Está en la página 1de 46

PROCESO

TÉCNICO
OPERATIVO-
ANALISTA DE
INGENIERÍA DE
SOFTWARE
BANCO DE PREGUNTAS DESARROLLO DE SOFTWARE

PREGUNTAS DE VERDADERO Y FALSO.

1. Una aplicación genérica que proveo funcionalidades comunes a una aplicación


con tan solo configurarla se la define como librería

V (…) F(....)
2. Una solución que puede ser aplicada a problemas de diseño y cuyo
funcionamiento ha sido probado se la define como patrón de diseño:

V (…) F(....)
3. Los diagramas Casos de uso, entidad relación, colaboración y estados
pertenecen a UML

V (…) F(....)

4. UML (Unified Modeling Language) es un Modelo que permite modelar, construir


y documentar los elementos que forman un sistema

V (…) F(....)
5. ¿El puerto por defecto para el servicio HTTP en un servidor es 8080?

V (…) F(....)

6. Cuando en una petición HTTP la información de parámetros puede verse en la


línea de direcciones del navegador, se está utilizando el método Get ?
V (…) F(....)

7. Modelo Vista Controlador, MVC, es Un patrón de diseño de software


V (…) F(....)

8. ¿Incluirlos en un fichero externo vinculado a ese fichero HTML, es la mejor


manera de aplicar estilos a una página web?
V (…) F(....)

9. La elicitación o educción de los requisitos es la fase inicial del proceso de


ingeniería de requisitos. Consecuentemente, en esta fase se elaboran los
modelos físicos del software para su implementación.
V (…) F(....)

10. ¿La gestión de riesgos no corresponde al proceso de Gestión Configuración


Software?
V (…) F(....)
11. ¿Especificación de requisitos no es considerado como elemento en la Gestión
de la Configuración de Software?
V (…) F(....)

12. -La gestión del riesgo es uno de los trabajos más importantes para un equipo de
producción?
V (…) F(....)

13. ¿Ingeniería inversa no corresponde a los elementos que se manejan en una


reingeniería de software?
V (…) F(....)

14. ¿La coordinación de las actividades y recursos en el tiempo destinado para su


ejecución, no corresponde a la gestión de proyectos de software?
V (…) F(....)

15. Una recopilación de software es un conjunto de funcionalidades aleatorias


interrelacionadas.
V (…) F(....)

16. La reingeniería de software es un proceso que no se caracteriza por producto


con mantenibilidad cero.
V (…) F(....)

17. La corrección de defectos corresponde a las actividades que incluye el proceso


de mantenimiento de software:
V (…) F(....)

18. ¿La planeación corresponde a las que realiza un administrador de proyectos de


software?
V (…) F(....)

19. ¿El tipo de cliente no influye al momento de seleccionar el ciclo de vida de un


proyecto de software?
V (…) F(....)

20. La interfaz de usuario de un producto de software comprende Hardware,


software de aplicación y documentación técnica
V (…) F(....)

21. La estructura de un proceso general para la Ingeniería de Software consta de


cinco actividades básicas, que son: Comunicación, Planeación, Modelado,
Construcción, Despliegue.
V (…) F(....)
22. Un proceso de Ingeniería de Software cuenta con actividades básicas y
actividades de protección, por consiguiente, actividades de protección son:
gestión de la configuración del software, gestión del cambio, gestión del
proyecto.
V (…) F(....)

23. -De los diversos tipos de software, se tiene: Software Empotrado, Software de
Gestión, Software de Inteligencia Artificial, Software de Sistemas, entre otros.
En este contexto, el software de Inteligencia Artificial se caracteriza por: tener
aplicaciones que incluye robótica, sistemas expertos, reconocimiento de
patrones (imagen y voz).
V (…) F(....)

24. Las metodologías de desarrollo de software incrementales y de cascada se han


desarrollado para facilitar el proceso de desarrollo de software con diferentes
enfoques. Un proceso de desarrollo incremental es utilizado con frecuencia para
sistemas complejos.
V (…) F(....)

25. La gestión de proyectos de software exige que se cumplan una serie de fases
bien definidas, las fases genéricas de la gestión de proyectos son : Iniciación,
planificación, ejecución, monitoreo y control, cierre.
V (…) F(....)

26. La Gestión de Configuraciones del Software (GCS) es un conjunto de


actividades desarrolladas para gestionar los cambios a lo largo del ciclo de vida.
La GCS es una actividad de garantía de calidad de software que se aplica en
todas las fases del proceso de ingeniería del software. El proceso de gestión de
configuraciones del software, cumple las siguientes fases: Elicitación, Análisis,
Especificación, Validación.
V (…) F(....)

27. ¿Al conjunto de criterios aprobados, documentados y disponibles para


determinar la adecuación de una acción o de un objeto, se le denomina Norma?
V (…) F(....)

28. La siguiente definición de ciclo de vida "una aproximación lógica a la adquisición,


el suministro, el desarrollo, la explotación y el mantenimiento del software"
corresponde al estándar IEEE1074.
V (…) F(....)

29. Un documento XHTML necesariamente debe empezar por Header


V (…) F(....)
30. ¿En un documento HTML, Head es el elemento padre de <title>?
V (…) F(....)

31. Una amenaza se puede definir como: Un agente o evento que puede explotar
una vulnerabilidad identificada dentro de una empresa.
V (…) F(....)

32. El phishing consiste en adquirir información "pescando" paquetes de datos que


viajan por Internet.
V (…) F(....)

33. La ISO 27002 es un Código de Buenas Prácticas para la Seguridad de la


Información.
V (…) F(....)

34. Las técnicas de auditoría basadas con computadoras consisten en: Un conjunto
de técnicas y herramientas que emplea el auditor para recolectar información de
los ambientes computarizados.
V (…) F(....)

35. MSF no es una metodología de desarrollo de software


V (…) F(....)

36. ¿Transición NO es una fase de la Metodología RUP?


V (…) F(....)

37. La Metodología RUP es más adaptable a proyectos de Largo Plazo.


V (…) F(....)

38. Es recomendable usar la Metodología XP en proyectos de Largo Plazo.


V (…) F(....)

39. ¿Es SCRUM una metodología ágil para el desarrollo de software?


V (…) F(....)

40. Framework “es un conjunto estandarizado de conceptos, prácticas y criterios


para enfocar un tipo de problemática particular que sirve como referencia, para
enfrentar y resolver nuevos problemas de índole similar".
V (…) F(....)

41. La organización de un proyecto en general debe corresponder con los siguientes


grupos de
procesos: Inicio, Planificación, Ejecución, Monitoreo y Control, y Cierre.
V (…) F(....)
42. La gestión del alcance tiene como propósito principal, identificar los entregables
y los criterios de éxito del proyecto.
V (…) F(....)
43. ¿Un módulo de facturación corresponde a un entregable para un proyecto de
desarrollo
de software?
V (…) F(....)

44. ¿Planificación es el grupo de procesos más fuerte desde el punto de vista de la


gestión del proyecto?
V (…) F(....)

45. ¿En los grupos de monitoreo y control de procesos de la gestión del proyecto se
mide el rendimiento del proyecto?
V (…) F(....)

46. El significado del archivo .htaccess en español es acceso de protocolo de


hipertexto.
V (…) F(....)

47. Para la restricción de una carpeta en el archivo .htaccess es Deny from all.
V (…) F(....)

48. Para permitir el acceso desde un rango de IPs es Allow from 192.167.2.3/34 ?
V (…) F(....)

49. El archivo de configuración del servidor apache se denomina Htpd.conf.


V (…) F(....)

50. Coloque una V si es verdadero o una F si es falso a lo siguiente: el Web hosting


es el alojamiento de mi aplicación Web en otra máquina local.
V (…) F(....)

51. Coloque una V si es verdadero o una F si es falso a lo siguiente: la terminología


.ec significa que son de Ecuador.
V (…) F(....)

52. Coloque una V si es verdadero o una F si es falso a lo siguiente: el dominio son


los nombres de mi página Web.
V (…) F(....)

53. 15. Una excepción (excepción) surge cuando hay un error en tiempo real.
V (…) F(....)

Los triggers se ejecutan de manera explicita


V (…) F(....)
54. Los triggers se usan solo con el lenguaje DM.
V (…) F(....)

55. Los triggers se usan para labores de rapidez


V (…) F(....)

56. Los triggers se aplican a una tabla,base_datos, sistema.


V (…) F(....)

57. El trigger esta compuesto por evento, momento y nombre


V (…) F(....)

58. En el trigger no se puede usar las sentencias COMMIT ni ROLLBACK.


V (…) F(....)

59. El bloque de un trigger comienza con DECLARE o BEGIN.


V (…) F(....)

60. La opción REPLACE crea un nuevo procedimiento


V (…) F(....)

61. Se puede usar AS o IS debido a que son equivalentes.


V (…) F(....)

62. El modo in especifica el parámetro de salida


V (…) F(....)

63. El modo in out especifica el parámetro de entrada y salida.


V (…) F(....)

64. ¿Los triggers o disparadores son objetos de la base de datos que? Ejecutan
acciones cuando se producen ciertos eventos (tanto DML como DDL)
(inserciones, modificaciones, borrados, creación de tablas, etc).
V (…) F(....)

65. ¿Se puede tener más de una clave única por tabla?
V (…) F(....)

66. ¿Jerárquico, Red, Relacional; son los tipos de Modelos de Base de Datos?
V (…) F(....)

PREGUNTAS DE SELECCIÓN MULTIPLE.


67. "Modelo de Negocio permite el alquiler de funcionalidades y servicios
de software similares a diferentes clientes con una misma necesidad".
Relacione la idea con el término más apropiado.

A. SaaS
B. PaaS
C. IaaS
D. Cloud

68. "Modelo de Negocio que permite el alquiler de aplicaciones de una


aplicación de Software". Relacione la idea con el término más
apropiado.
A. SaaS
B. PaaS
C. IaaS
D. Cloud

69. "Modelo de Negocio que permite el alquiler de recursos de hardware de


acuerdo a las necesidades de cada cliente". Relacione la idea con el
término más apropiado.
A. SaaS
B. PaaS
C. IaaS
D. Cloud
70. Una aplicación que tiene la presentación en una misma estructura de
programación y el manejo de reglas de negocio, persistencia y datos
separada se la clasificaría como:
A. Orientada a Servicios
B. N-capas
C. Monolítica
D. Cliente Servidor
71. Para solucionar el problema de instanciación de objetos de acuerdo a
su especialización usted podría utilizar el patrón de diseño:
A. Abstract Factory
B. Method Factory
C. Builder
D. Singleton

72. Qué patrón de diseño utilizaría para definir una clase que solo puede tener
una instancia en tiempo de ejecución.

A. Abastract Factory
B. Method Factory
C. Builder
D. Singleton

73. De los siguientes argumentos, ¿cuáles corresponden a los patrones


arquitectónicos?
1. Definen un enfoque específico para el manejo de algunas características del
sistema.
2. Brindan soluciones comprobadas que se abocan a uno o más sub
problemas extraídos del modelo de requerimientos.
3. Representan el nivel más alto dentro del sistema de patrones.
4. Proveen un conjunto de subsistemas predefinidos, especifican
responsabilidades incluyen reglas y guías para organizar las relaciones entre
ellos.
5. Son considerados como anti-patrones

Seleccione la respuesta correcta

A. 1,3,4
B. 1,2,3
C. 2,3,4
D. 1,3,5

74. ¿Cuál es la clasificación de los patrones de diseño de software?

A. Patrones de Creación, Estructurales y de Comportamiento


B. Patrones de Diseño, Estructurales y de Comportamiento
C. Patrones de Creación, de Arquitectura y de Comportamiento
D. Patrones de Creación, Estructurales y Ejecución

75. Cuando se establece entre un conjunto de clases C1, C2, ..., Cn una
relación con una clase A, se está indicando que la clase A está formada
por componentes: las clases C1, C2, ....,Cn. Este tipo de relación permite
descomponer progresivamente el problema de forma que sea más fácil de
comprender. Este tipo de relación es una:

A. Inclusión
B. Agregación
C. Composición
D. Herencia

76. Escoja la opción correcta emparejando el concepto de la izquierda dado


por el litoral con su correspondiente numeral de la derecha:

Concepto Definición
1. XML A. Lenguaje que permite publicar, encontrar y usar los Servicios
Web basados en XML. Es la 'Página Amarilla' de los servicios
Web es decir un directorio para poder encontrarlos.
2. SOAP B. Es un formato universal para representar los datos.
3. UDDI C. Lenguaje por medio del cual un servicio Web describe
entre otras cosas qué hace o qué funcionalidad implementa.
4. WSDL D. Es un protocolo que permite mover los datos entre aplicaciones
y sistemas. Es el mecanismo por medio del cual los servicios
Web san invocados e interactúan.

Seleccione la opción correcta

A. 1A, 28, 3D, 4C


B. 1C, 2B, 3D, 4A
C. 1A, 2D, 3B, 4C
D. 1B, 2D, 3A, 4C

77. Ordene las opciones para representar el ciclo de vida de una petición JSF
2.0.

1. Invocar la aplicación
2. Procesar y Ejecutar las validaciones 3. Actualizar los valores del modelo
3. Aplicar los valores de la petición (request)
4. Restaurar la Vista
5. Desplegar la respuesta

Seleccione la opción correcta

A. 4, 2, 1, 5, 3, 6
B. 5.4, 2, 3, 1.6
C. 5, 3, 4, 2, 1, 6
D. 2, 3, 4, 5, 6, 1

78. La arquitectura orientada a servicios está basada principalmente en


____________. Como características permite la: ___________________
entre plataformas propias y de terceros, pone a disposición__________
consumibles, son _______________ de la plataforma y ofrece aplicaciones
del tipo____________.

1. Escalables
2. Web Service
3. Integración
4. Independientes
5. Servicios

Seleccione la opción correcta

A. 2, 3, 4, 5, 1
B. 2, 3, 5, 4, 1
C. 2, 5, 3, 4, 1
D. 3, 2, 5, 1, 4

79. Relacione

1. Grid Computing A. Ofrece servicios a través de Internet

2 Cloud computing B. Página que combina recursos de otras

3. BPM C. Equipos comparten recursos conectados en


Internet
4. Mushup D. Gestión de procesos del negocio
Seleccione la opción correcta

A. 1C, 2B, 3A, 4D


B. 1B, 2C, 3D, 4A
C. 1C, 2A, 3D, 48
D. 1B, 2A, 3C, 4D

80. Relacione

COMPONENTE ACCIÓN
1. Modelo Vista A. Es lo que define el comportamiento del objeto.
Controlador
2. Modelo 1. Es un patrón de arquitectura de software que separa los
datos de una aplicación, la interfaz de usuario en tres
componentes distintos. En ambientes Java (Swing y AWT)
un mismo objeto se ve de esas tres formas.

3. Vista C. Se refiere al modelo de datos que utiliza el objeto; es la


información que se manipula mediante el objeto Swing
4. Controlador D. Es cómo se muestra el objeto en la pantalla.

Seleccione la opción correcta:

A. 1C, 2B, 3A, 4D


B. 18, 2C, 3D, 4A
C. 1C, 2A, 3D, 48
D. 18, 2A, 3C, 4D

81. En la metodología web OOHDM so proponen 5 fases de desarrollo:

1. Diseño Navegacional
2. Determinación de Requerimientos
3. Diseño de Interfaz Abstracto
4. Diseño Conceptual
5. Implementación

Seleccione el orden correcto:

A. 1,4,2,3,5
B. 2,4,1,3,5
C. 1,2,4,3,5
D. 2,3,4, 1, 5

82. Seleccione las metodologías web para proyectos hipermedia

1. UWE
2. UML
3. OOHDM
4. SOHDM
5. PERT
6. HFPM
7. SCRUM

Seleccione la opción correcta

A. 1,3,4,6
B. 1,2,3,6
C. 3,4,6,7
D. 4,5,6,7

83. Un cliente realiza una petición a un servidor web remoto. Ordenar en forma
correcta, desde cuando se inicia la petición hasta cuando ha finalizado
todo el proceso.

1. SELECCIÓN DE POSIBILIDADES DE RESPUESTA EN EL LADO DEL


SERVIDOR
2. PROCESAMIENTO WEB SERVER
3. CLIENTE REALIZA HTTP REQUEST
4. CLIENTE RECIBE Y PROCESA
5. SERVIDOR HTTP RESPONSE (RESPUESTA)

Seleccionar el orden correcto del proceso.

A. 1, 3, 2, 5, 4
B. 1,3, 2, 5, 4
C. 3,2,5, 1,4
D. 3,2,1,5,4

84. La estructura del proceso general para la Ingeniería de Software consta de


las siguientes actividades son:

A. Análisis de concepto, Revisión de estilo, Diseño y diagramación,


Reproducción
B. Identificación, Requisitos, Estudio de Procesos, Diseño y Planificación,
Codificación Pruebas, Implementación, Mantenimiento
C. Comunicación, Planeación, Modelado, Construcción, Despliegue, Diseño y
diagramación,
Reproducción
D. Identificación, Requisitos, Diseño y Planificación, Implementación, Estudio de
Procesos,
Codificación, Pruebas, Mantenimiento

85. En la clasificación del software se encuentran: Software Empotrado,


Software Gestión, Software de Sistemas, Software de Inteligencia Artificial.
En este contexto el software de Sistemas se caracteriza por:

A. Realizar el proceso de transacciones en procesos administrativos, como


contabilidad,
inventarios, puntos de venta.
B. Se enfoca a aplicaciones que van de la astronomía a la vulcanología.
C. Tener aplicaciones que incluye robótica, sistemas expertos, reconocimiento
de patrones
(imagen y voz).
D. Operar en el hardware del equipo y proporcionar y mantener una plataforma
para ejecutar software de aplicación. Incluye software que permite desarrollar
software.

86. En los procesos de desarrollo de software existen ciertas creencias que no


son ciertas, también llamadas mitos del software. En este contexto
identifique los mitos del software:

1. El software se desarrolla o modifica con intelecto; no se manufactura en el


sentido clásico.
2. Para que un proyecto sea exitoso, basta proveer a los desarrolladores los
mejores equipos y entregarles un manual con procedimientos.
3. El aseguramiento de la calidad del software es una actividad de protección o
sombrilla del proceso de desarrollo de software
4. Cuando un proyecto de desarrollo de software se encuentra atrasado, se
debe incrementar el personal para cumplir con el plazo previsto.
5. La administración de la configuración del software determina los elementos
de la configuración del software que se encuentran en línea base.
6. Basta con una breve conversación con el usuario para obtener los requisitos
del software.

Opciones:

A Los mitos del software son: 1, 3, 5


B. Los mitos del software son: 2, 4, 6
C. Los mitos del software son: 1, 2, 3
D. Los mitos del software son: 4, 5, 6

87. Los requisitos no funcionales se refieren a las características de un


sistema, las cuales no se pueden expresar como funciones, se refieren a
aspectos relativos a los atributos de calidad del producto. Por lo tanto, un
ejemplo de éstos es: usuarios.

A. El sistema permitirá registrar información de los


B. El sistema realizará cálculos matemáticos.
C. El sistema deberá tener un tiempo de respuesta menor a un segundo
D. El sistema permitirá buscar transacciones por fecha.

88. Las características de un documento de Especificación de Requisitos


están definidas por el estándar IEEE 830-1998 (Recommended Practice for
Software Requirements Specifications). Un buen documento de
Especificación de Requisitos debe ser:
A. Entregado oportunamente y archivado en lugar seguro
B. Portable, Seguro, Amigable, Mantenible, Eficiente
C. Completo, Correcto, Consistente, Trazable, Modificable, Verificable
D. Adaptable, Tolerante a fallos, Estable, Conciso

89. ¿Cuál son las tareas de en proceso de desarrollo de software (Gestión


Configuración Software)?

A. Implantación, bugs (fallos) que deben ser corregidos, nuevas versiones del
software
B. Los requisitos del sistema cambian, lo que implica que el sistema debe ser
cambiado
C. Nuevas versiones, identificación, control de cambios, auditorias de
configuraciones. generación de informes
D. Identificación, control de cambios, auditorias de configuraciones, generación
de informes.

90. Los criterios de éxito para la gestión de proyectos de software, varia de un


proyecto a otro, pero para la mayoría existen motas fundamentales ¿Cuál
de las siguientes opciones le corresponde a esta afirmación?

A. Entregar el software al cliente sin exceder demasiado el tiempo acordado


B. Variar los costos del presupuesto para cumplir con el item anterior.
C. Que el software cumpla estrictamente con las expectativas del cliente.
D. Variar el equipo de desarrollo tanto como sea necesario para cumplir con los
items anteriores.

91. ¿Cuál de las siguientes afirmaciones no corresponde a las características


que indican que un producto software está envejeciendo?

A Falla con frecuencia


B. Es muy intuitivo y funcional.
C. El historial de su versiona miento es muy amplio
D. El tiempo que toma su reparación es elevado

92. Selecciones las afirmaciones que no constituyen una causa para que el
software cambie

A. Se presentan fallos.
B. Se presentan faltas.
C. Hay cambios en el entorno.
D. Nuevos requisitos del cliente.

93. ¿Seleccione la afirmación que no constituye una causa para que el


software cambie?

A. Se presentan fallos.
B. Se presentan faltas.
C. Hay cambios en el entorno.
D. Nuevos requisitos del cliente.

94. Una de las claves del mantenimiento está en el desarrollo de productos:

A. De calidad media cuyo mantenimiento correctivo no requiera demasiado


esfuerzo.
B. Cuyo cambio no sea predictivo pero que implique mantenimiento razonable
de tipo adaptativo y perfectivo que implique menos.
C. Con mejor afinamiento a las necesidades de los usuarios, que implique
menos mantenimiento perfectivo.
D. Con el código nuevo necesario, sin importar la afectación al mantenimiento.

95. ¿Cuál de las siguientes acciones considera que no influyen positivamente


sobre el rendimiento del personal (recurso humano) al momento de su
aplicación?

A. Capacitación en el área de competencia.


B. Incrementos periódicos de salario.
C. Motivación basada en premios de acuerdo a consecución de metas.
D. Incremento proporcional de responsabilidades de acuerdo a la mejora en el
rendimiento.

96. Para calcular el esfuerzo requerido en un proyecto de software, se utilizan


métodos de estimación, tales métodos son los siguientes:

a. Puntos de casos de uso.


b. Complejidad celomática.
c. Puntos de función.
d. Índice de productividad.
e. Líneas de código.
f. Taza de defectos.

Cuáles de esos métodos de estimación son correctos

A. a, b, c
B. c, d, f
C. d. e. f
D. a, c, e

97. ¿Cuál es la duración de la reunión de planificación del Sprint?

A 4 horas Mensualmente
B. 8 horas para Sprint mensuales.
C. Para un Sprint más corto es normalmente menos tiempo.
D. Cada vez que se quiera.

98. ¿Qué afirmación describe mejor Scrum?


A. Un marco en el que se desarrollan productos complejos en entornos
complejos.
B. Una metodología completa que define la forma de desarrollar software.
C. Un libro de cocina que define las mejores prácticas para el desarrollo de
software. D. Un proceso definido y predictivo que se ajusta a los principios de
la científica.

99. Por qué debemos Modelar seleccione la respuesta correcta

A. Ayuda a visualizar, modelar, documentar y construir un sistema.

B. Utiliza bloques de construcción.

C. Utiliza Clases

D. Utiliza Interfaces

100. ¿Cuál de lo siguiente describe MEJOR las primeras etapas de una


auditoria de SI?

A. Observar las instalaciones organizacionales cave.


B. Evaluar el entorno de Sl.
C. Entender el proceso del negocio y el entorno aplicable a la revisión.
D. Revisar los informes de auditoría de Si anteriores.

101. Qué evidencia sería mucho MÁS confiable en un trabajo de auditoría:

A. Una evidencia cuyo contenido no puede ser leído por el auditor.


B. Una evidencia proporcionada por el auditado sobre la ejecución de su propio
trabajo.
C. Una evidencia proporcionada por un externo independiente a la
organización.
D. Una evidencia identificada, pero de contenido incompleto.
102. El objetivo PRIMARIO de una función de auditoría de S.I es:

A. Determinar si todos usan los recursos de Si de acuerdo con su descripción


del trabajo.
B. Determinar si los sistemas de información salvaguardan activos, y
mantienen la integridad de datos.
C. Examinar libros de contabilidad y evidencia documentaria relacionada para
el sistema
computarizado.
D. Determinar la capacidad de la organización para detectar fraude.

103. En un enfoque de auditoria basado en el riesgo un Auditor de Si debería


primero realizar.
A. Una evaluación del riesgo inherente.
B. Una evaluación del riesgo de control.
C. Una prueba de evaluación de control.
D. Una evaluación de prueba sustantiva.

104. Cuál sería la MEJOR ubicación para un sitio de procesamiento alterno:

A. Ubicarlo en el edificio de al frente a las oficinas principales para que el tiempo


de respuesta sea mínimo. sea el menor.
B. Ubicarlo a 45 km de distancia a pesar que su costo puede ser alto.
C. Ubicarlo en el edificio de aliado a las oficinas principales para que el tiempo
de respuesta
D. Ubicarlo a 1km de distancia para minimizar costos y rotar al personal entre
ambas ubicaciones.

105. ¿Cuál de las siguientes NO es una ventaja de MSF?

A Los precios de licencias, capacitación y soporte son baratos


B. Tiene facilidad de soporte y mantenimiento
C. Es adaptable y se puede usar para proyectos de cualquier magnitud
D. Crea una disciplina de análisis de riegos que ayuda y evoluciona con el
proyecto

106. ¿Es obligatorio que el diagrama de una actividad tenga un estado inicial y
final?

A. No, nunca
B. Sí, siempre
C. Sí, pero el estado final es opcional
D. Sí, pero el estado inicial es opcional

107. En la siguiente lista, identifique aquella que por sus características puede
considerarse como
proyecto diferenciándose de lo que son las operaciones:

A. El mantenimiento preventivo de un equipo de cómputo.


B. El desarrollo de un nuevo portal para una empresa.
C. La revisión de la operación de un proceso industrial.

108. Cuando en la definición de proyecto se menciona que es un esfuerzo


temporal para crear un
“producto o resultado único”, se refiere a:

A. Jamás se ha desarrollado un producto similar.


B. El gerente de proyecto no ha participado en proyectos similares.
C. No se ha hecho un proyecto igual en las condiciones actuales de la
organización.
109. Desde el punto de vista del PMBOK, la frase que mejor define lo que es
una fase es:

A. Una etapa de la metodología de desarrollo de software.


B. Un conjunto de entregables que se han establecido para completar una
parte o la totalidad del proyecto.
C. Una actividad de un proceso de gestión.

110. ¿Qué importancia tiene el control de la triple restricción en un proyecto


de desarrollo de software?

A. Evita que el proyecto tenga menos funcionalidades de las esperadas.


B. Permite al gerente de proyecto definir con claridad el alcance.
C. Permite al gerente de proyecto controlar el alcance, costo, tiempo y calidad
de acuerdo a
una línea base establecida.

111. ¿Por qué los documentos de gestión de proyectos o propios del proceso
de desarrollo de software
no pueden ser considerados como entregables desde el punto de vista de
la gestión de proyectos?

A. Porque no representan resultados visibles para el cliente.


B. Porque no corresponden a estándares de la industria.
C. Porque son intangibles.

112. Dentro de la seguridad, se encuentra el control de acceso de información,


localice el tipo de
Restricciones.

A. Limitación de acceso en función de direcciones IP o dominio. Solo los


usuarios de un
dominio u organización tendrán acceso a la información.
B. Limitación de acceso por sistema operativo.

113. De la siguiente lista marque las partes que se divide el archivo httpd

A. Configuración de parámetros internos.


B. Configuración de parámetros globales.
C. Directivas de funcionamiento.
D. Restricciones de dominios.

114. Localice el proceso de una petición Web de la siguiente lista

A. Servidor–cliente-Internet–servidor-cliente
B. Cliente–servidor–Internet–servidor-cliente
C. Petición del cliente–Internet–servidor–Internet–cliente.-

PREGUNTAS BASE DE DATOS


115. ¿Qué significa la sigla DBA?

a. Base de Datos Servidor que administra la Base de Datos


b. Administrador de Base de Datos
c. Ninguna de las anteriores.

116. ¿Qué es una Base de Datos?

a. Es un conjunto de datos almacenados sistematicamente para su


posterior uso
b. Es aquella que esta compuesta en su mayoria por documentos y
textos impresos Permite almacenar y posteriormente acceder a los
datos de forma rapida y estructurada
c. A y B son correctas.

117. ¿Cómo se seleccionan todos los registros de la tabla?

a. Select * insert nombre_tabla;


b. Select * as nombre_tabla;
c. Select * where nombre_tabla;
d. Select * from nombre_tabla;

118. ¿Qué significan las siglas SGBD?


a. Es un subconjunto general de Bases de Datos
b. Servicio gestor de Bases de Datos
c. Sistemas gestores de Bases de Datos
d. ninguna de las anteriores.

119. ¿Cómo agregar registros a una tabla?


a. INSERT goto nombre_tabla VALUES (‘ALEX’, 33, ‘M’);
b. INSERT into nombre_tabla VALUES (‘ALEX’, 33, ‘M’);
c. INSERT from nombre_tabla VALUES (‘ALEX’, 33, ‘M’);
d. INSERT into nombre_tabla VALUES (ALEX, 33, M);

120. ¿Qué es una tabla maestro?

Es aquella que depende de las demás tablas para relacionarse

A. Es la que se puede relacionar con todas las tablas


B. Es la que no se pude relacionar con ninguna otra tabla
C. Es la que posee una clave foranea
D. es aquella que no depende de ninguna otra tabla y posee clave principal
E. ninguna de las anteriores
F. todas las anteriores.
121. ¿Qué es un modelo entidad relación?
a. Expresan entidades relevantes para un sistema de
información, sus interrelaciones y propiedades.
b. Relacionan las tablas entre si.
c. Ninguna de las anteriores
d. Todas las anteriores.

122. ¿Si al crear una tabla deseamos que una columna no acepte nulos.
Utilizamos la restricción:?

a. Default
b. Default Not Null
c.. Not Null
d.. Values Not Nul

123. ¿La sentencia order by nombre_campo que hace?

a.. ordena de mayúsculas a minúsculas


b.. ordena por defecto por llegada a la tabla
c.. ordena por defecto de forma ascendente
d.. ordena por defecto de forma descendente

124. ¿Cuál una consulta SQL para encontrar el mayor elemento en una columna?

a.. select max(nombre_campo) from nombre_tabla.


b.. select maxi(nombre_campo) from nombre_tabla.
c.. select min(nombre_campo) from nombre_tabla.
d.. select prom(nombre_campo) from nombre_tabla.

125. ¿Qué clausula usamos para renombrar una columna del resultado en una
consulta?
a.. Como
b.. AS
c.. Renombrar
d.. Rename

126. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona
algunas filas de la tabla que cumplan con determinada condición?

a.. WHERE
b.. MAX
c.. SELECT
d.. FROM

127. ¿Qué resultado genera la siguiente instrucción?


Select * From personas Where nombre = ‘ANTONIO’ and apellido1 =
‘GARCIA’

A Selecciona de toda la tabla personas, donde el campo nombre sea igual a


ANTONIO y campo apelllido1 se igual a GARCIA

B Selecciona de la tabla personas, donde el campo nombre sea igual a


ANTONIO y campo apelllido1 se igual a GARCIA y los vuelve mayúsculas

C Selecciona de la tabla personas, donde el campo nombre sea igual a


ANTONIO y campo apelllido1 se igual a GARCIA y los une.

128. Habilita el registro binario en MySQL Server con la configuración:

binlog-format=STATEMENT log-bin

¿Qué actualizaciones de la base de datos se registran en el servidor


maestro en el registro binario de forma predeterminada?

A. todas las actualizaciones excepto la base de datos TEMPDB


B. todas las actualizaciones excepto la base de datos
PERFORMANCE_SCHEMA
C. todas las actualizaciones que no involucren tablas temporales
D. todas las actualizaciones de la base de datos predeterminada, excepto las
tablas temporales
E. todas las actualizaciones de todas las bases de datos

129. Examine la salida de mysqldumpslow:

¿Qué dos opciones podrían explicar la consulta lenta? (Escoge dos.)?

A. Hay congestión en la red entre el cliente y el servidor.


B. No se ha definido ningún índice en la columna filtrada.
C. Hay 108 consultas aún en ejecución.
D. Un bloqueo de mesa está provocando retrasos.
E. Se está utilizando un escaneo completo de la tabla.

130. Uno de sus colegas está tratando de hacer un cambio usando el


cliente de línea de comandos mysql para su sesión de aplicación.

El colega le envía un mensaje instantáneo con este comando:


mysql> SET SESSION max_connections = 200;

¿Por qué falla el comando?

A. max_connections requiere el alcance GLOBAL.


B. Su usuario actual no tiene el privilegio SUPER.
C. max_connections no es una variable dinámica. Necesitas cambiar el archivo
de configuración y reiniciar la base de datos.
D. Los usuarios solo pueden controlar la variable max_user_connections.

131. MySQL está instalado en un servidor Linux y tiene esta


configuración:
[mysqld]
user=mysql
datadir=/data/mysql/
Como usuario 'raíz', cambia la ubicación de datadir ejecutando:
shell> cp –R /var/lib/mysql /data/mysql/
shell> chown –R mysql /data/mysql

A. MySQL debe ejecutarse como usuario raíz, pero los archivos no pueden ser
de su propiedad.
B. El proceso mysqld requiere que todos los permisos dentro de datadir sean
iguales.
C. MySQL no se puede ejecutar como usuario raíz.
D. MySQL requiere la propiedad correcta del archivo sin dejar de ser seguro.

132. ¿Cuál es el mejor método para supervisar la resolución de conflictos


de replicación de grupo?

A. las tablas PERFORMANCE_SCHEMA


B. los detalles del monitor de bloqueo INNODB
C. el comando SHOW STATUS
D. las tablas INFORMATION_SCHEMA

133. Ha creado una copia de seguridad de la base de datos mundial con


este comando:

shell> mysqldump --opt world > dump.sql


¿Cuáles dos importarán los datos de dump.sql? (Escoge dos.)

A. shell> mysqladmin recover test dump.sql


B. shell> mysql test < dump.sql
C. shell> mysqlimport test dump.sql
D. mysql> USE test;
mysql> LOAD DATA INFILE ‘dump.sql’;
E. mysql>USE test;
mysql>SOURCE dump.sql;
134. ¿Qué dos afirmaciones describen cómo funciona la recuperación de
InnoDB? (Escoge dos.)

A. InnoDB maneja la mayoría de las recuperaciones de fallas automáticamente.


B. InnoDB bloquea algunas operaciones cuando innodb_force_recovery se
establece en mayor que 0.
C. En general, se perderán las transacciones comprometidas después de un
bloqueo utilizando la configuración predeterminada.
D. Es necesario habilitar binlog_gtid_simple_recovery para realizar una
recuperación de bloqueo.
E. Se recomienda configurar innodb_force_recovery = 1 como parte de las
operaciones normales.
F. Siempre es necesario habilitar innodb_force_recovery para realizar una
recuperación de bloqueo.

135. Considere la tabla personas con esta definición:

La aplicación utiliza una consulta como:


SELECT * FROM people WHERE YEAR(Birthday) = 1980;
La consulta no utiliza un índice.
¿Qué dos métodos se pueden usar para permitir que la consulta use un
índice? (Escoge dos.)
A. Cambie la cláusula WHERE a Cumpleaños ENTRE 1980-01-01 Y 1980-12-
31.
B. Agregue un índice funcional para AÑO (cumpleaños).
C. Ejecute ANALYZE TABLE para actualizar las estadísticas del índice.
D. Agregue una columna generada que calcule AÑO (cumpleaños) e indexe
esa columna.
E. Agregue FORCE INDEX (Cumpleaños) a la consulta.

136. Old_alter_table está deshabilitada como se muestra.


Considere esta declaración en una tabla particionada por RANGO: mysql>
ALTER TABLE orders DROP PARTITION p1, p3;
¿Cuál es el resultado de ejecutar esta declaración?

A. Se eliminan todos los datos en las particiones p1 y p3 y se cambia la


definición de la tabla
B. Se eliminan todos los datos de las particiones p1 y p3, pero la definición de
la tabla permanece sin cambios.
C. Solo se eliminará la primera partición (p1) porque solo se puede eliminar una
partición en cualquier momento.
D. Da como resultado un error de sintaxis porque no puede especificar más de
una partición en la misma declaración.

137. Una sola tabla de InnoDB se ha caído por accidente. No puede utilizar
una instancia adicional intermedia de MySQL para restaurar la tabla.
¿Qué dos métodos de copia de seguridad se pueden utilizar para
restaurar la tabla única sin detener la instancia de MySQL? (Escoge
dos.)

A. una copia de seguridad creada con mysqldump --all-databases


B. una copia de seguridad creada con FLUSH TABLES... FOR EXPORT
C. un esclavo de replicación actualizado
D. una instantánea a nivel del sistema de archivos
E. una copia del sistema de archivos creada mientras MySQL estaba cerrado.

138. Se inicializó un servidor MySQL con espacios de tablas UNDO


independientes. Los usuarios se quejan de que cuando revertir
grandes transacciones, el tiempo para procesar la solicitud lleva
demasiado tiempo. El DBA quisiera mueva el espacio de tablas MySQL
InnoDB UNDO a una unidad de estado sólido (SSD) para un mejor
rendimiento. ¿Es esto es posible y como?

A. Sí. Cierre el proceso mysqld, habilite la opción transportable_tablespace y


mueva el UNDO directorio al SSD

B. Sí. Apague, copie los espacios de tabla UNDO en la nueva ubicación y


cambie el valor innodb_undo_directory en su my.cnf.
C. No. Los tablespaces UNDO deben permanecer en el mismo sistema de
archivos que los tablespaces del sistema.

D. No. El patrón de escritura secuencial de los espacios de tabla UNDO no es


compatible con los dispositivos de bloque SSD modernos.

139. Ha creado un nuevo usuario con esta declaración:


CREATE USER ‘erika’@’localhost’ IDENTIFIED BY ‘first#1Pass’
PASSWORD EXPIRE;¿Cuál es el resultado?

A. Cuando 'erika'@'localhost' intenta iniciar sesión con el cliente de línea de


comandos de MySQL, el usuario tendrá que cambie la contraseña antes de
ver el indicador mysql>
B. Cuando 'erika'@'localhost' intenta iniciar sesión con el cliente de línea de
comandos de MySQL, el usuario no será permitido iniciar sesión porque la
contraseña ha caducado.
C. Cuando 'erika'@'localhost' intente iniciar sesión con el cliente de línea de
comandos de MySQL, el usuario será autorizado para iniciar sesión, pero no
podrá emitir declaraciones hasta que el usuario cambie la clave.
D. Recibe un error de sintaxis que indica que no puede establecer una
contraseña y hacerla caducar al mismo tiempo.

140. ¿Cuáles dos se consideran buenas prácticas de seguridad al usar


contraseñas? (Escoge dos.)
A. Utilice cifrado unidireccional para el almacenamiento de contraseñas.
B. Almacenar contraseñas externas a la base de datos.
C. Elija contraseñas cortas para ahorrar espacio de almacenamiento.
D. Use acciones de teclado simples que den letras mixtas.
E. No utilice palabras basadas en diccionario.

141. ¿Qué afirmación es cierta sobre el uso de Microsoft Windows Cluster


como plataforma para MySQL?

A. Se basa en que la arquitectura del disco compartido sea visible para ambos
servidores.
B. Se proporciona mediante replicación de disco a nivel de IP.
C. Implementa alta disponibilidad mediante el uso de capacidades de balanceo
de carga de .NET Connector.
D. Es una arquitectura de nada compartido.

142. ¿En qué orden procesa MySQL una instrucción INSERT entrante?

A. Comprueba si el usuario está autorizado para realizar la consulta, escribe en


el registro binario y luego lo optimiza.
B. Comprueba si el usuario está autorizado para realizar la consulta, la
optimiza y luego escribe en el registro binario.
C. Escribe la consulta en el registro binario, la optimiza y luego verifica si el
usuario está autorizado para realizar la consulta.
D. Optimiza la consulta, verifica si el usuario está autorizado para realizarla y
luego escribe en el registro binario.

143. Ha instalado el complemento validate_password y ha configurado la


variable validate_password_policy. ¿Qué validación se ve afectada por
la configuración de validate_password_policy?

A. si se rechaza una nueva contraseña si contiene una palabra que se


encuentra en un archivo de diccionario.
B. si se rechaza una nueva contraseña si contiene el nombre de usuario del
usuario actual.
C. la cantidad de retraso después de que se ingresa una contraseña incorrecta

144. ¿Qué dos afirmaciones son verdaderas con respecto a la seguridad


de MySQL? (Escoge dos.)

A. El usuario de mysql debe tener privilegios de sudo.


B. El propietario del proceso mysqld debe poseer todos los archivos y
directorios en los que escribe el servidor.
C. Los usuarios raíz o administradores deben ser propietarios de todos los
archivos y directorios en los que escribe el servidor.
D. El proceso mysqld debe ejecutarse como root o administrador.
E. El proceso mysqld no debe ejecutarse como root o administrador.

145. ¿Qué opción de almacenamiento para el directorio de datos de


MySQL suele ofrecer el peor rendimiento en un entorno altamente
carga de trabajo concurrente, OLTP-heavy, IO-bound?

A. matriz RAID 5 conectada localmente respaldada por batería


B. lun iSCSI
C. SAN (Canal de fibra) Lun
D. Montaje NFS (Sistema de archivos en red)

146. ¿Dónde instala MySQL Linux RPM el binario mysqld?

A. /usr/libexec/
B. /usr/local/mysql/bin/
C. /usr/sbin/
D. /usr/bin/
E. /opt/mysql/server/bin/

147. ¿Qué dos métodos proporcionarán el número total de particiones en


una tabla? (Escoge dos.)

A. Consultar la tabla INFORMACION_ESQUEMA.PARTICIONES


B. Use el comando: MOSTRAR ESTADO DE LA TABLA
C. Consulta la tabla performance_schema.objects_summary_global_by_type
D. Consultar la tabla INFORMATION_SCHEMA.TABLES para el recuento de
particiones
E. Use el comando: MOSTRAR CREAR TABLA

TRONCO COMÚN:
VERDADERO O FALSO

1. Una excepción (excepción) surge cuando hay un error en tiempo real. ( )


2. El bloque de un trigger comienza con DECLARE o BEGIN. ( )
3. La opción REPLACE crea un nuevo procedimiento ( )
4. Se puede usar AS o IS debido a que son equivalentes. ( )
5. El modo in especifica el parámetro de salida ( )
6. El modo in out especifica el parámetro de entrada y salida. ( )

7. Cuando el radio de curvatura de una fibra es menor que el crítico las pérdidas
aumentan considerablemente pudiendo producir microfisuras en la fibra
VERDADERO
FALSO

8. La dispersión de una fibra óptica es directamente proporcional al ancho de


banda de la fibra.
VERDADERO
FALSO

9. Para el protocolo ATM existe un servicio del establecimiento del enlace


confiable.
VERDADERO
FALSO

10. Los MUX/DEMUX OTDM utilizan filtros interferenciales


VERDADERO
FALSO

11. MPLS es una tecnología de transporte WAN que utiliza protocolos de


enrutamiento.
VERDADERO
FALSO

12. La Ingeniería de Tráfico en MPLS permite al usuario hacer un mejor uso de los
recursos y reservar enlaces para determinadas clases de servicio.
VERDADERO
FALSO

13. MPLS es una tecnología de transporte WAN en la que los PDUs, en los
dispositivos de core, no son procesados a nivel de capa 1 y 2, sino que solo
procesan sus etiquetas
VERDADERO
FALSO
14. EL cable de backcone es aquel que se origina en el punto de distribución
principal e interconecta todos los armarios de telecomunicaciones del edificio.
VERDADERO
FALSO

15. Un cuarto de telecomunicaciones es de uso exclusivo de equipo asociado con


el sistema de cableado de telecomunicaciones y este es donde se comparten
las instalaciones eléctricas que se tiene en las instalaciones.
VERDADERO
FALSO

16. El TIA/EIA-568-B define los estándares que permitan el diseño e


implementación de sistemas de cableado estructurado para edificios
comerciales y no abarcan los entornos empresariales o universitarios.
VERDADERO
FALSO
17. El primer láser que se inventó fue el de rubí con tiempos de vida útil de miles
de horas.
VERDADERO
FALSO

18. El láser que se utiliza en comunicaciones actualmente es de dieléctrico


VERDADERO
FALSO

19. A nivel de laboratorio se ha logrado multiplexar WDM 15000 lambdas


VERDADERO
FALSO

20. La fibra óptica no cubierta es susceptible a mayores pérdidas que una con
cubierta
VERDADERO
FALSO

21. La fibra óptica radia energía de radiofrecuencia, por lo que debe usar manto
VERDADERO
FALSO

22. Las comunicaciones por FO utilizan preferencialmente la banda de infrarrojo


lejano.
VERDADERO
FALSO

23. En una FO multimodo de índice gradual los rayos de luz dentro del núcleo de
la fibra sufren múltiples refracciones.
VERDADERO
FALSO

24. En una FO multimodo de índice gradual se propagan los modos con igual
velocidad.
VERDADERO
FALSO

25. La propagación de luz en una fibra se da gracias al principio de refracción


interna total (TIR)
VERDADERO
FALSO

26. Una FO monomodo la diferencia relativa (al núcleo) entre los índices de
refracción del núcleo y del manto son del orden del 10%.
VERDADERO
FALSO

27. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el
protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP. ( ).

28. Las direcciones IPv4 se expresan por un número binario de 128 bits ( )

29. Una dirección IPv6 está compuesta por 128 bits y se expresa en una notación
hexadecimal de 24 dígitos. ( )

30. La capa de red es la cuarta capa del modelo OSI. ( )

31. Las redes WLAN se caracterizan por interconectar sus dispositivos mediante
cables de cobre ( ).

32. En una red cliente/servidor los usuarios deben identificarse con nombre
autorizado y contraseña para acceder a los recursos compartidos ( ).

33. El ancho de banda es la cantidad de datos transmitidos en un tiempo


determinado y se mide en Bytes por segundo ( )

34. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a


una red clase C ( ).

35. Los parámetros que definen una red son: protocolo, medio físico y protocolo de
acceso al medio? ( )

36. La topología de una red consiste en un arreglo físico en el cual el dispositivo


de red se conecta al medio? ( )

37. Una dirección IP V4, se representa mediante un número binario de 48 bits ( )

38. Las direcciones IP se pueden expresar como números de notación decimal. ( )

39. En una red de clase C, se asigna el primer octeto para identificar la red,
reservando los tres últimos octetos (24 bits) para que sean asignados a los
hosts. ( )

40. En una red de clase A, se asignan los tres primeros octetos para identificar la
red, reservando el octeto final (8 bits) para que sea asignado a los hosts ( )

41. En una red de clase B, se asignan los dos primeros octetos para identificar la
red, reservando los dos octetos finales (16 bits) para que sean asignados a los
hosts ( )

42. La dirección 0.0.0.0 es utilizada por las máquinas cuando están arrancando o
no se les ha asignado dirección. ( )
43. Red clase A: 10.0.0.0 a 10.255.255.255 (24 bits red, 8 bits hosts) ( )

44. Red clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts) ( )

45. Red clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts) ( )

46. En las redes de gran tamaño a menudo se usa el protocolo TCP/PI. ( )

47. Una dirección IPv6. está compuesta por 8 segmentos de 2 bytes cada uno,
que suman un total de 128bits ( )

48. El comando de Linux traceroute es la herramienta ideal para descubrir por


dónde se envían los datos en una red. ( )

49. El comando traceroute es similar al comando ping salvo que en lugar de


probar la conectividad de extremo a extremo, traceroute verifica cada paso en
el proceso. ( )

50. El sistema global de DNS se encarga de traducir los nombres de dominio


como por ejemplo www.debian.org a una dirección IP como por ejemplo
194.109.137.218.( )

51. ping Todos los sistemas operativos soportan este comando y se usa con el
mismo propósito: determinar si es accesible o alcanzable un host ( )

52. el comando ping sirve para corroborar si la página web a la cual no logra
acceder, efectivamente tiene problemas ()

53. ping -c sirve para determinar la cantidad de paquetes que realizará el ping ( )

54. ping -i sirve para establecer el intervalo de tiempo entre cada paquete, dicho
intervalo que viene por defecto es de un segundo ( )

55. Las arquitecturas para implementar el ciclo Big Data, ¿se pueden considerar
adecuadas para aplicaciones estrictas de tiempo real. ( )

56. En una solución IaaS, el proveedor del servicio es responsable de la


infraestructura y el administrador de BD mantiene el software y las bases de
datos.( )

57. El sistema operativo de red permite la interconexión de ordenadores para


poder acceder a los servicios y recursos. ( )

58. Los usuarios de tipo administrador son los encargados de asignar permisos en
el sistema ( )

59. Un Sistema Operativo de Red es un Sistema Operativo orientado a compartir


recursos a través de la red ( )

60. Tarjetas de red es el hardware del ordenador que permite la comunicación con
aparatos conectados entre si y también permite compartir recursos entre dos o
más computadoras ( )

61. El modelo de proceso consiste en que realmente los procesos (en ambiente de
multiprogramación) se ejecutan secuencialmente, pero el SO le da la
apariencia al usuario de que se ejecutan en paralelo
()

62. ¿El sistema Operativo se debe encargar de comunicar a los dispositivos


periférico, cuando el usuario así lo requiera?
()

63. ¿Un sistema de ficheros contiene programa de arranque, bloques de datos,


superbloque, descriptores de ficheros?
()

64. ¿Los ficheros son un almacén de datos arbitrarios no volátil, no identificado por
un nombre y unos atributos?
()

65. ¿Los discos en RAID 0 divide cada disco en bandas de tamaño fijo?
()

66. Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el
protocolo IP, que corresponde al nivel de aplicación del protocolo TCP/IP.
()

67. Las direcciones IPv4 se expresan por un número binario de 128 bits
()

68. En una red cliente/servidor los usuarios deben identificarse con nombre
autorizado y contraseña para acceder a los recursos compartidos
()

69. La dirección IP 172.16.1.25 y máscara de subred 255.255.0.0 corresponde a


una red clase C
()
70. Las redes LAN, suelen utilizar enlaces vía satélite y cables submarinos para su
conexión.
()
71. ¿El protocolo smtp utiliza el puerto 25?
()
72. ¿SYBASE, MYSQL, MULTIBASE no son sistemas de gestión de base de
datos? ()

73. ¿Un administrador supervisa la operación de las redes basadas en servidor?


()

74. ¿El microprocesador es un circuito integrado que contiene todas las funciones
de una unidad central de procesamiento de una computadora? ( )

SELECCIÓN MÚLTIPLE:
75. ¿Qué clausula usamos para renombrar una columna del resultado en una
consulta?
e. Como
f. AS
g. Renombrar
h. Rename

76. ¿Qué clausula sirve para hacer filtros en las consultas es decir selecciona
algunas filas de la tabla que cumplan con determinada condición?
i. WHERE
j. MAX
k. SELECT
l. FROM

77. ¿Qué significa dual-channel?


a) Son dos canales dentro de un único canal de datos
b) Es un tipo de placa de video que trabaja al doble de su personal normal
c) Es una técnica que suma las velocidades de dos memorias, resultando en
una mayor performance
d) Es un canal extra de audio

78. ¿Cuál es el comando que se utiliza para indicar un rango en SQL?


a) WHERE
b) DISTINT
c) BETWEEN
d) SELECT

79. ¿Cuál es el comodín que se utiliza para realizar una búsqueda como el valor
ingresado?
a) ORDER BY
b) LIKE
c) GROUP BY
d) DISTINT

80. ¿Qué significa FTP?


a) Protocolo de Tramas de Ficheros
b) Protocolo de Tratamiento de Fases
c) Protocolo de Transferencia de Ficheros
d) Protocolo de Transformación de Ficheros

81. ¿El mantenimiento que me permite actualizar el Software se denomina?


a) Correctivo
b) Preventivo
c) Adaptivo
d) Preventivo-correctivo

82. ¿El volcado de memoria física se debe a daño en?

a) Disco duro o memoria RAM


b) Procesador
c) Mainboard defectuoso
d) Unidades externas
83. ¿El protocolo que me permite establecer una IP dinámica es?
a) FTP
b) DHCP
c) DNS
d) PROXY

84. ¿Software se considera libre?


a) Software que no es gratuito
b) Que está disponible para su utilización y modificación sin costo
c) Su modificación tiene un costo
d) Difundido en cualquier área

85. ¿Es la memoria que se utiliza para acelerar el proceso, es de alta velocidad,
permite que el procesador tenga más rápido acceso a los datos?
a) RAM
b) ROM
c) Cache
d) CMOS

86. Este tipo de mantenimiento involucra la limpieza del sistema y sus


componentes la frecuencia con la cual se debe implementar este tipo de
mantenimiento depende del ambiente de la computadora y de la calidad de los
componentes.
a) Mantenimiento preventivo pasivo
b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalación y desinstalación

87. Son programas que ayudan a resolver problemas de seguridad en el SO


a) Actualizaciones o Parches
b) Instaladores
c) Utilerías
d) Antivirus

88. Este tipo de mantenimiento consiste en el cuidado del sistema en su ambiente


externo, incluye básicamente las condiciones físicas de operación del sistema
y la prevención eléctrica.

a) Mantenimiento preventivo pasivo


b) Mantenimiento preventivo activo
c) Limpiando el sistema
d) Instalación y desinstalación

89. Los Servidores son equipos que ofrecen:


a) Que funcione bien la red
b) Recursos compartidos a los usuarios
c) Las dos respuestas anteriores
d) Ninguna de las anteriores

90. Seleccione una capa del modelo OSI


a) Capa de Recepción
b) Capa de Transferencia de Datos
c) Capa de Presentación
d) Capa de Datos Binarios

91. El IEEE 802.3 es:


a) Protocolo de red
b) Sistema de red
c) Topología de red
d) Estándar de red

92. El modelo OSI tiene


a) 6 capas
b) 5 capas
c) 9 capas
d) 7 capas

93. Capa que define los formatos y los procesa para el envío

a) Capa de Presentación
b) Capa de sección
c) Capa de transporte
d) Capa de aplicación

94. Direcciona y guía los datos desde su origen hasta el destino por la red

a) Capa de red
b) Capa de Internet
c) Capa de Transporte
d) Capa de Sección

95. En una red, si los datos solo permiten ir en una dirección, se dice que la
comunicación es:

a) Full dúplex
b) Half dúplex
c) Simplex
d) Duplex

96. En una red, si los datos pueden ir en dos sentidos, pero no a la vez, se dice
que la comunicación es:

a) Half dúplex
b) Full dúplex
c) Complex
d) Simplex

97. ¿Cuál es el comando Linux para ver la dirección IP actual?


ifconfig
ipconfig
ipretrieve
ipconfig /all

98. Seleccione el tipo de restricciones de la integridad de Entidad en


SQLServer
Restricciones PRIMARY KEY
Restricciones FOREIGN KEY
Restricciones UNIQUE
Restricciones DEFAULT

99. La DMZ es...


todo segmento de red protegido por un firewall
una zona insegura que se ubica entre la red interna de una
organización e internet
es una zona intermedia entre un ordenador conectado a internet y el
sevidor que está accediendo
una extensión segura de la red LAN sobre una red pública o no
controlada como internet

100. ¿En qué variable se almacena la dirección IP de los usuarios?


$_SESSION
$_GLOBALS
$_SERVER
$_GET

101. ¿Cuál de las siguientes no es una solución que ofrece la Cloud


Computing?
IaaS.
EaaS.
PaaS.
SaaS.

102. Seleccione la expresión verdadera en la integridad de datos


procedimental
Asegurada automáticamente por SQL Server
Implementada mediante restricciones, valores predeterminados y
reglas
Los criterios se definen en una serie de comandos
Ninguna de las anteriores

103. ¿Qué puerto utiliza DNS para intentos de conexión?


68
21
53
56

104. ¿Qué es un MVC?


es un sistema de control de usuarios dentro de una red que facilita el
control de accesos
es un modelo de desarrollo de aplicaciones web
es un modelo de arquitectura de software que reparte su carga de
cómputo en tres capas diferentes
es un estilo de arquitectura de software que separa los datos de una
aplicación, la interfaz de usuario, y la lógica de control

105. El significado de SQL es?


Lenguaje estructurado de datos
Lenguaje estructurado de consultas
Lenguaje estructurado de información
Todas las anteriores

106. ¿Cuál es aún un punto de preocupación en el despliegue de


servicios en la Cloud Computing?
La replicación y disponibilidad de los datos.
Seguridad de los datos.
La elasticidad para añadir/eliminar nodos de cómputo.
La calidad del servicio.

107. El nombre de la cuenta de administración en Microsoft Windows


2012 server es?
root
Administrador
Admin
The boss

108. Algunas de las caracteristicas de Windows Server 2008 son?

Usa GNOME
Ut iliza NTFS
Es una versión de Linux
Ninguna de las anteriores

109. ¿Qué tipo de despliegue permite Azure?


Nube pública.
Nube privada.
Nube híbrida.
Todas las anteriores.

110. Las siglas IIS significan?


Internet Information Services
Intranet Information Services
International Information Services
Internal Information Services

111. Seleccione el tipo de formato para particiones grandes en los


sistemas operativos Windows?
NTFS
FAT
FAT 64
FAT 32

112. ¿Cuál de las siguientes tecnologías es un sistema de ficheros


distribuido?
HBASE.
MEMSQL.
HDFS.
HStore

113. El CPU tiene un reloj interno cuya velocidad se mide en "hertz" y


determina la?
Velocidad de procesamiento
Velocidad de resistencia
Velocidad de calentamiento
Velocidad de enfriamiento

114. ¿Cuál de las siguientes tecnologías es un subscriptor/publicador


de mensajes?
Oozie.
Spark.
Kafka.
Storm.

115. ¿Cuál de los siguientes servicios no funciona bajo el modelo


cliente/servidor?
Compartición de archivos P2P
Servicio Web
Servicio POP3
Servicio DNS

116. ¿Cuál de los siguientes no es una característica de la arquitectura


kappa?
Alta latencia.
Procesamiento incremental.
Alta disponibilidad.
Procesamiento distribuido

117. La mayor parte de los procesadores tienen como mínimo dos


modos de funcionamiento que son:?
Supervisor o Privilegiado
Usuario
Invitado
Rechazado

118. El protocolo FTP sirve para:?


Transferir archivos a través de la red
Resolver nombres de dominio
Transferir tráfico web
administración remota de servidores

119. El protocolo DNS sirve para?


Resolver nombres de dominio a direcciones IP
Transferencia de tráfico web
Transferencia de archivos
Administración remota de servidores

120. Almacena, envía, recibe, enruta y realiza otras operaciones


relacionadas con email para los clientes de la red?
Servidores de correos
Servidores WEB
Servidores de Base de datos
Servidores DNS

121. Cuando un servidor DNS no sabe a quién preguntarle sobre una


dirección específica, le consulta primeramente a los:?
Servidores Root DNS
Servidores autoritativos para el dominio ".com"
Servidores de correo
Usuarios

122. ¿En qué puerto trabaja el servidor WEB por default?


80
446
7878
8000

EMPAREJAMIENTO:

123. Capas del modelo OSI:


Administra las direcciones de datos
Capa de aplicación a)
y la transferencia entre redes.
Define las características del
Capa de Transporte b)
hardware de red.
Se compone de los servicios y
aplicaciones de comunicación
Capa de red c)
estándar que puede utilizar todo el
mundo.
Administra la transferencia de
datos. Asimismo, garantiza que los
Capa física d)
datos recibidos sean idénticos a
los transmitidos.

124. Para garantizar la seguridad de los datos:


Toda la información recibida debe
ser revisada antes de ser a) para evitar fallas físicas y lógicas
procesada y almacenada
Si, por ejemplo un archivo llega Los medios magnéticos que la
con virus desde una entidad b) contengan deben estar sin fallas
externa. físicas, lógicas o virus
éste no debe ser removido, se
Deben habilitarse todos los
debe imprimir el tipo de virus
procedimientos de control y
c) encontrado y devolverlo a la
verificación automáticos de los
entidad que envió el
sistemas
archivo
En todos los equipos de la
Ejecutándose permanentemente y
empresa debe existir una d)
en continua actualización.
herramienta antivirus

125. Procedimientos periódicos de backup:


Es una unidad física, un diskette,
Volúmen. a) una cinta, un disco compacto,
etcétera
Es un medio físico en el cual se
han almacenado varios archivos de
Medio: b) respaldo, esto para aprovechar el
espacio del medio con archivos de
respaldo que son pequeños.
Es la unidad lógica completa de un
Multi-volúmen c)
archivo de respaldo
Es un archivo de respaldo (unidad
lógica) que por su tamaño, ocupa
más de
Medio Multi-respaldo d)
un medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcétera
126. Entre Elementos de cableado estructurado, tenemos:
Se conoce así a la sala en la que
se alojan y centralizan todos los
Cableado horizontal a)
elementos que componen el
sistema de telecomunicaciones
Se refiere al cableado o sistema de
distribución que corre
Cableado vertical b)
horizontalmenpte entre el techo y
el suelo, de ahí su nombre.
También conocido como backbone
o cableado troncal, proporciona las
interconexiones entre de entrada y
Cuarto de comunicaciones c)
servicios del edificio, cuartos de
equipos y cuartos de
telecomunicaciones.

127. Relacione según corresponda con el tipo de cable:


utiliza un conductor de cobre y una
capa de aislamiento plástico
UTP a)
flexible que rodea el conductor de
cobre.
es una hebra de vidrio flexible,
STP b)
extremadamente delgada y
transparente rodeada de
aislamiento.
consta de cuatro pares de cables
codificados por colores que se han
Coaxial c) torcido entre sí y luego se han
encerrado en una funda de plástico
flexible.
utiliza cuatro pares de cables, cada
uno envuelto en un escudo de
Fibra óptica d) lámina, que luego se envuelven en
una trenza o lámina metálica
general

128. Una según corresponda al nombre


UTP a) Super Shielded Twisted Pair
STP b) Unshielded twisted pair
FTP c) Shielded twisted pair
ScTP Foiled y Screened twisted
SSTP d)
pair

129. Seleccione lo que corresponda.


RJ-45 a) Cuatro hilos
RJ-9 b) Ocho hilos
RJ-12 c) Cuatro hilos
RJ-22 d) Seis hilos

130. Una el concepto correcto


Se describe como la unidad básica de
almacenamiento de información,
generalmente equivalente a ocho bits,
pero el tamaño del byte depende del
Bit a
código de información en el que se defina,
8 bits en español, a veces se le llama
octeto y cada byte puede representar, por
ejemplo, una letra
es una unidad de medida de cantidad de
datos informáticos, es un múltiplo binario
Byte b del byte, que equivale a 220 (1 048 576)
bytes, traducido a efectos prácticos como
106 (1 000 000) bytes.
Un bit es un digito binario y el elemento
más pequeño de información del
Kilobyte c
ordenador, el bit es un único dígito en un
número binario (0 o 1).
Es una unidad de medida utilizada en
informática que equivale a 1.024 bytes, se
trata de una unidad de medida común
Megabyte d
para la capacidad de memoria o
almacenamiento de las
microcomputadoras.

131. Una el concepto correcto


Es la unidad de medida de la capacidad
Gigabyte a
de memoria y de dispositivos de
almacenamiento informático (disquete,
disco duro, CD-ROM, etc.)
es una medida de frecuencia (número de
Terabyte b veces que ocurre algo en un segundo), en
el caso de los ordenadores
es un múltiplo del byte, cuyo símbolo es
GB, es la unidad de medida más utilizada
Hertzio c
en los discos duros, también es una
unidad de almacenamiento
es la unidad de medida de la frecuencia
equivalente a 1/segundo, utilizado
Megahertzios d
principalmente para los refrescos de
pantalla de los monitores
132. Una el concepto correcto
Característica de cualquier red que
permite la conexión de varias redes en un
único cable. Para evitar las interferencias
Baudio a
en la información manejada en cada red,
se utilizan diferentes frecuencias para
cada una de ellas
Pequeño programa que coordina las
Banda Ancha b actividades de los distintos componentes
de un ordenador y comprueba su estado.
Unidad de medida utilizada en
comunicaciones. Hace referencia al
Binario c
número de intervalos elementales por
segundo que supone una señal
cuando sólo caben dos posibles
BIOS d resultados o respuestas a un
planteamiento determinado

133. Tipos de servidores:


sirve para ejecutar aplicaciones de
forma remota, en lugar de que los
Servidores de archivos a)
equipos cliente lo hagan
localmente.
son servidores de aplicaciones que
proporcionan funcionalidades de
Servidores de impresión b)
resolución de nombres a los
equipos cliente.
permiten la gestión y distribución
de la funcionalidad de imprimir
Servidores de aplicaciones c)
documentos. Para no tener que
conectar una impresora a cada
estación de trabajo.
almacenan y distribuyen ficheros
Servidores de DNS d)
que varios clientes o usuarios
pueden compartir.

134. Tipos de redes informáticas:


tipo de red muy común y muy
usado que conecta un grupo de
Red de área personal PAN a)
ordenadores o dispositivos
ubicados en una misma estancia
para compartir información y
recursos.
se compone de un módem, un
Red de área local (LAN) b) ordenador o dos, teléfonos,
impresoras, tablets, etc
Son redes más grandes y que
abarcan más que las LAN y que
las CAN. Este tipo de redes
Red de área del campus (CAN) c)
abarcan un área geográfica
determinada, normalmente un
pueblo o ciudad.
Más grandes que las LAN, , estos
Red de área metropolitana (MAN) d) tipos de redes se ven típicamente
en universidades.

135. Capas del modelo OSI:


Administra las direcciones de datos
Capa de aplicación a)
y la transferencia entre redes.
Define las características del
Capa de Transporte b)
hardware de red.
Se compone de los servicios y
aplicaciones de comunicación
Capa de red c)
estándar que puede utilizar todo el
mundo.
Administra la transferencia de
datos. Asimismo, garantiza que los
Capa física d)
datos recibidos sean idénticos a
los transmitidos.

136. Software de virtualización:


está diseñado para una gestión
VMware vSphere Enterprise a) eficiente de los servidores virtuales
de Windows y Linux.
es un software de virtualización
libre y de código abierto para Linux
Citrix XenServer b)
que se basa en las extensiones de
virtualización de hardware
se caracteriza por ser muy fácil de
usar gracias a su función “Guest
VirtualBox c)
Additions”, disponible para
Windows, Linux, Solaris y OS
sirven tanto para ordenadores de
escritorio como para sistemas de
KVM d) servidores y es el software de
virtualización más utilizado por las
empresas.

137. Funciones del servidor Proxy:


al estar en el medio del camino, el
Control de acceso a) servidor también permite, o
no, el acceso a ciertos sitios.
Filtrado de contenido b) el origen de las solicitudes está en
Internet y busca acceder a un
servidor dentro del entorno,
Permite que ciertos usuarios
tengan o no acceso a Internet a
través de restricciones en su
Proxy Inverso c) propio inicio de sesión o
direcciones IP, proporcionando al
entorno una capa adicional de
protección

138. Elementos de seguridad en la red:


Cuando las persona quieren
ingresar a nuestro sistema es
necesario identificarlos y
Firewall. a)
autorizarlos. El objetivo de esto es
autenticar que esa persona sea
quien dice ser realmente.
es un sistema de defensa lógico y
físico basado en el hecho de que
todo
el tráfico de entrada o salida a la
Antivirus b) red debe pasar obligatoria mente
por un sistema de
seguridad capaz de autorizar,
denegar y tomar nota de aquello
que ocurre en la red
Es un programa cuya función es
prevenir o evitar la activación de
Identificación de Usuarios c)
los virus, así
como su propagación y contagio.

139. Procedimientos periódicos de backup:


Es una unidad física, un diskette,
Volúmen. a) una cinta, un disco compacto,
etcétera
Es un medio físico en el cual se
han almacenado varios archivos de
Medio: b) respaldo, esto para aprovechar el
espacio del medio con archivos de
respaldo que son pequeños.
Es la unidad lógica completa de un
Multi-volúmen c)
archivo de respaldo
Es un archivo de respaldo (unidad
lógica) que por su tamaño, ocupa
más de
Medio Multi-respaldo d)
un medio físico, por ejemplo: 2
cintas, 5 discos compactos,
etcétera

140. Las tareas de un administrador de sistemas informáticos:


Es el responsable de la instalación  Gestiona los sistemas
del equipamiento, tanto de a) operativos, actualiza
hardware como de software. prestaciones si es
necesario.
 Está a cargo del
mantenimiento del sistema;
se ocupa de las incidencias
de los usuarios, y resuelve
los problemas que les
surgen.
 Soluciona incidencias tanto
de hardware como de
software.
 Monitoriza los diferentes
sistemas.
 Desarrolla las tareas de
aplicaciones de las redes y
da de alta a usuarios,
abriendo cuentas de email,
restableciendo
Se encarga de que el conjunto de contraseñas, etc.
b)
sistemas funcione correctamente.  Se encarga de la gestión de
la conexión a Internet.
 Incorpora equipos a la red.
Estos pueden ser
ordenadores, impresoras,
centralitas, etc.
Si es necesario, se encarga de la
el administrador de sistemas tiene compra de equipos y de paquetes
responsabilidades en el diseño de c) informáticos; estudia la oferta del
proyectos. mercado, y analiza costes y
ventajas de cada proveedor.
Idea y desarrolla programas
Gestiona la red informática: d) informáticos para mejorar la
eficiencia del sistema

141. La máscara de subred en formato binario por clase de red


tenemos:
Clase A, con una parte de
a) 11111111.11111111.00000000.00000000
red de 8 bits
Clase B, cuya parte de red
b) 11111111.00000000.00000000.00000000
es de 16 bits
Clase C, cuya parte de red
c) 11111111.11111111.11111111.00000000
es de 24 bits

142. Entre Elementos de cableado estructurado, tenemos:


Se conoce así a la sala en la que
se alojan y centralizan todos los
Cableado horizontal a)
elementos que componen el
sistema de telecomunicaciones
Se refiere al cableado o sistema de
distribución que corre
Cableado vertical b)
horizontalmenpte entre el techo y
el suelo, de ahí su nombre.
También conocido como backbone
Cuarto de comunicaciones c)
o cableado troncal, proporciona las
interconexiones entre de entrada y
servicios del edificio, cuartos de
equipos y cuartos de
telecomunicaciones.

143. Relacione según corresponda con el tipo de cable:


utiliza un conductor de cobre y una
capa de aislamiento plástico
UTP a)
flexible que rodea el conductor de
cobre.
es una hebra de vidrio flexible,
extremadamente delgada y
STP b)
transparente rodeada de
aislamiento.
consta de cuatro pares de cables
codificados por colores que se han
Coaxial c) torcido entre sí y luego se han
encerrado en una funda de plástico
flexible.
utiliza cuatro pares de cables, cada
uno envuelto en un escudo de
Fibra óptica d) lámina, que luego se envuelven en
una trenza o lámina metálica
general

144. Seleccione lo que corresponda.


RJ-45 a) Cuatro hilos
RJ-9 b) Ocho hilos
RJ-12 c) Cuatro hilos
RJ-22 d) Seis hilos

También podría gustarte