Está en la página 1de 18

 Pregunta 1

5 de 5 puntos
La herencia, polimorfismo y encapsulamiento son características de:

Respuestas a. 
: La programación estructurada
b. 
La programación orientada a aspectos
c. 
La programación extrema

d. 
La programación orientada a objetos
 Pregunta 2
0 de 5 puntos
¿Cuál es el primer paso a seguir en el procedimiento para la Resolución de Problemas?

Respuestas: a. 
Comprender el Problema
b. 
Plan de acción.
c. 
Revisar los recursos disponibles.
d. 
Montar Estrategias
 Pregunta 3
0 de 5 puntos
¿De qué tipo es la relación entre estas dos tablas de la base de datos de una biblioteca?

Respuestas: a. 
Uno a uno

b. 
Ninguna de las anteriores
c. 
Uno a muchos
d. 
Muchos a muchos
 Pregunta 4
0 de 5 puntos
En el patrón MVC el componente controlador se refiere a :

Respuestas a. 
: La interfaz del usuario.
b. 
La base de datos
c. 
La conexión de red

d. 
La lógica que valida la entrada de los datos.
 Pregunta 5
5 de 5 puntos
En una base de datos relacional, todos los datos se almacenan y se accede a ellos por medio de
relaciones previamente establecidas.

Respuestas  Verdadero
:
Falso
 Pregunta 6
5 de 5 puntos
En el paréntesis de cada enunciado de la columna izquierda anote el número que corresponda al
canal por el cual se reciben los signos, síntomas, indicios o señales que se encuentra en la
columna la derecha.

Pregunta Correspondencia correcta

Rapidez con que un usuario aprende a  a. 


utilizar un sistema con el que no ha tenido Facilidad de aprendizaje
contacto anteriormente.

Tasa de error  b. 


Se refiere a la cantidad y gravedad de errores
que comete el usuario.
Eficiencia  c. 
El usuario puede alcanzar un alto nivel de
productividad al usar el sistema.
Satisfacción  d. 
Hace referencia, si los usuarios se sienten
cómodos y satisfechos al utilizar el sistema.
Retención en el tiempo  e. 
El usuario puede recordar fácilmente como se
utiliza un sistema cuando ha dejado de
utilizarlo por un tiempo.

Todas las opciones de respuesta


a. 
Facilidad de aprendizaje
b. 
Se refiere a la cantidad y gravedad de errores que comete el usuario.
c. 
El usuario puede alcanzar un alto nivel de productividad al usar el sistema.
d. 
Hace referencia, si los usuarios se sienten cómodos y satisfechos al utilizar el sistema.
e. 
El usuario puede recordar fácilmente como se utiliza un sistema cuando ha dejado de
utilizarlo por un tiempo.

 Pregunta 7
5 de 5 puntos
________________ fase donde se elaboran formatos de pantalla donde se incluyen menús,
ubicación de iconos, texto descriptivo, nombres de ventanas.

Respuestas: a. 
Análisis de usuario
b. 
Evaluación de la interfaz
c. 
Interfaces con formulario

d. 
Prototipo de Interfaz de usuario
 Pregunta 8
5 de 5 puntos
¿Características para construir una contraseña de autenticación del sistema?

Respuestas a. 
: Solo complejidad
b. 
Solo Vigencia

c. 
Todas las anteriores
d. 
Solo Tamaño
 Pregunta 9
0 de 5 puntos
¿Las situaciones problemáticas como se deben contextualizar?

Respuestas a. 
: Jerarquizarlas
b. 
Clasificarlas en orden de importancia.
c. 
Identificarlas previamente
d. 
Seleccionarlas
e. 
Desconociendo aquellas que no causan mayor impacto.
 Pregunta 10
5 de 5 puntos
Para que la construcción de prototipos sea posible, se debe contar con la participación activa
del cliente.

Respuestas: a. 
Falso
b. 
Indeterminado.
c. 
No aplica.
d. 
Verdadero
 Pregunta 11
5 de 5 puntos
En la evaluación de interfaz se realizan pruebas y validaciones de las interfaces previas.

Respuestas  Verdadero
:
Falso
 Pregunta 12
5 de 5 puntos
¿Se define como Seguridad Informática, como el conjunto de directrices, estrategias,
procedimientos, y herramientas que permiten garantizar __________, ____________ y
_________ de la información de una compañía.?

Respuestas: a. 
disponibilidad, roles, permisos
b. 
integridad, recursos y normas

c. 
integridad, disponibilidad y confidencialidad
d. 
perfiles, recursos y datos
 Pregunta 13
5 de 5 puntos
Relacione cada uno de los términos con el concepto indicado.

Correspondencia
Pregunta
correcta

Comprende la Validación de ingreso de datos, Autenticación de  a. 


usuarios y perfiles de acceso, Autenticación de mensajes, Seguridad en las
Validación de los datos de salida, Uso de encripción, entre otros. aplicaciones

Serie de lineamientos o protocolos a seguir para la protección de la  b. 


seguridad del sistema y los mecanismos para controlar su Política de Seguridad
funcionamiento..

Fallas en controles internos o falta de cláusulas de confidencialidad  c. 


o de buen uso de la información corporativa en los contratos de Seguridad del personal
trabajo, pueden ocasionar puertas abiertas y vulnerabilidad a todos
los sistemas de la compañía

Su objetivo es lograr y mantener una apropiada protección de los  d. 


activos organizacionales. Clasificación y control
de activos
Controla los cambios a sistemas de procesamiento de la  e. 
información, los sistemas operacionales y el software de aplicación Gestión del cambio
-Identificación y autentificación. -Control de acceso a los objetos  f. 
(datos y recursos como consultas, procedimientos almacenados, Seguridad de bases de
esquemas, funciones, Jobs, entre otros). -Registro de auditoría y datos
encripción

Estrategias para reducir, a niveles aceptables, la interrupción  g. 


causada por los desastres y fallos de seguridad mediante una Administración de la
combinación de controles preventivos y de recuperación. continuidad de los
negocios

Todas las opciones de respuesta


a. 
Seguridad en las aplicaciones
b. 
Política de Seguridad
c. 
Seguridad del personal
d. 
Clasificación y control de activos
e. 
Gestión del cambio
f. 
Seguridad de bases de datos
g. 
Administración de la continuidad de los negocios

 Pregunta 14
5 de 5 puntos
Comunicación No verbal: Se entiende por comunicación no verbal aquellos medios que
complementan los mensajes verbales como las expresiones faciales, los gestos corporales y las
distancias espaciales que se establecen entre los interlocutores. Si bien se utilizan como
refuerzo, para especificar el mensaje, entregar algún matiz del mismo o, en ocasiones, revelar
el carácter irónico de la comunicación lingüística a la que complementan, hay casos en que
pueden ser usados independientemente. Educarchile (s,f)

Un ejemplo de una situación que utilice la comunicación no verbal podría ser:

Respuestas: a. 
Pintar un lindo paisaje y enseñárselo a alguien más

b. 
Jugar adivinar el título de una película por medio de gestos y señas.
c. 
Hacer un grafiti que exprese el repudio a la situación actual del
país.
d. 
Hacer un discurso hablado y recitarlo frente a un grupo de personas
 Pregunta 15
5 de 5 puntos
¿Cuál es el primer objetivo que debe analizar y evaluar, en busca de diseñar las estrategias?
Respuestas: a. 
Específicos
b. 
Más
apropiados

c. 
General
d. 
Medibles
 Pregunta 16
5 de 5 puntos
Los patrones de diseño son soluciones probadas a problemas comunes de programación

Respuestas  Verdadero
:
Falso
 Pregunta 17
5 de 5 puntos
Las tablas de una bases de datos relacional han de tener cada una un campo que permita
identificar unívocamente cada registro.

Respuestas  Verdadero
:
Falso
 Pregunta 18
5 de 5 puntos
El patrón ______________ es útil para aplicaciones que insertan, consultan o actualizan los
datos de una base de datos.

Respuestas: a. 
Método plantilla
b. 
Prototipo

c. 
Registro Activo
d. 
Comando
 Pregunta 19
5 de 5 puntos
La Forma Normal de Boyce-Codd (o FNBC) es una forma normal utilizada en la normalización
de bases de datos. Es una versión ligeramente más fuerte de la Tercera forma normal (3FN). La
forma normal de Boyce-Codd requiere que no existan dependencias funcionales no triviales de
los atributos que no sean un conjunto de la clave candidata.

Respuestas  Verdadero
:
Falso
 Pregunta 20
5 de 5 puntos
Una clave primaria es una clave única (puede estar conformada por uno o más campos de la
tabla) elegida entre todas las candidatas que define unívocamente a todos los demás atributos
de la tabla para especificar los datos que serán relacionados con las demás tablas..

Respuestas  Verdadero
:
Falso
viernes 27 de septiembre de 2019 14H29' COT

 Pregunta 1
0 de 5 puntos
¿Cuál es el primer objetivo que debe analizar y evaluar, en busca de diseñar las estrategias?

Respuestas: a. 
Más
apropiados
b. 
Medibles
c. 
Específicos

d. 
General
 Pregunta 2
0 de 5 puntos
¿Concepto que define el modo en que los usuarios se van a autenticar, y factores como
contraseñas, certificados?

Respuestas: a. 
Diseño de Autorización
b. 
Diseño de mensajes de error y advertencia
c. 
Diseño de mecanismos de protección de
datos

d. 
Diseño de Autenticación
 Pregunta 3
0 de 5 puntos
¿Hace referencia a que los datos no sufran cambios no autorizados o que sean modificados.?

Respuestas a. 
: Confidencialidad

b. 
Integridad
c. 
Continuidad del negocio
d. 
Disponibilidad
 Pregunta 4
0 de 5 puntos
Robustez es un nivel de apoyo del Sistema al Usuario.

Respuestas  Verdadero
:
Falso
 Pregunta 5
0 de 5 puntos
En el paréntesis de cada enunciado de la columna izquierda anote el número que corresponda al
canal por el cual se reciben los signos, síntomas, indicios o señales que se encuentra en la
columna la derecha.

Pregunta Correspondencia correcta

Rapidez con que un usuario aprende a  a. 


utilizar un sistema con el que no ha tenido Facilidad de aprendizaje
contacto anteriormente.

Tasa de error  b. 


Se refiere a la cantidad y gravedad de errores
que comete el usuario.
Eficiencia  c. 
El usuario puede alcanzar un alto nivel de
productividad al usar el sistema.
Satisfacción  d. 
Hace referencia, si los usuarios se sienten
cómodos y satisfechos al utilizar el sistema.
Retención en el tiempo  e. 
El usuario puede recordar fácilmente como se
utiliza un sistema cuando ha dejado de
utilizarlo por un tiempo.

Todas las opciones de respuesta


a. 
Facilidad de aprendizaje
b. 
Se refiere a la cantidad y gravedad de errores que comete el usuario.
c. 
El usuario puede alcanzar un alto nivel de productividad al usar el sistema.
d. 
Hace referencia, si los usuarios se sienten cómodos y satisfechos al utilizar el sistema.
e. 
El usuario puede recordar fácilmente como se utiliza un sistema cuando ha dejado de
utilizarlo por un tiempo.

 Pregunta 6
0 de 5 puntos
El patrón ______________ es útil para aplicaciones que insertan, consultan o actualizan los
datos de una base de datos.

Respuestas: a. 
Método plantilla
b. 
Prototipo

c. 
Registro Activo
d. 
Comando
 Pregunta 7
0 de 5 puntos
Una clave primaria es una clave única (puede estar conformada por uno o más campos de la
tabla) elegida entre todas las candidatas que define unívocamente a todos los demás atributos
de la tabla para especificar los datos que serán relacionados con las demás tablas..

Respuestas  Verdadero
:
Falso
 Pregunta 8
0 de 5 puntos
¿Característica de autenticación que permite validar si es un usuario real quien está intentando
acceder al sistema.?

Respuestas: a. 
Roles
b. 
Certificado Digital

c. 
CAPTCHA
d. 
Directorio Activo
 Pregunta 9
0 de 5 puntos
¿Característica de autenticación que permite validar si es un usuario real quien está intentando
acceder al sistema.?

Respuestas: a. 
Directorio Activo
b. 
Roles

c. 
CAPTCHA
d. 
Certificado Digital
 Pregunta 10
0 de 5 puntos
Comunicación No verbal: Se entiende por comunicación no verbal aquellos medios que
complementan los mensajes verbales como las expresiones faciales, los gestos corporales y las
distancias espaciales que se establecen entre los interlocutores. Si bien se utilizan como
refuerzo, para especificar el mensaje, entregar algún matiz del mismo o, en ocasiones, revelar
el carácter irónico de la comunicación lingüística a la que complementan, hay casos en que
pueden ser usados independientemente. Educarchile (s,f)

Un ejemplo de una situación que utilice la comunicación no verbal podría ser:

Respuestas: a. 
Jugar adivinar el título de una película por medio de gestos y señas.
b. 
Hacer un discurso hablado y recitarlo frente a un grupo de personas
c. 
Hacer un grafiti que exprese el repudio a la situación actual del
país.
d. 
Pintar un lindo paisaje y enseñárselo a alguien más
 Pregunta 11
0 de 5 puntos
La Forma Normal de Boyce-Codd (o FNBC) es una forma normal utilizada en la normalización
de bases de datos. Es una versión ligeramente más fuerte de la Tercera forma normal (3FN). La
forma normal de Boyce-Codd requiere que no existan dependencias funcionales no triviales de
los atributos que no sean un conjunto de la clave candidata.

Respuestas  Verdadero
:
Falso
 Pregunta 12
0 de 5 puntos
En el patrón MVC el componente vista se refiere a :

Respuestas a. 
: La base de datos

b. 
La interfaz del usuario.
c. 
La conexión de red
d. 
La lógica que valida la entrada de los datos.
 Pregunta 13
0 de 5 puntos
Los patrones de diseño ayudan a la reutilización de código

Respuestas  Verdadero
:
Falso
 Pregunta 14
0 de 5 puntos
Las fases del diseño de una base de datos relacional son:
Respuestas a. 
: el diseño conceptual, el diseño analógico y el diseño físico

b. 
el diseño conceptual, el diseño lógico y el diseño físico
c. 
el diseño conceptual y el diseño físico
d. 
el diseño digital, el diseño lógico y el diseño global
 Pregunta 15
0 de 5 puntos
Para que la construcción de prototipos sea posible, se debe contar con la participación activa
del cliente.

Respuestas: a. 
Falso

b. 
Verdadero
c. 
Indeterminado.
d. 
No aplica.
 Pregunta 16
0 de 5 puntos
¿Cómo se puede definir la interfaz gráfica de usuario?

Respuestas a. 
: Se puede definir como cada una de las partes que encierra un sistema similar con
otros elementos.
b. 
Es un sistema que interactúa sólo entre máquinas compatibles.
c. 
Es una herramienta para el modelado de datos de un sistema de información.

d. 
Es un sistema que permite interactuar amigablemente con el usuario por medio
de gráficas, imágenes y objetos.
 Pregunta 17
0 de 5 puntos
La relación de ______ a ______ esta relación es la más común. Cada registro de una tabla
puede estar enlazado con varios registros de una segunda tabla, pero cada registro de la
segunda sólo puede estar enlazado con un único registro de la primera.

Respuestas: a. 
Muchos, muchos
b. 
Muchos, Uno
c. 
Uno, Uno
d. 
Uno, Muchos
 Pregunta 18
0 de 5 puntos
Los patrones ________ y _____________ son ejemplos de patrones de tipo estructural:

Respuestas: a. 
Memento y Estrategia
b. 
Proxy y Visitante
c. 
Decorador y
Observador

d. 
Adaptador y Fachada
 Pregunta 19
0 de 5 puntos
Los patrones ________ y _____________ son ejemplos de patrones de tipo creacional:

Respuestas: a. 
Memento y Estrategia
b. 
Singleton y Visitante

c. 
Constructor y Prototipo
d. 
Fábrica abstracta y
Fachada
 Pregunta 20
0 de 5 puntos
Las tablas de una bases de datos relacional han de tener cada una un campo que permita
identificar unívocamente cada registro.

Respuestas  Verdadero
:
Falso
viernes 27 de septiembre de 2019 14H31' COT

 Pregunta 1
5 de 5 puntos
¿Características para construir una contraseña de autenticación del sistema?

Respuestas a. 
: Solo Tamaño

b. 
Todas las anteriores
c. 
Solo complejidad
d. 
Solo Vigencia
 Pregunta 2
5 de 5 puntos
Comunicación No verbal: Se entiende por comunicación no verbal aquellos medios que
complementan los mensajes verbales como las expresiones faciales, los gestos corporales y las
distancias espaciales que se establecen entre los interlocutores. Si bien se utilizan como
refuerzo, para especificar el mensaje, entregar algún matiz del mismo o, en ocasiones, revelar
el carácter irónico de la comunicación lingüística a la que complementan, hay casos en que
pueden ser usados independientemente. Educarchile (s,f)

Un ejemplo de una situación que utilice la comunicación no verbal podría ser:

Respuestas: a. 
Jugar adivinar el título de una película por medio de gestos y señas.
b. 
Pintar un lindo paisaje y enseñárselo a alguien más
c. 
Hacer un discurso hablado y recitarlo frente a un grupo de personas
d. 
Hacer un grafiti que exprese el repudio a la situación actual del
país.
 Pregunta 3
0 de 5 puntos
¿Cuál es el primer paso a seguir en el procedimiento para la Resolución de Problemas?

Respuestas: a. 
Comprender el Problema
b. 
Montar Estrategias
c. 
Revisar los recursos disponibles.
d. 
Plan de acción.
 Pregunta 4
5 de 5 puntos
¿Característica de autenticación que permite validar si es un usuario real quien está intentando
acceder al sistema.?

Respuestas: a. 
Certificado Digital
b. 
Roles
c. 
Directorio Activo

d. 
CAPTCHA
 Pregunta 5
5 de 5 puntos
¿Concepto que define el modo en que los usuarios se van a autenticar, y factores como
contraseñas, certificados?

Respuestas: a. 
Diseño de Autorización
b. 
Diseño de mensajes de error y advertencia
c. 
Diseño de mecanismos de protección de
datos

d. 
Diseño de Autenticación
 Pregunta 6
5 de 5 puntos
¿Cuál es el primer objetivo que debe analizar y evaluar, en busca de diseñar las estrategias?

Respuestas: a. 
General
b. 
Específicos
c. 
Más
apropiados
d. 
Medibles
 Pregunta 7
5 de 5 puntos
En el paréntesis de cada enunciado de la columna izquierda anote el número que corresponda al
canal por el cual se reciben los signos, síntomas, indicios o señales que se encuentra en la
columna la derecha.

Pregunta Correspondencia correcta


Rapidez con que un usuario aprende a  a. 
utilizar un sistema con el que no ha tenido Facilidad de aprendizaje
contacto anteriormente.

Tasa de error  b. 


Se refiere a la cantidad y gravedad de errores
que comete el usuario.
Eficiencia  c. 
El usuario puede alcanzar un alto nivel de
productividad al usar el sistema.
Satisfacción  d. 
Hace referencia, si los usuarios se sienten
cómodos y satisfechos al utilizar el sistema.
Retención en el tiempo  e. 
El usuario puede recordar fácilmente como se
utiliza un sistema cuando ha dejado de
utilizarlo por un tiempo.

Todas las opciones de respuesta


a. 
Facilidad de aprendizaje
b. 
Se refiere a la cantidad y gravedad de errores que comete el usuario.
c. 
El usuario puede alcanzar un alto nivel de productividad al usar el sistema.
d. 
Hace referencia, si los usuarios se sienten cómodos y satisfechos al utilizar el sistema.
e. 
El usuario puede recordar fácilmente como se utiliza un sistema cuando ha dejado de
utilizarlo por un tiempo.

 Pregunta 8
5 de 5 puntos
¿Cómo se puede definir la interfaz gráfica de usuario?

Respuestas a. 
: Es un sistema que permite interactuar amigablemente con el usuario por medio
de gráficas, imágenes y objetos.
b. 
Es una herramienta para el modelado de datos de un sistema de información.
c. 
Se puede definir como cada una de las partes que encierra un sistema similar con
otros elementos.
d. 
Es un sistema que interactúa sólo entre máquinas compatibles.
 Pregunta 9
0 de 5 puntos
La palabra deriva del latín communicare, que significa “compartir algo, poner en común”. Por
lo tanto, la comunicación es un fenómeno inherente a la relación que los seres vivos mantienen
cuando se encuentran en grupo. A través de la comunicación, las personas o animales obtienen
información respecto a su entorno y pueden compartirla con el resto.

De acuerdo con el texto que significa la palabra Inherente:

Respuestas: a. 
Es algo que se adquiere de acuerdo al contexto y la crianza.
b. 
Viene de por sí con el nacimiento, pero se puede modificar o
suprimir.
c. 
Le pertenece y lo hace único diferenciándolo de los demás individuos.

d. 
No se puede separar, forma parte de su naturaleza.
 Pregunta 10
0 de 5 puntos
En el patrón MVC el componente modelo se refiere a :

Respuestas a. 
: La interfaz del usuario.
b. 
La interfaz web

c. 
La base de datos
d. 
La lógica que valida la entrada de los datos.
 Pregunta 11
0 de 5 puntos
Los patrones ________ y _____________ son ejemplos de patrones de tipo estructural:

Respuestas: a. 
Proxy y Visitante
b. 
Decorador y
Observador

c. 
Adaptador y Fachada
d. 
Memento y Estrategia
 Pregunta 12
5 de 5 puntos
En una base de datos de una biblioteca:

Respuestas a. 
: “Socios” sería la relación entre “Libros” y “Géneros Literarios”
b. 
“Libros”, “Socios” y “Préstamos” serían entidades de la base de datos
c. 
“Libros” y “Socios” serían entidades, y “Préstamos” la relación

d. 
Son ciertas las opciones a y c
 Pregunta 13
0 de 5 puntos
¿Es una ventaja de realizar prototipos?

Respuestas a. 
: El cliente prueba la interface y lo utiliza para refinar los requisitos del software.
b. 
Construir y revisar la interfaz.
c. 
Escuchar al cliente. Recolección de requisitos. Se encuentran y definen los
objetivos globales, se identifican los requisitos conocidos y las áreas donde es
obligatorio más definición.
d. 
Todas las anteriores.
 Pregunta 14
5 de 5 puntos
Comunicación Verbal: “Es el uso de las palabras para la interacción entre los seres humanos, el
lenguaje propiamente dicho, expresado de manera hablada o escrita. Constituye un nivel
primario de comunicación y se centra en "lo que se dice". La base de este tipo de comunicación
está en la utilización de conceptos.

De acuerdo con lo anterior cuáles podrían ser ejemplos claro de este tipo de comunicación:

Respuestas: a. 
Logos, gestos, caras
b. 
Escritura, gestos, señas
c. 
Graffiti, bailar, cantar

d. 
Hablar, cartas, dibujos
 Pregunta 15
5 de 5 puntos
Los patrones de diseño son soluciones probadas a problemas comunes de programación

Respuestas  Verdadero
:
Falso
 Pregunta 16
5 de 5 puntos
Para que la construcción de prototipos sea posible, se debe contar con la participación activa
del cliente.

Respuestas: a. 
Falso

b. 
Verdadero
c. 
No aplica.
d. 
Indeterminado.
 Pregunta 17
5 de 5 puntos
Las tablas de una bases de datos relacional han de tener cada una un campo que permita
identificar unívocamente cada registro.

Respuestas  Verdadero
:
Falso
 Pregunta 18
0 de 5 puntos
La comunicación se entiende como una actividad inherente a la naturaleza humana, que implica
la interacción y la puesta en común de mensajes significativos a través de diversos canales y
medios, para influir de alguna manera en el comportamiento de los demás

Cuál de los siguientes elementos no corresponde a los elementos del proceso de la


comunicación:

Respuestas a. 
: Canal

b. 
Señas
c. 
Mensaje
d. 
Retroalimentación
 Pregunta 19
5 de 5 puntos
La herencia, polimorfismo y encapsulamiento son características de:

Respuestas a. 
: La programación orientada a aspectos
b. 
La programación estructurada

c. 
La programación orientada a objetos
d. 
La programación extrema
 Pregunta 20
5 de 5 puntos
La relación de ______ a ______ esta relación es la más común. Cada registro de una tabla
puede estar enlazado con varios registros de una segunda tabla, pero cada registro de la
segunda sólo puede estar enlazado con un único registro de la primera.

Respuestas: a. 
Muchos, Uno
b. 
Muchos, muchos

c. 
Uno, Muchos
d. 
Uno, Uno
viernes 27 de septiembre de 2019 14H31' COT

También podría gustarte