into empleado (id,nombre, apellido) values('1','Juan','Perez','Ventas');
Frage 48
Frage
Condición mediante la cual una clave extranjera de tabla dependiente puede tener o una entrada nula o una entrada igual en la tabla relacionada. Evita tener entradas invalidas
Antworten
-
Integridad multiple
-
Integridad de datos
-
Integridad de entidad
-
Integridad Referencial
Frage 49
Frage
"Quieres llevar un control de las versiones de tu software y necesitas tener bajo control tu código fuente.
Al principio no hay problemas, tú desarrollas solo, tienes todos los ficheros fuente. Añades, editas, borras ficheros fuente conforme te parece y vas necesitando.
Pero un día llega el momento en que el proyecto es un poco más grande y ahora 2 o 3 personas están trabajando simultáneamente con los ficheros fuentes. ¿Qué harías para controlar el acceso a los códigos fuentes?"
Antworten
-
Usar herramientas que permiten realizar este control sobre los ficheros fuente que sirvan de gestor como: HSB o LIMBO
-
Compartir un directorio en el que todo el mundo puede crear, editar y borrar ficheros sin restricciones.
-
Utilizar una herramienta de gestor de código fuente como: MS Visual SourceSafe o Concurrent Versions System: CVS
-
Ninguna de las anteriores
Frage 50
Frage
La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como
Antworten
-
ANSI, ASCII
-
LOGO, KAREL
-
COBIT, ISO COSO
-
COBOL, VISUAL, HTML
Frage 51
Frage
Son software que proveen aplicaciones de control y contables, administración de producción y materiales, administración de calidad y mantenimiento de fábricas, distribución de ventas, administración de recursos humanos y administración de proyectos, vinculando todos los sectores de la organización
Antworten
-
Sistemas ERP
-
Sistemas MIS
-
Sistemas RIS
-
Sistemas ISO
Frage 52
Frage
Son actividades y roles que desempeña: consultor de sistemas, experto en soporte técnico y agente de cambio entre otros; pero su rol principal es:
Antworten
-
Diseñador
-
Analista
-
Programador
-
Desarrollardo
Frage 53
Frage
Son elementos para su logro: Identificar el problema, oportunidades y objetivos; Determinar los requerimientos de información; análisis de las necesidades del sistema; diseño del sistema recomendado; desarrollo y documentación; pruebas y mantenimiento e Implementación y evaluación.
Frage 54
Frage
Son una forma intuitiva de mostrar cómo los datos son procesados por un sistema. A nivel de análisis, deberían de usar la forma en la que los datos son procesados por el sistema existente.
Antworten
-
Modelo de flujo de datos
-
Modelo de Contexto
-
Modelo de Objetos
-
Modelo de Comportamiento
Frage 55
Frage
Jorge esta recabando los requerimientos para la construcción del software de un horno. Después de entrevistar a varios usuarios la lista es la siguiente: R1.- Las válvulas de gas siempre deben de estar abiertas cuando el horno este calentado. R2.- Los hornos deben de parar cuando la temperatura alcance los 150°C. R3.- La temperatura del horno debe incrementarse gradualmente cuando se caliente. R4.- Las válvulas de gas deben cerrarse cuando la temperatura sobrepase los 200°C. ¿Cuáles defectos pueden ser identificados en dicha lista de requerimientos? I. Ambiguedad. II Dependiente del diseño. III Incompleto IV. No Verificable
Antworten
-
I
-
I y II
-
II y III
-
I, III y IV
Frage 56
Frage
Representación simplificada de un proceso de software presentada desde una perspectiva específica
Frage 57
Frage
"Encuentra el error en el algoritmo de ordenamiento Algoritmo ordena(A : array de n elementos indizados de 1 a n)
iaux, j, i: entero
Inicio
Para i desde 1 hasta n-1 hacer
Para j desde 1 hasta n-i hacer
Si A[j] ………… entonces
iaux <- A[j];
A[j] <- A[j + 1];
A[j + 1] <- iaux;
Fin -si
fin para
fin para
fin algoritmo
"
Frage 58
Frage
"16.- ¿Qué realiza el siguiente código? INICIO
Hacer PRI <-0
Hacer SEG <- 1
Hacer I <- 3
Para I desde 3 hasta 180
Hacer SIG <- PRI + SEG
Hacer PRI <- SEG
Hacer SEG <- SIG
Hacer I <- I +1
Fin-para
Escribir SIG
FIN algoritmo
"
Antworten
-
Calcula una tabla de multiplicar hasta 180
-
Calcula la serie de Fibonacci hasta 180
-
Calcula el factorial del primer número hasta 180
-
Ninguna de las anteriores
Frage 59
Frage
La siguiente isntrucción OO. ¿qué es lo que realiza? miCoche = new Coche()
Antworten
-
Crea un objeto
-
Crea una clase
-
Crea un método
-
Crea un nuevo coche
Frage 60
Frage
La siguiente instrucción OO. ¿qué es lo que realiza? miCoche.color = rojo
Antworten
-
Es el valor concreto de una propiedad de un objeto se llama método
-
Es el valor concreto de una propiedad de un objeto se llama clase
-
Es el valor concreto de una propiedad de un objeto se llama estado
-
Es el valor concreto de una propiedad de un objeto
Frage 61
Frage
Es la representa que tiene un sistema. Es la interacción supuesta con el sistema a desarrollar, donde se representan los requisitos funcionales. Es decir, se está diciendo lo que tiene que hacer un sistema y cómo.
Frage 62
Frage
Nombran variables, funciones, clases y objetos; cualquier cosa que el programador necesite identificar o usar
Antworten
-
Sentencias
-
Variable
-
Identificadores
-
métodos
Frage 63
Frage
class Padre {}
class ClaseHija extends Padre {}
class ClaseHija2 extends Padre {}
public class Test {
public static void main (String argv[]) {
Padre b = new Padre();
ClaseHija s = (ClaseHija) b;
System.out.print("Ejecutando Aplicación");
Antworten
-
Compilará y se ejecutará sin problemas.
-
Error de compilación
-
Excepción en tiempo de ejecución.
-
Excepción en tiempo de ejecución y luego mostrará el mensaje "Ejecutando Aplicación".
Frage 64
Frage
¿qué elementos cree que definen a un objeto?
Antworten
-
Su cardinalidad y su tipo.
-
Sus atributos y sus métodos.
-
La forma en que establece comunicación e intercambia mensajes.
-
Su interfaz y los eventos asociados.
Frage 65
Frage
Dada la siguiente definición de clase, ¿cuál sería el contenido más coherente a implementar en el constructor?
class Test {
int var;
Test (int var) { CONTENIDO CONSTRUCTOR }
}
Frage 66
Frage
¿qué es el bytecode en Java?
Frage 67
Frage
Dado el siguiente fragmento de programa, indique qué afirmación es cierta:
int cont;
for (cont=5; cont>0; cont--)
System.out.print(cont);
System.out.print(cont);
Antworten
-
Se imprime en pantalla 543210
-
Se imprime en pantalla 5432100
-
Se imprime en pantalla 554433221100
-
Se imprime en pantalla 543210-1
Frage 68
Frage
Dados los siguientes fragmentos de código, ¿cuál de ellos asociaría a una Interfaz en Java?
Antworten
-
public class Componente interface Product
-
Componente cp = new Componente (interfaz)
-
public class Componente implements Printable
-
Componente cp = new Componente.interfaz
Frage 69
Frage
De acuerdo a la bibliografía básica, ¿qué significa instanciar una clase?
Frage 70
Frage
Dado el siguiente código, el resultado será:
class MiClase { public int valor; }
class Test {
public static void main (String[] args) {
MiClase a1 = new MiClase();
MiClase a2 = new MiClase();
MiClase a3 = new MiClase();
a1.valor=150;
a2.valor=150;
a3 = a2;
if (a1 == a2) { System.out.println(" UNO"); }
if (a1 == a3) { System.out.println(" DOS"); }
if (a2 == a3) { System.out.println(" TRES"); }
}
}
Antworten
-
uno
-
uno tres
-
uno dos tres
-
tres
Frage 71
Frage
Dadas las siguientes definiciones de clases:
class ClasePadre {}
class ClaseHija1 extends ClasePadre {}
class ClaseHija2 extends ClasePadre {}
y las siguientes instanciaciones:
ClasePadre var0 = new ClasePadre();
ClaseHija1 var1 = new ClaseHija1();
ClaseHija2 var2 = new ClaseHija2();
ClasePadre var3 = new ClaseHija1();
ClasePadre var4 = new ClaseHija2();
¿Cuál de las asignaciones es válida?
Frage 72
Frage
¿Qué ocurrirá al compilar y ejecutar el siguiente código?
public class MiClase {
static int variableEstatica;
public static void main (String argv[]) {
System.out.println(variableEstatica);
}
}
Antworten
-
Error en tiempo de ejecución. La variable variableEstatica no ha sido inicializada.
-
Se mostrará en pantalla null
-
Se mostrará en pantalla 1
-
Se mostrará en pantalla 0
Frage 73
Frage
De acuerdo a la bibliografía básica, ¿qué significa sobrecargar un método?
Antworten
-
Editarlo para modificar su comportamiento.
-
Cambiarle el nombre dejándolo con la misma funcionalidad.
-
Crear un método con el mismo nombre pero diferentes argumentos.
-
Añadirle funcionalidades a un método.
Frage 74
Frage
Según el código siguiente, ¿qué se visualizará en pantalla?
clase ClaseA {
public ClaseA (int x) {
System.out.print("ClaseA-" + x);)
}
}
class ClaseB extends ClaseA {
public ClaseB() {
super(6);
System.out.print(" ClaseB-");
}
}
public class ClasePrincipal {
public static void main (String[] args) {
claseB objB1 = new ClaseB();
ClaseB objB2;
System.out.println(" FIN");
}
}
Frage 75
Frage
class Parent {
Double get() {
return 1.0;
}
}
class Child extends Parent {
Integer get() {
return 2;
}
}
Antworten
-
Éxito.
-
get() en Child no puede extender get() en Parent, tipos del retorno son incompatibles.
-
get() en Child no puede extender get() en Parent, no son clases públicas.
-
get() en Child ya definido en Parent.