Pao Suarez
Test por , creado hace más de 1 año

Test sobre EQUIPO C2, creado por Pao Suarez el 29/09/2016.

41
1
0
Sin etiquetas
Pao Suarez
Creado por Pao Suarez hace casi 8 años
Cerrar

EQUIPO C2

Pregunta 1 de 75

1

Cual de los siguientes son determinantes de la calidad de software

Selecciona una de las siguientes respuestas posibles:

  • "Producto, Personas ,Tecnología"

  • "Producto, Riesgos,Tecnología"

  • "Metricas, Personas , Tecnología"

  • "Producto, Personas ,Proceso"

Explicación

Pregunta 2 de 75

1

De acuerdo a la teoría del paradigma orientado a objetos, es la relación ideal de cohesión y acoplamiento entre las clases de un sistema

Selecciona una de las siguientes respuestas posibles:

  • Mayor cohesión y menor acoplamiento

  • Mayor acoplamiento y menor acoplamiento

  • Menor cohesión y menor acoplamiento

  • Mayor cohesión y mayor acoplamiento

Explicación

Pregunta 3 de 75

1

Información que necesitamos pasar a un método es recibida por variables especificadas dentro del conjunto de paréntesis que siguen al nombre del método

Selecciona una de las siguientes respuestas posibles:

  • Método

  • Identificadores

  • Parámetros

  • class

Explicación

Pregunta 4 de 75

1

¿Cómo se detecta si estamos siendo atacados por phishing?

Selecciona una de las siguientes respuestas posibles:

  • La red esta muy lenta

  • Se reciben correos electronicos con anuncios no solicitados

  • Se eliminaron archivos de la carpeta Win32

  • El certificado digital de la pagina web no es valido

Explicación

Pregunta 5 de 75

1

Es el conjunto de procedimientos alternativos a la operativa normal de cada empresa, cuya finalidad es la de permitir el funcionamiento de ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización, básicamente contribuye a la seguridad del equipo y del usuario.

Selecciona una de las siguientes respuestas posibles:

  • Plan de contingencia

  • Plan de auditoria

  • Plan de riesgo

  • Ninguna de las anteriores

Explicación

Pregunta 6 de 75

1

Dentro de la auditoria en sistemas ¿Quien es el responsable por la correcta clasificación de la información?

Selecciona una de las siguientes respuestas posibles:

  • Dueño de la informacion

  • Usuario

  • Custodio de datos

  • Gerente de seguridad de informacion

Explicación

Pregunta 7 de 75

1

¿Quién tiene la responsabilidad de definir el alcance de la auditoría?

Selecciona una de las siguientes respuestas posibles:

  • auditor

  • cliente

  • Gerente de auditoria

  • auditado

Explicación

Pregunta 8 de 75

1

¿Cuál de los siguientes es un beneficio de un método de planeación de auditoría basado en el riesgo?

Selecciona una de las siguientes respuestas posibles:

  • El cronograma de auditoria puede realizarse con meses de anticipacion

  • Es más probable que los presupuestos de auditoría sean cumplidos por el personal de auditoría de SI

  • El personal de auditoría estará expuesto a una variedad de tecnologías

  • Los recursos de auditoría son asignados a las áreas de mayor preocupación

Explicación

Pregunta 9 de 75

1

Nos ayuda a resolver problemas de confidencialidad e integridad, donde pertenecen los cifradores de bloques, los cifradores de flujo y las funciones 'hash', entre ellos podemos citar IDEA, LOKI, RC2 ó SKIPJACK, actualmente DES y triple-DES

Selecciona una de las siguientes respuestas posibles:

  • Criptografía

  • Criptografía simétrica

  • Criptografía asimétrica

  • Todas la anteriores

Explicación

Pregunta 10 de 75

1

Identifique cuál es el tipo de respaldo, en la que se revisa que la fecha de modificación de un archivo sea más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Selecciona una de las siguientes respuestas posibles:

  • Incremental

  • Diferencial

  • Completo

  • Aleatorio

Explicación

Pregunta 11 de 75

1

Identifique cuál es el tipo de diseño de Sistema Operativo que se constituye de un núcleo que brinde un manejo mínimo de procesos, memoria y, además, provea de una capa de comunicación entre procesos.

Selecciona una de las siguientes respuestas posibles:

  • Con Módulos

  • En microkernels

  • En capas

  • Monolítico

Explicación

Pregunta 12 de 75

1

Mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información existente y en ejecución dentro de los sistemas informáticos es el objetivo de:

Selecciona una de las siguientes respuestas posibles:

  • Seguridad informática

  • Seguridad de la información

  • Seguridad en sistemas de cómputo

  • Calidad en los sistemas de información

Explicación

Pregunta 13 de 75

1

Son procedimientos a seguir, no sólo se enfoca en los equipos de cómputo, sino que deberá evaluar los sistemas de forma integral, partiendo desde sus entradas, pasando por sus procedimientos, sus controles, la seguridad y el almacenamiento de la información para determinar su confiabilidad.

Selecciona una de las siguientes respuestas posibles:

  • Análisis

  • Auditoria

  • Legislación Informática

  • Ciclo de vida

Explicación

Pregunta 14 de 75

1

"¿La siguiente afirmación es correcta?
1MB=1024kb y,
1MB = 1048576 bytes
1MB = .0009765 Gigabytes"

Selecciona una de las siguientes respuestas posibles:

  • SI

  • NO

  • NO LO SE

Explicación

Pregunta 15 de 75

1

Desde 1998, existen unidades especialmente orientadas a base 2 y no a base 10, destinadas al campo de la informática. ¿Cuáles son los organismos que se dedican a ratificar dicha norma?

Selecciona una de las siguientes respuestas posibles:

  • BIPM, IEEE y NIST

  • BIPM, IUM y NIST

  • IEEE, IUM, BIPM

  • Todas la anteriores

Explicación

Pregunta 16 de 75

1

Guía para documentar los diferentes pasos de la auditoría

Selecciona una de las siguientes respuestas posibles:

  • Informe de auditoría

  • Programa de auditoría

  • Seguimiento de auditoría

  • Avances de auditoría

Explicación

Pregunta 17 de 75

1

En Linux si queremos dar acceso a nuestro usuario a un servidor remoto, ¿Que comando debemos enviar al administrador?

Selecciona una de las siguientes respuestas posibles:

  • id rsa pub

  • id rsa

  • id usr

  • Ninguna de las anteriores

Explicación

Pregunta 18 de 75

1

¿Comando en Linux mediante el cual sirve para realizar un formateo de bajo nivel?

Selecciona una de las siguientes respuestas posibles:

  • format

  • df

  • mkfs

  • fdformat

Explicación

Pregunta 19 de 75

1

Son características de un micronúcleo

Selecciona una de las siguientes respuestas posibles:

  • Interactua con procesos locales y remotos, se adapta a entornos distribuidos

  • Se implementa como único proceso, comparte la memoria

  • Comparte el mismo espacio de direcciones, es una colección de hilos

  • La velocidad de cambios en la demandas, disponibilidad

Explicación

Pregunta 20 de 75

1

El resultado correcto de convertir los siguientes números a base 10 (464)16 (1577)8 (1101111111)2 es:

Selecciona una de las siguientes respuestas posibles:

  • 1152, 895, 895

  • 1124, 689, 895

  • 1124, 895, 795

  • 1124, 895, 895

Explicación

Pregunta 21 de 75

1

Esquema de administración de memoria que permite cargar nada mas una porción del programa en la memoria para su procesamiento

Selecciona una de las siguientes respuestas posibles:

  • Paginación

  • Paginación por demanda

  • Por segmentos

  • Por turno

Explicación

Pregunta 22 de 75

1

Nombre que se da a varios registros que están asignados a cada una de las tareas activas. Residen en la memoria principal

Selecciona una de las siguientes respuestas posibles:

  • Memoria cache

  • Memoria asociativa

  • Memoria

  • Memoria secundaria

Explicación

Pregunta 23 de 75

1

¿Cuál es la clasificación de los Sistemas operativos de Red?

Selecciona una de las siguientes respuestas posibles:

  • Monousuario y Multiusuario

  • Por lotes, por tiempo real, de multiprogramación

  • por TCP/IP

  • por tipo de licencia

Explicación

Pregunta 24 de 75

1

¿Cuáles puertos son los que escucha un servidor Web que tiene http y https?

Selecciona una de las siguientes respuestas posibles:

  • 22 y 666

  • 50 y 250

  • 80 y 443

  • 90 y 380

Explicación

Pregunta 25 de 75

1

¿Qué herramienta se debe utilizar en el monitoreo de redes para detectar y analizar fallas, así como para detectar virus propagandose por la red?

Selecciona una de las siguientes respuestas posibles:

  • Sniffer

  • Ping

  • Tracert

  • Netstat

Explicación

Pregunta 26 de 75

1

¿Cuál de los siguientes protocolos es de capa 7?

Selecciona una de las siguientes respuestas posibles:

  • ARP

  • NetBIOS

  • FDDI

  • POP3

Explicación

Pregunta 27 de 75

1

Se requiere enlazar dos edificios que se encuentran a 500 mts de distancia, en los cuales se cuenta con 100 nodos, y se requiere compartir los servicios de internet, voz/ip, base de datos y videoconferencia, ¿Cuál es el cable que se recomienda para enlazarlos, clase de IP recomendada y numero de subredes a utilizar?

Selecciona una de las siguientes respuestas posibles:

  • "Cable: Par Trenzado
    Clase Red: C
    Subredes: 2"

  • "Cable: Fibra Óptica
    Clase Red: B
    Subredes: 4"

  • "Cable: Par Trenzado
    Clase Red: B
    Subredes: 4"

  • "Cable: Fibra Óptica
    Clase Red: C
    Subredes: 2"

Explicación

Pregunta 28 de 75

1

De la mascara de subred 11111111.11111111.1111100.00000000 ¿Cuál es el numero de subredes y hosts soportados?

Selecciona una de las siguientes respuestas posibles:

  • "Subredes: 16
    Host por subred: 4094"

  • "Subredes: 64
    Host por subred: 1022"

  • "Subredes: 128
    Host por subred: 510"

  • "Subredes: 256
    Host por subred: 254"

Explicación

Pregunta 29 de 75

1

Se requiere crear 5 subredes para la red 192.168.1.0, la cual debe soportar 28 hosts por subred, ¿cuál sería la mascara de subred a utilizar?

Selecciona una de las siguientes respuestas posibles:

  • 255.255.255.0

  • 255.255.255.240

  • 255.255.255.224

  • 255.255.192.0

Explicación

Pregunta 30 de 75

1

Convierta a binario la dirección 194.24.16.0

Selecciona una de las siguientes respuestas posibles:

  • 11000011 00011100 00001100 00000000

  • 11000010 00011000 00010000 00000000

  • 11000000 00011000 00000100 00000000

  • 11000110 00011000 00001000 00000000

Explicación

Pregunta 31 de 75

1

Es la capa del modelo OSI que se encarga de: dividir en tramas el flujo de bits transmitidos; determinar la ruta que se utilizará a través de la red

Selecciona una de las siguientes respuestas posibles:

  • Capa de red

  • Capa de Transporte

  • Capa de enlace de datos

  • Capa de sesión

Explicación

Pregunta 32 de 75

1

Qué operación realiza un switch cuando recibe un frame, del cual, no conoce la dirección destino a la cual va dirigido dentro de una red LAN?

Selecciona una de las siguientes respuestas posibles:

  • Flooding

  • Filtering

  • Forwarding

  • Learning

Explicación

Pregunta 33 de 75

1

Es un modo de transmisión utilizado para las redes de área amplia

Selecciona una de las siguientes respuestas posibles:

  • Half Duplex

  • Full Duplex

  • Baseband

  • Broadband

Explicación

Pregunta 34 de 75

1

Para una dirección IP 165.3.34.35/27, perteneciente a la Subred 165.3.34.32. Cuál de las siguientes opciones contiene el rango de direcciones de Host disponibles pertenecientes a dicha subred?

Selecciona una de las siguientes respuestas posibles:

  • De 165.3.34.34 a 165.3.34.64

  • De 165.3.34.35 a 165.3.34.65

  • De 165.3.34.33 a 165.3.34.62

  • De 165.3.34.33 a 165.3.34.63

Explicación

Pregunta 35 de 75

1

Tipo de tecnología WAN utilizada por Asynchronous Transfer Mode (ATM)

Selecciona una de las siguientes respuestas posibles:

  • Packet Switching

  • Frame Switching

  • Cell Switching

  • Circuit Switching

Explicación

Pregunta 36 de 75

1

¿Qué capa del Modelo de referencia OSI especifica el formato de los Datos, tales como la Encripción?

Selecciona una de las siguientes respuestas posibles:

  • Aplicación

  • Presentación

  • Sesión

  • Enlace de datos

Explicación

Pregunta 37 de 75

1

En una red Clase C 199.5.12.0 con una máscara de subred 255.255.255.224, ¿a cuál de las subredes pertenece el host 199.5.12.97? (ayuda: 97 = 01100001 binario)

Selecciona una de las siguientes respuestas posibles:

  • Subred 1

  • Subred 2

  • Subred 3

  • Subred 4

Explicación

Pregunta 38 de 75

1

Estandar de red IEEE que define los protocolos de acceso, cableado e interface para la LAN token ring.

Selecciona una de las siguientes respuestas posibles:

  • 802.3

  • 802.4

  • 802.5

  • 802.6

Explicación

Pregunta 39 de 75

1

Cifrado de datos que permite reordenar las letras pero no disfrazarlas

Selecciona una de las siguientes respuestas posibles:

  • Sustitución

  • Critografía cuántica

  • Relleno solo una vez

  • Transposición

Explicación

Pregunta 40 de 75

1

¿Qué establece la ley de moore?

Selecciona una de las siguientes respuestas posibles:

  • Expresa que aproximadamente cada 18 meses se duplica el número de transistores en un circuito integrado

  • Expresa que aproximadamente cada 18 meses se triplica el número de transistores en un circuito integrado

  • Expresa que cada 18 meses se triplica el número de transistores en un circuito integrado

  • Ninguna de las anteriores

Explicación

Pregunta 41 de 75

1

¿A cuantos Terabye equivalen 823 GB?

Selecciona una de las siguientes respuestas posibles:

  • 0.0000258

  • 8427.53.160

  • 842752.161

  • 842751.162

Explicación

Pregunta 42 de 75

1

¿Qué generación de computadoras se origina con la llegada del chip?

Selecciona una de las siguientes respuestas posibles:

  • la tercera

  • la segunda

  • la cuarta

  • todas las anteriores

Explicación

Pregunta 43 de 75

1

Si un proceso ocupa en memoria 33333 bytes y se ejecuta en un sistema paginado con un tamaño de página de 512 bytes, la fragmentación interna del mismo es de:

Selecciona una de las siguientes respuestas posibles:

  • 985 bytes

  • 2785 bytes

  • 459 bytes

  • Ninguna de las anteriores

Explicación

Pregunta 44 de 75

1

Cuál de las siguientes corresponde a la conversión del decimal 230 a Hexadecimal?

Selecciona una de las siguientes respuestas posibles:

  • F6

  • E5

  • E6

  • F5

Explicación

Pregunta 45 de 75

1

Es un comando DML

Selecciona una de las siguientes respuestas posibles:

  • Create Database

  • Delete

  • Heaving

  • Alter Table

Explicación

Pregunta 46 de 75

1

Indique cuál de las siguientes sentencias en SQL es correcta

Selecciona una de las siguientes respuestas posibles:

  • Select P_salecode, avg(p_price) from product_2 group by P_salecode;

  • Select P_salecode from product_2 group by P_salecode;

  • Select P_salecode, min(p_price) from product_2;

  • Select P_salecode, min(p_price) from product_2 group P_salecode;

Explicación

Pregunta 47 de 75

1

Indique cuál de las siguientes sentencias en SQL marcaría error

Selecciona una de las siguientes respuestas posibles:

  • Insert into empleado values('1','Juan','Perez','Ventas');

  • Insert into empleado values(1,'Juan','Perez','Ventas');

  • Insert into empleado (id,nombre, apellido, departamento) values('1','Juan','Perez','Ventas');

  • Insert into empleado (id,nombre, apellido) values('1','Juan','Perez','Ventas');

Explicación

Pregunta 48 de 75

1

Condición mediante la cual una clave extranjera de tabla dependiente puede tener o una entrada nula o una entrada igual en la tabla relacionada. Evita tener entradas invalidas

Selecciona una de las siguientes respuestas posibles:

  • Integridad multiple

  • Integridad de datos

  • Integridad de entidad

  • Integridad Referencial

Explicación

Pregunta 49 de 75

1

"Quieres llevar un control de las versiones de tu software y necesitas tener bajo control tu código fuente.
Al principio no hay problemas, tú desarrollas solo, tienes todos los ficheros fuente. Añades, editas, borras ficheros fuente conforme te parece y vas necesitando.
Pero un día llega el momento en que el proyecto es un poco más grande y ahora 2 o 3 personas están trabajando simultáneamente con los ficheros fuentes. ¿Qué harías para controlar el acceso a los códigos fuentes?"

Selecciona una de las siguientes respuestas posibles:

  • Usar herramientas que permiten realizar este control sobre los ficheros fuente que sirvan de gestor como: HSB o LIMBO

  • Compartir un directorio en el que todo el mundo puede crear, editar y borrar ficheros sin restricciones.

  • Utilizar una herramienta de gestor de código fuente como: MS Visual SourceSafe o Concurrent Versions System: CVS

  • Ninguna de las anteriores

Explicación

Pregunta 50 de 75

1

La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como

Selecciona una de las siguientes respuestas posibles:

  • ANSI, ASCII

  • LOGO, KAREL

  • COBIT, ISO COSO

  • COBOL, VISUAL, HTML

Explicación

Pregunta 51 de 75

1

Son software que proveen aplicaciones de control y contables, administración de producción y materiales, administración de calidad y mantenimiento de fábricas, distribución de ventas, administración de recursos humanos y administración de proyectos, vinculando todos los sectores de la organización

Selecciona una de las siguientes respuestas posibles:

  • Sistemas ERP

  • Sistemas MIS

  • Sistemas RIS

  • Sistemas ISO

Explicación

Pregunta 52 de 75

1

Son actividades y roles que desempeña: consultor de sistemas, experto en soporte técnico y agente de cambio entre otros; pero su rol principal es:

Selecciona una de las siguientes respuestas posibles:

  • Diseñador

  • Analista

  • Programador

  • Desarrollardo

Explicación

Pregunta 53 de 75

1

Son elementos para su logro: Identificar el problema, oportunidades y objetivos; Determinar los requerimientos de información; análisis de las necesidades del sistema; diseño del sistema recomendado; desarrollo y documentación; pruebas y mantenimiento e Implementación y evaluación.

Selecciona una de las siguientes respuestas posibles:

  • Proceso de vida de un sistema

  • Análisis de sistemas

  • Diseño de sistemas

  • Ciclo de vida

Explicación

Pregunta 54 de 75

1

Son una forma intuitiva de mostrar cómo los datos son procesados por un sistema. A nivel de análisis, deberían de usar la forma en la que los datos son procesados por el sistema existente.

Selecciona una de las siguientes respuestas posibles:

  • Modelo de flujo de datos

  • Modelo de Contexto

  • Modelo de Objetos

  • Modelo de Comportamiento

Explicación

Pregunta 55 de 75

1

Jorge esta recabando los requerimientos para la construcción del software de un horno. Después de entrevistar a varios usuarios la lista es la siguiente: R1.- Las válvulas de gas siempre deben de estar abiertas cuando el horno este calentado. R2.- Los hornos deben de parar cuando la temperatura alcance los 150°C. R3.- La temperatura del horno debe incrementarse gradualmente cuando se caliente. R4.- Las válvulas de gas deben cerrarse cuando la temperatura sobrepase los 200°C. ¿Cuáles defectos pueden ser identificados en dicha lista de requerimientos? I. Ambiguedad. II Dependiente del diseño. III Incompleto IV. No Verificable

Selecciona una de las siguientes respuestas posibles:

  • I

  • I y II

  • II y III

  • I, III y IV

Explicación

Pregunta 56 de 75

1

Representación simplificada de un proceso de software presentada desde una perspectiva específica

Selecciona una de las siguientes respuestas posibles:

  • Ingeniería en Sistemas

  • Ingeniería de Software

  • Modelo Proceso de Software

  • Proceso de Software

Explicación

Pregunta 57 de 75

1

"Encuentra el error en el algoritmo de ordenamiento Algoritmo ordena(A : array de n elementos indizados de 1 a n)
iaux, j, i: entero
Inicio
Para i desde 1 hasta n-1 hacer
Para j desde 1 hasta n-i hacer
Si A[j] ………… entonces
iaux <- A[j];
A[j] <- A[j + 1];
A[j + 1] <- iaux;
Fin -si
fin para
fin para
fin algoritmo
"

Selecciona una de las siguientes respuestas posibles:

  • Si A[j] > A[j+1]

  • Si A[j] > A[j-1]

  • Si A[j] = A[j+1]

  • Ninguna de las anteriores

Explicación

Pregunta 58 de 75

1

"16.- ¿Qué realiza el siguiente código? INICIO
Hacer PRI <-0
Hacer SEG <- 1
Hacer I <- 3
Para I desde 3 hasta 180
Hacer SIG <- PRI + SEG
Hacer PRI <- SEG
Hacer SEG <- SIG
Hacer I <- I +1
Fin-para
Escribir SIG
FIN algoritmo
"

Selecciona una de las siguientes respuestas posibles:

  • Calcula una tabla de multiplicar hasta 180

  • Calcula la serie de Fibonacci hasta 180

  • Calcula el factorial del primer número hasta 180

  • Ninguna de las anteriores

Explicación

Pregunta 59 de 75

1

La siguiente isntrucción OO. ¿qué es lo que realiza? miCoche = new Coche()

Selecciona una de las siguientes respuestas posibles:

  • Crea un objeto

  • Crea una clase

  • Crea un método

  • Crea un nuevo coche

Explicación

Pregunta 60 de 75

1

La siguiente instrucción OO. ¿qué es lo que realiza? miCoche.color = rojo

Selecciona una de las siguientes respuestas posibles:

  • Es el valor concreto de una propiedad de un objeto se llama método

  • Es el valor concreto de una propiedad de un objeto se llama clase

  • Es el valor concreto de una propiedad de un objeto se llama estado

  • Es el valor concreto de una propiedad de un objeto

Explicación

Pregunta 61 de 75

1

Es la representa que tiene un sistema. Es la interacción supuesta con el sistema a desarrollar, donde se representan los requisitos funcionales. Es decir, se está diciendo lo que tiene que hacer un sistema y cómo.

Selecciona una de las siguientes respuestas posibles:

  • Diagrama de clases

  • Diagrama de objetos

  • Diagrama de casos de usos

  • Diagrama de secuencias

Explicación

Pregunta 62 de 75

1

Nombran variables, funciones, clases y objetos; cualquier cosa que el programador necesite identificar o usar

Selecciona una de las siguientes respuestas posibles:

  • Sentencias

  • Variable

  • Identificadores

  • métodos

Explicación

Pregunta 63 de 75

1

class Padre {}
class ClaseHija extends Padre {}
class ClaseHija2 extends Padre {}
public class Test {
public static void main (String argv[]) {
Padre b = new Padre();
ClaseHija s = (ClaseHija) b;
System.out.print("Ejecutando Aplicación");

Selecciona una de las siguientes respuestas posibles:

  • Compilará y se ejecutará sin problemas.

  • Error de compilación

  • Excepción en tiempo de ejecución.

  • Excepción en tiempo de ejecución y luego mostrará el mensaje "Ejecutando Aplicación".

Explicación

Pregunta 64 de 75

1

¿qué elementos cree que definen a un objeto?

Selecciona una de las siguientes respuestas posibles:

  • Su cardinalidad y su tipo.

  • Sus atributos y sus métodos.

  • La forma en que establece comunicación e intercambia mensajes.

  • Su interfaz y los eventos asociados.

Explicación

Pregunta 65 de 75

1

Dada la siguiente definición de clase, ¿cuál sería el contenido más coherente a implementar en el constructor?
class Test {
int var;
Test (int var) { CONTENIDO CONSTRUCTOR }
}

Selecciona una de las siguientes respuestas posibles:

  • var=var;

  • int var=var;

  • this.var=var;

  • No se puede llamar igual el parámetro del constructor que el atributo de la clase.

Explicación

Pregunta 66 de 75

1

¿qué es el bytecode en Java?

Selecciona una de las siguientes respuestas posibles:

  • Un formato de intercambio de datos.

  • El formato que obtenemos tras compilar una clase .java.

  • Un tipo de variable.

  • Un depurador de código.

Explicación

Pregunta 67 de 75

1

Dado el siguiente fragmento de programa, indique qué afirmación es cierta:
int cont;
for (cont=5; cont>0; cont--)
System.out.print(cont);
System.out.print(cont);

Selecciona una de las siguientes respuestas posibles:

  • Se imprime en pantalla 543210

  • Se imprime en pantalla 5432100

  • Se imprime en pantalla 554433221100

  • Se imprime en pantalla 543210-1

Explicación

Pregunta 68 de 75

1

Dados los siguientes fragmentos de código, ¿cuál de ellos asociaría a una Interfaz en Java?

Selecciona una de las siguientes respuestas posibles:

  • public class Componente interface Product

  • Componente cp = new Componente (interfaz)

  • public class Componente implements Printable

  • Componente cp = new Componente.interfaz

Explicación

Pregunta 69 de 75

1

De acuerdo a la bibliografía básica, ¿qué significa instanciar una clase?

Selecciona una de las siguientes respuestas posibles:

  • Duplicar una clase.

  • Eliminar una clase.

  • Crear un objeto a partir de la clase.

  • Conectar dos clases entre sí.

Explicación

Pregunta 70 de 75

1

Dado el siguiente código, el resultado será:

class MiClase { public int valor; }

class Test {
public static void main (String[] args) {
MiClase a1 = new MiClase();
MiClase a2 = new MiClase();
MiClase a3 = new MiClase();
a1.valor=150;
a2.valor=150;
a3 = a2;
if (a1 == a2) { System.out.println(" UNO"); }
if (a1 == a3) { System.out.println(" DOS"); }
if (a2 == a3) { System.out.println(" TRES"); }
}
}

Selecciona una de las siguientes respuestas posibles:

  • uno

  • uno tres

  • uno dos tres

  • tres

Explicación

Pregunta 71 de 75

1

Dadas las siguientes definiciones de clases:
class ClasePadre {}
class ClaseHija1 extends ClasePadre {}
class ClaseHija2 extends ClasePadre {}

y las siguientes instanciaciones:

ClasePadre var0 = new ClasePadre();
ClaseHija1 var1 = new ClaseHija1();
ClaseHija2 var2 = new ClaseHija2();
ClasePadre var3 = new ClaseHija1();
ClasePadre var4 = new ClaseHija2();

¿Cuál de las asignaciones es válida?

Selecciona una de las siguientes respuestas posibles:

  • var0 = var1;

  • var2 = (ClaseHija2) var1;

  • var2 = var4;

  • var1 = var2;

Explicación

Pregunta 72 de 75

1

¿Qué ocurrirá al compilar y ejecutar el siguiente código?

public class MiClase {
static int variableEstatica;
public static void main (String argv[]) {
System.out.println(variableEstatica);
}
}

Selecciona una de las siguientes respuestas posibles:

  • Error en tiempo de ejecución. La variable variableEstatica no ha sido inicializada.

  • Se mostrará en pantalla null

  • Se mostrará en pantalla 1

  • Se mostrará en pantalla 0

Explicación

Pregunta 73 de 75

1

De acuerdo a la bibliografía básica, ¿qué significa sobrecargar un método?

Selecciona una de las siguientes respuestas posibles:

  • Editarlo para modificar su comportamiento.

  • Cambiarle el nombre dejándolo con la misma funcionalidad.

  • Crear un método con el mismo nombre pero diferentes argumentos.

  • Añadirle funcionalidades a un método.

Explicación

Pregunta 74 de 75

1

Según el código siguiente, ¿qué se visualizará en pantalla?

clase ClaseA {
public ClaseA (int x) {
System.out.print("ClaseA-" + x);)
}
}

class ClaseB extends ClaseA {
public ClaseB() {
super(6);
System.out.print(" ClaseB-");
}
}

public class ClasePrincipal {
public static void main (String[] args) {
claseB objB1 = new ClaseB();
ClaseB objB2;
System.out.println(" FIN");
}
}

Selecciona una de las siguientes respuestas posibles:

  • ClaseA-6 ClaseB- FIN

  • ClaseB- ClaseA-6 FIN

  • Hay un error en la clase ClaseB. La sentencia super(6); no puede ser la primera en el constructor.

  • Hay un error en la clase ClasePrincipal. Falta el new en ClaseB objB2;

Explicación

Pregunta 75 de 75

1

class Parent {
Double get() {
return 1.0;
}
}
class Child extends Parent {
Integer get() {
return 2;
}
}

Selecciona una de las siguientes respuestas posibles:

  • Éxito.

  • get() en Child no puede extender get() en Parent, tipos del retorno son incompatibles.

  • get() en Child no puede extender get() en Parent, no son clases públicas.

  • get() en Child ya definido en Parent.

Explicación