Está en la página 1de 38

ARQUITECTURA DE SOFTWARE

1. Seleccione el mejor estilo arquitectónico que podría utilizar para describir la arquitectura de la
aplicación “Calculadora” provista por algunos sistemas operativos como Microsoft Windows.
A. Filtros y Tuberías
B. N-Capas
C. Diseño Orientado a Eventos
D. Arquitectura Orientada a Servicios

2. Seleccione el mejor estilo arquitectónico que podría utilizar para describir la arquitectura de una
aplicación que procesa archivos de diferentes fuentes para actualizar información en un sistema.
A. Filtros y Tuberías
B. N-Capas
C. Diseño Orientado a Eventos
D. Arquitectura Orientada a Servicios

3. Seleccione el mejor estilo arquitectónico que podría utilizar para describir la arquitectura de una
aplicación que se encarga de controlar la planta de producción de una ensambladora de autos.
A. Filtros y Tuberías
B. N-Capas
C. Arquitectura Orientada a Servicios
D. Pizarras
4. Seleccione el mejor estilo arquitectónico que podría utilizar para describir la arquitectura de una
aplicación Web que presenta información deportiva.
A. Filtros y Tuberías
B. N-Capas
C. Arquitectura Orientada a Servicios
D. Pizarras
5. Qué arquitectura de software utilizaría para la definición de una aplicación que debe permitir el
intercambio de información con otros sistemas de la empresa.
A. Filtros y Tuberías
B. N-Capas
C. Diseño Orientado a Eventos
D. Arquitectura Orientada a Servicios

6. En que capa de una Aplicación Orientada a Servicios se definen las clases tipo "proxy" que son
expuestos como servicios web.
A. Persistencia
B. Acceso a Datos
C. Reglas de Negocio
D. Presentación
7. En que capa de una Aplicación “N-Capas” se define la relación entre Tablas (BD) y Estructuras de
Datos.
A. Persistencia
B. Acceso a Datos
C. Reglas de Negocio
D. Presentación

8. En qué capa de una Aplicación N-Capas definiría las validaciones para el ingreso sólo de valores
numéricos en un campo de texto.
A. Persistencia
B. Acceso a Datos
C. Reglas de Negocio
D. Presentación

9. En base a que capa de una aplicación Orientada a Servicios se generan los servicios web.
A. Persistencia
B. Acceso a Datos
C. Reglas de Negocio
D. Presentación

10. "Modelo de Negocio permite el alquiler de funcionalidades y servicios de software similares a


diferentes clientes con una misma necesidad". Relacione la idea con el término más apropiado.
A. SaaS
B. PaaS
C. IaaS
D. Cloud

11. "Modelo de Negocio que permite el alquiler de aplicaciones de una aplicación de Software".
Relacione la idea con el término más apropiado.
A. SaaS
B. PaaS
C. IaaS
D. Cloud

12. "Modelo de Negocio que permite el alquiler de recursos de hardware de acuerdo a las necesidades
de cada cliente". Relacione la idea con el término más apropiado.
A. SaaS
B. PaaS
C. IaaS
D. Cloud
13. Una aplicación que tiene la presentación en una misma estructura de programación y el manejo de
reglas de negocio, persistencia y datos separada se la clasificaría como:
A. Orientada a Servicios
B. N-capas
C. Monolítica
D. Cliente Servidor
14. Para solucionar el problema de instanciación de objetos de acuerdo a su especialización usted
podría utilizar el patrón de diseño:
A. Abstract Factory
B. Method Factory
C. Builder
D. Singleton
15. La tecnología de exposición de "Web Services" implica la creación de un conjunto de clases que son
las encargadas de intermediar la petición con la invocación del servicio. Que patrón de diseño sigue
la implementación de estas clases intermediarias?
A. Proxy
B. Facade
C. Composite
D. Decorator
16. Suponiendo que tiene una clase llamada “Configuracion” la cual por restricción de diseño no puede
ser instanciada en tiempo de ejecución por ninguna otra clase de su componente, que patrón de
diseño utilizaría para implementar esta restricción.
A. Abastract Factory
B. Method Factory
C. Builder
D. Singleton
17. Para cuál de las siguientes aplicaciones no es necesario definir una arquitectura de software?
A. Juego Solitario
B. Juego en línea de estrategia
C. Aplicación de Extracción y migración de datos.
D. Ninguna respuesta es correcta.
18. Seleccione la definición que mejor se ajuste al uso o funcionalidad de un componente Enterprise
Service Bus (ESB):
A. Integrar Aplicaciones Cliente - Servidor
B. Ejecutar servicios web de una forma estandarizada
C. Integrar aplicaciones monolíticas.
D. Permitir la orquestación de servicios web.
19. El término orquestación de servicios web se refiere a:
A. Ejecutar servicios web de una forma estandarizada
B. Ejecutar servicios web de una forma sincronizada (como una orquesta)
C. Ocultar la ejecución transaccional de múltiples servicios web en una sola invocación.
D. Ninguna de las anteriores
20. Un estilo arquitectónico orientado a eventos se lo utilizaría en:
A. Definición de la integración de una aplicación central con sistemas “legacy”
B. Definición de la interacción de un usuario con una aplicación
C. Definición de la información estructurada que utilizará una aplicación.
D. Ninguna de las anteriores
21. En el patrón MVC a que capa de una aplicación corresponde “El Modelo”
A. Archivo XML que generalmente define el flujo de la aplicación
B. Capa de clases de persistencia
C. Capa de Acceso a Datos
D. Capa de Reglas de Negocio
22. En el patrón MVC a que capa de una aplicación corresponde “El Controlador”
A. Capa que maneja el flujo de la aplicación
B. Capa de clases de persistencia
C. Capa de Acceso a Datos
D. Capa de Reglas de Negocio
23. En el patrón MVC a que capa de una aplicación corresponde “la Vista”

A. Capa que controla el flujo de la aplicación


B. Capa de clases de persistencia
C. Paginas HTML
D. Capa de Reglas de Negocio
24. - De qué se ocupa la arquitectura de software?
A. Diseño Preliminar o de Alto Nivel
B. Diseño detallado
C. Diseño de Algoritmos
D. Diseño de estructuras de datos
25. Cuál es la principal característica de las aplicaciones N-Capas
A. Debe diferenciarse más de dos capas lógicas en la aplicación
B. La comunicación solo se da entre capas adyacentes
C. La comunicación se da entre todas las capas
D. Todas las anteriores son correctas
26. La especificación de la Arquitectura de un Sistema de Software sirve para:
A. Asegurar la calidad del sistema que se está construyendo
B. Cumplir con lineamientos internacionales de desarrollo de software
C. Especificar a un “alto nivel” los diferentes componentes físicos y lógicos de S.Software
D. Ninguna de las anteriores
27. Cuál es la principal característica de las arquitectura Orientadas a Servicios ?
A. Intervienen solo aplicaciones Web
B. Permite la comunicación de aplicaciones heterogéneas de una forma estándar
C. Intervienen aplicaciones cliente servidor
D. Permite la comunicación de cualquier tipo de aplicaciones
28. En qué tipo de aplicación se puede aplicar el patrón de diseño Modelo-Vista-Controlador?
A. Aplicaciones que realizan procesos en segundo plano (aplicaciones batch)
B. Aplicaciones que ejecutan procesos asíncronos
C. Aplicaciones transaccionales en las que interviene un usuario
D. Aplicaciones que reciben peticiones de sistemas externos y ejecutan procesos bajo demanda
29. Cuál es la principal característica de la arquitectura “Cloud Computing”:
A. Los componentes de la misma son accedidos a través del internet
B. El diagrama de arquitectura se lo representa con una nube
C. Se la utiliza para integrar aplicaciones de diferentes proveedores
D. Es la nueva forma de hacer negocios con los Sistemas de Software
30. Cuál de los siguientes conceptos define mejor a una aplicación distribuida.
A. Las aplicaciones distribuidas se ejecutan en varias máquinas.
B. Las aplicaciones distribuidas están conformadas por varios componentes de hardware y
software unidos mediante red y que se comunican entre ellos.
C. Las aplicaciones distribuidas son las aplicaciones que se utilizan en la actualidad
D. Todos los anteriores conceptos.
31. Para que una aplicación distribuida se considere tolerante a fallas se necesita:
A. Replicación
B. Redundancia
C. Todas las anteriores
D. Ninguna de las anteriores
32. La escalabilidad vertical de una aplicación se cumple cuando:
A. Se incrementa el número de estaciones cliente
B. Se incrementa el número de estaciones servidor
C. A y B son correctas
D. Ninguna es correcta
33. Si una aplicación de software se encarga de proveer los servicios de clustering, pool de conexiones,
transaccionalidad entre otros; entonces decimos que esta aplicación se clasifica como:
A. Servidor Web
B. Servidor de aplicaciones
C. Servidor RPC
D. Servidor de Base de Datos
34. Se dice que se está utilizando una arquitectura de Cluster cuando:
A. Se tiene varias máquinas de una misma arquitectura que funcionan como una sola
B. Se tiene varias máquinas de diferente arquitectura que colaboran para producir mejores
resultados.
C. Se tiene diferentes dispositivos instalados con un mismo software.
D. Ninguna de las anteriores.
35. La Transparencia es un requerimiento implícito de las aplicaciones distribuidas que se refiere a:
A. La transparencia que tiene la aplicación distribuida para comunicarse con otras.
B. La transparencia que tiene el desarrollador para utilizar APIs de terceros.
C. La transparencia que hace que la aplicación se vea como una sola, ocultando los detalles de
implementación de la misma.
D. Ninguno de los anteriores.
36. De los siguientes argumentos, ¿cuáles corresponden a los patrones arquitectónicos?

1. Definen un enfoque específico para el manejo de algunas características del sistema.


2. Brindan soluciones comprobadas que se abocan a uno o más subproblemas extraídos del modelo
de requerimientos.
3. Representan el nivel más alto dentro del sistema de patrones.
4. Proveen un conjunto de subsistemas predefinidos, especifican responsabilidades e incluyen
reglas y guías para organizar las relaciones entre ellos.
5. Son considerados como anti-patrones

Seleccione la respuesta correcta


A. 1, 3, 4
B. 1, 2, 3
C. 2, 3, 4
D. 1, 3, 5
37. Cuál es la clasificación de los patrones de diseño de software?

A. Patrones de Creación, Estructurales y de Comportamiento


B. Patrones de Diseño, Estructurales y de Comportamiento
C. Patrones de Creación, de Arquitectura y de Comportamiento
D. Patrones de Creación, Estructurales y Ejecución
38. Dentro de los sistemas distribuidos, uno de los requerimientos implícitos es la SEGURIDAD. Asocie
este concepto con las siguientes opciones.
A. Soporte a múltiples plataformas
B. Implementación de mecanismos de autenticación de usuarios.
C. Confidencialidad, integridad y disponibilidad de la información
D. Replicación de recursos de hardware y software.
39. Si en un sistema distribuido, cada tabla de nombres en el Sistema de Nombres de Dominio se
encuentra replicada en dos servidores diferentes, entonces tenemos:
A. Tolerancia a Fallos
B. Redundancia
C. Replicación
D. Concurrencia
40. Cuál es la mejor arquitectura que puede escoger para el desarrollo de una aplicación
A. Arquitectura SOA ya que es una de las más modernas
B. No es necesario definir una arquitectura
C. Todo depende del tipo de aplicación que se desea implementar
D. La que recomiende el equipo técnico del cliente.
41. Cuáles son los componentes claves de la Web
A. Protocolo HTTP, HTML
B. Servidor Web, Browser
C. Servidor Web, Protocolo HTTP
D. A y B son correctos
42. El protocolo HTTP:
A. No puede transmitir datos binarios
B. Fue creado como parte de los protocolos del Internet
C. Es un protocolo de transmisión de texto
D. Es vital para el funcionamiento del Internet
43. La concurrencia:
A. Es cuando dos clientes solicitan al servidor un mismo recurso
B. Es cuando dos o más clientes solicitan al servidor un mismo recurso
C. Es cuando dos o más cliente solicitan al servidor un recurso diferente pero en el mismo instante
de tiempo
D. Ninguna de las anteriores
44. Una aplicación genérica de la cual se pueden extender clases y que provee funcionalidades
específicas a las mismas se la define como:
A. Patrón de Diseño
B. Framework Caja Blanca
C. Framework Caja Negra
D. Librería
45. Una aplicación genérica que provee funcionalidades comunes a una aplicación con tan solo
configurarla se la define como:
A. Patrón de Diseño
B. Framework Caja Blanca
C. Framework Caja Negra
D. Librería
46. Una solución que puede ser aplicada a problemas de diseño y cuyo funcionamiento ha sido probado
se la define como:
A. Patrón de Diseño
B. Framework Caja Blanca
C. Framework Caja Negra
D. Librería
47. Una clase es como un tipo de dato creado por el usuario, que posee dos categorías de miembros:
A. Datos y Métodos
B. Atributos y Métodos
C. Atributos y Relaciones
D. Datos y Relaciones
48. La arquitectura orientada a servicios está basada principalmente en ____________. Como
características permite la: ______________entre plataformas propias y de terceros, pone a
disposición ________________ consumibles, son ______________de la plataforma y ofrece
aplicaciones del tipo ___________________.
1. Escalables
2. Web services
3. Integración
4. Independientes
5. Servicios
Seleccione la opción correcta

A. 2, 3, 4, 5, 1
B. 2, 3, 5, 4, 1
C. 2, 5, 3, 4, 1
D. 3, 2, 5, 1, 4
49. Qué patrón de diseño utilizaría para definir una clase que solo puede tener una instancia en tiempo
de ejecución.

A. Abstract Factory
B. Method Factory
C. Builder
D. Singleton

50. Escoja la opción correcta emparejando el concepto de la izquierda dado por el literal con su
correspondiente numeral de la derecha:

Concepto Definición
1. XML A. Lenguaje que permite publicar, encontrar y usar los Servicios Web
basados en XML. Es la 'Página Amarilla' de los servicios Web es decir un
directorio para poder encontrarlos.
2. SOAP B. Es un formato universal para representar los datos.
3. UDDI C. Lenguaje por medio del cual un servicio Web describe entre otras
cosas qué hace o qué funcionalidad implementa.
4. WSDL D. Es un protocolo que permite mover los datos entre aplicaciones y
sistemas. Es el mecanismo por medio del cual los servicios Web son
invocados e interactúan.
Seleccione la opción correcta
A. 1A, 2B, 3D, 4C
B. 1C, 2B, 3D, 4A
C. 1A, 2D, 3B, 4C
D. 1B, 2D, 3A, 4C
TECNOLOGÍAS AVANZADAS BDD
51. Relacione el concepto con el elemento

Concepto Clave
A. Identifica de forma único a cada registro 1. Clave Simple
B. Sirve para identificar a un registro 2. Clave Primaria
alternativamente a la clave primaria
C. Formada solo de un atributo 3. Clave Candidata
D. Compuesta por más de un atributo 4. Clave compuesta

Seleccione la opción correcta


A. A2; B3; C1; D4
B. A1; B4; C2; D3
C. A1; B3; C2; D4
D. A3; B2; C4; D1

52. Considere los siguientes ITEMS:


a. Selección de datos
b. Diseño dimensional
c. Transformación de datos de acuerdo a los metadatos prestablecidos
d. Control de reportes ejecutivos
e. Carga de datos
Cuál es el conjunto de actividades, lógicamente ordenadas, para desarrollar una solución de
datawarehouse.
Seleccione la opción correcta
A. a, c, e
B. d, c, a
C. b, e, d
D. b, c, d

53. Relacione el tipo de particionamiento con su característica fundamental

Concepto Descripción
A. Rango 1. Valores que determinan las particiones
B. Hash 2. Datos distribuidos de acuerdo al valor de la
clave
C. Lista 3. La clave de particionado es una función
aplicada a una columna
D. Compuesta 4. Presencia de particiones y subparticiones
Seleccione la opción correcta

A. A1, B4, C2, D3


B. A4, B3, C1, D2
C. A4, B3, C2, D1
D. A2, B3, C1, D4

54. Las claves foráneas


A. Se dan solo cuando se rompe una relación múltiple
B. Son propias de la cardinalidad de uno a varios
C. Se dan en todas las relaciones
D. Generan una entidad auxiliar por default

55. Un escenario
A. Corresponde a una bases de datos
B. Define el objetivo del diseño de bases de datos
C. Tiene un nivel de abstracción que depende del objetivo
D. Es semejante a un nivel orbital

56. El CDM
A. Es un modelo de compilación de datos
B. Es el dibujo paisajístico que representa al escenario
C. Es la representación gráfica del escenario
D. Contiene las tablas de una base de datos

57. Un ODBC
A. Representa al Sistema de Gestión de Bases de Datos
B. Es el espacio de intercambio de información entre usuarios
C. Es la conexión entre las capas de diseño de un sistema
D. Es una conexión con la base de datos

58. Una entidad


A. Es el conjunto de sub-entidades
B. Puede relacionarse con una sola entidad a través de una clave primaria
C. Contiene datos solo del mismo tipo o semejantes
D. Representa a un conjunto de elementos autónomo e indivisible

59. La secuencia de pasos para Normalizar una Base de Datos es:

1. Análisis de las dependencias funcionales transitivas


2. Definición del nivel macro del negocio
3. Estructura jerárquica de atributos
4. Generación de las estructuras de relaciones múltiples
Seleccione la opción correcta
A. 1, 2, 3, 4
B. 4, 2, 1, 3
C. 2, 3, 4, 1
D. 4, 3, 2, 1
60. Relacionar el entorno tecnológico y sus elementos

ELEMENTO ENTORNO
1. RDBMS 1. Front-End
2. Procesos Background+DB 2. Conexión a la DB
3. ODBC 3. Back-End
4. Java w. Instancia de DB

Seleccione la opción correcta


A. 1z, 2w, 3y, 4x
B. 1x, 2y, 3z, 4w
C. 1y, 2w, 3x, 4y
D. 1w, 2z, 3y, 4x

61. Para un cubo de datos, señale el conjunto de operaciones que regresan al estado inicial

A. Rotation, Slice, Rotation


B. Drill up, Dice, Drill down
C. Drill up, Drill down
D. Roll up, Drill down

62. Relacionar el entorno tecnológico y sus elementos

ELEMENTO ENTORNO
A. Slice 1. Fijación de valores para dimensiones
B. Dice 2. Desagrupaciones
C. Rollup 3. Cálculo de medidas de acuerdo a agrupaciones
D. Drill up 4. Selección de dimensiones

Seleccione la opción correcta


A. A1, B4, C2, D3
B. A2, B4, C1, D3
C. A4, B1, C3, D2
D. A4, B1, C2, D3
63. Relacionar los Objetos y su función
OBJETO FUNCION
1. Trigger x. Lógica
2. Procedure y. Librería
3. Package z. Control
4. Secuence w. Tarea

Seleccione la opción correcta


A. 1w, 2z, 3y, 4x
B. 1x, 2y, 3z, 4w
C. 1z, 2w, 3y, 4x
D. 1y, 2w, 3x, 4y
64. Correspondencias

CONCEPCION ELEMENTO
1. Entidad x. Supervisión
2. Proceso y. Departamento 3 dormitorios
3. Dato z. Tipo de vivienda
4. Relación w. Zona residencial

Seleccione la opción correcta


A. 1x, 2y, 3z, 4w
B. 1x, 2w, 3y, 4z
C. 1w, 2x, 3y, 4z
D. 1y, 2w, 3x, 4y

65. Una Instancia de bases de datos consta de:

1. Una base de datos


2. Una herramienta CASE
3. Un Motor de injerencia
4. Un DBMS
5. Los procesos para acceso y manipulación de los datos
6. Un Lenguaje de desarrollo
Seleccione la opción correcta
A. 1, 4, 5
B. 3, 2, 1
C. 1, 6, 3
D. 4, 5, 2

66. Cuál de los siguientes enunciados es verdadero


A. El particionamiento de datos se realiza en el esquema de la base de datos
B. La variación de la escalabilidad de una tabla particionada se mide por la facilidad de su
administración
C. El rendimiento del procesamiento de una tabla particionada se mide por el tiempo de respuesta de
ese procesamiento
D. El particionamiento de datos afecta las relaciones de las tablas

67. Cuál de los siguientes enunciados es falso


A. Una mayor escalabilidad de un sistema con datos replicados significa que el sistema soporta un
mayor número de transacciones, manteniendo o mejorando la disponibilidad
B. La mayor disponibilidad de los datos replicados mejora el tiempo de respuesta de su procesamiento
C. Los datos replicados pueden ser distribuidos
D. Los datos distribuidos pueden ser replicados

68. Cuál de los siguientes enunciados es verdadero


A. Si se requiere procesar datos empresariales históricos, será imprescindible implementar procesos
de actualización de los mismos
B. Si en un sistema de información se evidencia una exclusividad en actualización de los datos
históricos empresariales, posiblemente se está usando un modelo OLAP
C. Si se tiene un sistema de información operacional, se usa un modelo OLTP
D. Un modelo OLAP no debe incluir técnicas de minería de datos
69. La replicación de bases de datos es:
A. Unidireccional
B. En tiempo real
C. En línea
D. Una transmisión streaming

70. Cuáles de los siguiente procesos se utilizan para distribución de datos


a. Sistemas broadcast
b. Particionamiento de Tablas
c. Replicación
d. Sistemas OLTP
e. Transacciones distribuidas
f. Datawarehouse

Seleccione la opción correcta


A. a, b, c
B. a, c, e
C. a, d, f
D. b, c, e

71. La línea base se justifica

A. Porque el diseño debe ser optimo


B. Porque define los niveles de abstracción
C. Cuando el modelo conceptual ha sido depurado
D. Cuando los objetivos se han fijado

72. El CDM
A. Es el diseño conceptual del escenario
B. Está compuesto por elementos en capas
C. Es el dibujo de bosquejo del diseño
D. Es el esquema del escenario normalizado

73. Los niveles de abstracción


A. Son puntos de vista del observador (diseñador)
B. Se declaran como variables de entorno
C. Son definidos por la segregación de funciones
D. Definen el modelo conceptual

74. Las relaciones de cardinalidad (Asociaciones)


A. Permiten relacionar los objetos del escenario
B. Se establecen a partir de la comparación de conjuntos de elementos del escenario
C. Son el complemento de las entidades
D. Son obligatorias en todo escenario

75. Todos los enunciado siguientes son falsos excepto uno; cuál es?
A. La relación de uno a uno es indispensable en un escenario
B. Una entidad es un todo indivisible
C. La cardinalidad de uno a cero no existe
D. La segregación de funciones es prácticamente la estructura orgánica del escenario
76. Un cluster es la plataforma tecnológica sobre la cual se puede hacer trabajo colaborativo;
consecuentemente, los datos se encuentran almacenados en localidades remotas para su:
A. Procesamiento en tiempo real
B. Procesamiento e través de granja e recursos
C. Procesamiento en línea
D. Procesamiento en diferido

77. La replicación en bases de datos es un proceso de actualización de las bases de datos en línea, como
producto de la ejecución de transacciones distribuidas; por otra parte, el procesamiento de datos
distribuido garantiza la integridad y disponibilidad de la información en todas las localidades de la
organización; por lo que:
A. La actualización es solo en la dirección de destino de la transacción
B. La actualización es “simultánea” y sobre todas las bases de datos involucradas en la transacción.
C. Para la actualización es indispensable contar con una plataforma grid organizada por granjas de
recursos
D. La actualización es en línea y en todas las bases de datos y sus segmentos, que tiene que ver
con la aplicación.

78. El objetivo principal del particionamiento de las bases de datos es mejorar su rendimiento; lo que se
puede evidenciar en:
A. El desempeño de los procesos de tiempo real
B. El tiempo de respuesta de las transacciones
C. La cantidad de transacciones procesadas por unidad de tiempo
D. El número de transacciones no completadas

79. Las transacciones distribuidas tienen su origen a través de los usuarios internos y externos, locales y
remotos, además de los técnicos; por consiguiente, las transacciones pueden dividirse en partes
atómicas y cada parte procesarse en diferente localidad y al final integrarse el resultado total; por lo
que se puede concluir que:
A. Se originan por acción de un usuario desde un SAP (Service Access Point)
B. Su origen es iniciado por un proceso de aplicación en un servidor de aplicaciones
C. El origen de las transacciones se da en una localidad remota
D. No siempre una transacción termina donde tuvo su origen
80. En el entorno del procesamiento de transacciones distribuidas, ¿cómo se puede evidenciar un
Deadlock?. En otras palabras; que indica, que las transacciones entran en competencia por
determinados recursos que no son suficientes o no están disponibles
A. Un crash
B. Alguna transacción no se ha completado
C. Varias transacciones sin commit que esperan por un dato
D. Un rollback que no se ha completado
81. En un contrato de solución informática empresarial se especifica, “El costo de implementación se
calcula con base en el número de servicios en producción”; En otras palabras; Servicio
implementado y funcionando servicio pagado; su propuesta sería:
A. Alquilar de terceros el mayor número de servicios y revenderlos
B. Implementar solución muy rentable pero dolosa no demostrable
C. Implementar la solución con productos existentes y adaptarlos
D. Desarrollo a la medida con software libre y/o propietario
82. Una clave subrogante
A. Es aplicable únicamente al modelo estrella
B. Se conforma con las claves foráneas de las dimensiones
C. Es una clave sustituta de tipo de dato por lo general numérico
D. Se genera en la trasformación de estrella a copo de nieve
83. Las dimensiones derivadas
A. Son producto de la normalización del modelo estrella
B. Dan lugar al modelo copo de nieve
C. Se estructuran cuando se genera el copo de estrella
D. Son las dimensiones compartidas por varios hechos
84. Completar la siguiente definición:
Base de Datos, es un conjunto de datos no redundantes, ………………………….., almacenados en
estructuras predefinidas y ……………………….. en forma concurrente por una o varias aplicaciones a
través de integraciones y seguridades.
A. Abundantes / distribuidos
B. Interrelacionados / procesables
C. Abundantes / transmitidos
D. Indexados / procesados

85. El procesamiento en paralelo tiene que ver con:


A. Particionamiento horizontal
B. Particionamiento vertical
C. Particionamiento mixto
D. Particionamiento en hardware

86. Cuál de las siguientes opciones es replicación de Bases de Datos


A. Replicas online de varios esclavos hacia una base de datos
B. La conversación de dos clientes a través de una base de mensajes
C. Actualización de la base de datos a través de las particiones agrupadas por especialidad
D. El trabajo colaborativo que se actualiza periódicamente

87. La relación de herencia


A. Asegura la dependencia solo a través de un identificador
B. Siempre se evidencia en el PDM por la eliminación de la entidad padre
C. Es similar a la dependencia cuando hereda solo la PK
D. Es universal en todos los casos

88. Una Regla del Negocio


A. Se puede implementar solamente en el PDM
B. Es una condición para restringir la normalización en el diseño
C. Esta soportada por la razón de ser del negocio
D. Se aplica a cualquier negocio de la misma índole

89. Las bases de datos dimensionales, proveen estructuras que permite tener acceso flexible a los datos
a través de …………………………………………….., para explorar y analizar sus relaciones.
A. Repositorio de datos
B. Cubos
C. Almacenes de datos
D. Bases de datos relacionales
90. Son elementos del modelado en el diseño dimensional; excepto uno, ¿cuál es?
A. Dimensión
B. Medida
C. Capa
D. Hecho

91. Completar el enunciado

La 3NF ------------- que en la base de datos ----- relaciones de dependencia -------------.


A. Garantiza / no existen / funcional transitiva
B. Permite / existan / funcional transitiva
C. Asegura / no existen / total
D. Certifica / existan / no funcional

92. Una Instancia de bases de datos consta de:


1. Una base de datos
2. Una herramienta CASE
3. Un Motor de injerencia
4. Un DBMS
5. Los procesos para acceso y manipulación de los datos
6. Un Lenguaje de desarrollo
Seleccione la opción correcta
A. 1, 4, 5
B. 3, 2, 1
C. 1, 6, 3
D. 4, 5, 2
93. Un Trigger:
A. Se auto-ejecuta cuando ocurre un evento determinado
B. Se ejecuta siempre previo a una nueva inserción de registros
C. Se codifica para controlar las funciones del DBA
D. Implica la ejecución de una excepción.
94. La secuencia de actividades para diseñar una Base de Datos es:
1. Normalizar la Base de Datos
2. Definir niveles de abstracción
3. Elaborar la Base de Datos
4. Establecer el Objetivo del Diseño
Seleccione la opción correcta
A. 1, 2, 3, 4
B. 4, 2, 1, 3
C. 4, 2, 3, 1
D. 2, 3, 4, 1

95. Los pasos lógicamente ordenados para elaborar el Modelo Conceptual son:
1. Identificar las entidades
2. Fijar las condiciones de dependencias
3. Establecer las relaciones
4. Definir las cardinalidades
Seleccione la opción correcta
A. 1, 2, 3, 4
B. 1, 3, 4, 2
C. 4, 2, 3, 1
D. 4, 3, 2, 1
96. Son funciones de un DBMS

1. Ejecutar el Rollback automático


2. Distribuir información de la base de datos a través de e-mail
3. Recolectar la basura del disco
4. Iniciar el backup programado
5. Monitorear el suministro de energía permanente
6. Controlar el acceso a los datos
Seleccione la opción correcta
A. 2, 3, 5
B. 3, 2, 1
C. 2, 3, 4
D. 1, 4, 6
97. Son elementos de un Back-End
1. ODBC/JDBC
2. RDBMS
3. Almacenamiento no volátil
4. Java 7.1
5. Servidor de Bases de Datos
6. Redes de datos
Seleccione la opción correcta
A. 2, 3, 5
B. 4, 2, 1
C. 4, 2, 3
D. 2, 3, 4
98. Los entregables mínimos e indispensables en el diseño de bases de datos son:
1. El código fuente de los triggers (disparadores)
2. Tablas normalizadas de acuerdo a las reglas del negocio
3. Tablas en segunda forma normal
4. Carpeta de tablas, índices, particiones y clusters
5. Diccionario de datos
6. Listado de StoreProcedures (procedimientos almacenados)
Seleccione la opción correcta
A. 4, 5, 6
B. 4, 5, 2
C. 2, 3, 4
D. 1, 2, 3

99. Relacione el Diseño de Bases de Datos y sus Consideraciones


DISEÑO CONSIDERACIONES
1. Modelo Conceptual x. Para la mayoría de bases de datos
2. Al menos en Tercera Forma Normal y. Definición del negocio a nivel gerencial
3. Definición del Back-End z. Facilidades de Rollback
4. A prueba de fallos “CRASH” w. De acuerdo con los procesos del negocio

Seleccione la opción correcta

A. 1x, 2w, 3y, 4z


B. 1y, 2w, 3x, 4y
C. 1w, 2z, 3y, 4x
D. 1y, 2x, 3w, 4z
100. La 1NF en un diseño de base de datos

A. Valida la dependencia funcional de los atributos con su clave primaria


B. Garantiza la atomicidad de las entidades y sus atributos
C. Tiene relación directa con el modelo físico
D. Permite eliminar los valores atípicos de los datos
INGENIERÍA DE SOFTWARE
101. Para garantizar la calidad del software los productos software deben ser evaluados?
A. Por cada componente
B. A medida que se va desarrollando
C. Cuando se dispone el código
D. Cuando se dispone todo el sistema

102. Las técnicas dinámicas de pruebas incluyen?


A. Cobertura de decisiones
B. Caja negra
C. Cobertura de decisiones y sentencias
D. Caja negra y blanca

103. El proceso de verificación para garantizar la calidad del software se aplica sobre?
A. El producto Inicial ERS
B. Los productos intermedios
C. El proceso de desarrollo del Software
D. El producto final código

104. La verificación y validación dentro de la norma IEEE 12207 son parte de los procesos?
A. De desarrollo software
B. De administración del software
C. De apoyo al desarrollo software
D. De gestión
105. Una lista de chequeo se utiliza en el proceso de desarrollo software para?
A. Identificar fallas en el producto software
B. Verificar el grado de cumplimiento de los productos software
C. Validar los productos software
D. Establecer defectos en el producto software
106. Las técnicas estáticas que evalúan los productos en reposo obtenidos de la aplicación del
proceso software buscan identificar?
A. Fallos
B. Defectos
C. Faltas
D. Errores
107. Las pruebas dinámicas del software permiten a los testeadores comparar?
A. Las salidas generadas
B. Las entradas diseñadas
C. Los resultados obtenidos con los esperados
D. Las entradas registradas con las salidas generadas
108. La evaluación de caja negra buscan validar en el código de la aplicación software?
A. La funcionalidad
B. La interfaz
C. La usabilidad
D. El rendimiento
109. Un buen caso de prueba de caja negra es aquel que permite al testeador?
A. Localizar un error
B. Encontrar un fallo
C. Detectar una falta
D. Corregir un error
110. La detección temprana de defectos en las fases de diseño e implementación permite que?
A. La corrección sea más fácil
B. La corrección sea más fácil y menos costosa
C. Se incrementen costos de desarrollo
D. Se disminuye costos
111. Se debe verificar todos los requerimientos que aparecen en el documento especificado para
asegurar que representan una descripción, por lo menos, aceptable del sistema que se debe
implementar, de ahí que la verificación consiste en:
A. Demostrar la presencia de faltas o, en caso de no detectarse, su ausencia.
B. Es un proceso costoso, pero en la práctica puede seguirse una metodología para probar
todas las secuencias de ejecución.
C. Tiene como objetivo descubrir defectos y corregirlos
D. Realizar únicamente pruebas unitarias.
112. Las pruebas son actividades en las cuales un sistema o uno de sus componentes se ejecuta en
circunstancias previamente especificadas, por lo que en el proceso de Verificación y validación las
técnicas estáticas de verificación:
A. Son efectivas en la detección temprana de defectos.
B. Sirven para verificar no solo el código sino también los requerimientos y el diseño.
C. Son muy utilizadas como técnicas de validación.
D. No muestran una alta efectividad en la detección de defectos.
113. La calidad del producto software tiene relación con?
A. La métricas
B. Los Estándares
C. Proceso Software
D. El marco de trabajo
114. Las actividades de control de garantía de la calidad del software son del tipo?
A. Preventivas
B. Correctivas
C. Prospectivas
D. Preventivas y correctivas
115. De acuerdo con el estándar ISO/IEC 9126, la Comprensibilidad, Facilidad de estudio y
Operabilidad del software determinan el nivel de cuál de sus siguientes características?
A. Confiabilidad
B. Eficiencia
C. Usabilidad
D. Mantenibilidad
116. CMMI propone una solución integrada y completa para las actividades de desarrollo y de
mantenimiento aplicadas a los productos y a los servicios, este es un modelo:?
A. De proceso de desarrollo de software
B. De calidad de productos y procesos de software
C. Mejora de procesos que recomienda un conjunto de buenas practicas
D. Mantenibilidad
117. Las áreas de proceso del modelo CMMI se agrupan:?
A. Por nivel de la representación continua del modelo
B. Por categorías de procesos que son: ingeniería, gestión de proyectos
C. Por Gestión de procesos y soporte
D. Por afinidad de los aspectos considerados en cada área.
118. La característica del software “Confiabilidad” se define, según el modelo ISO/IEC 9126 como:
A. Un conjunto de atributos relacionados con la capacidad del software para mantener su
nivel de desempeño en determinadas condiciones por un período de tiempo.
B. Un conjunto de atributos concerniente a la relación entre el nivel de desempeño del
software y la cantidad de recursos consumidos.
C. Un conjunto de atributos relacionados con el esfuerzo de uso para un grupo de
usuarios.
D. Un conjunto de atributos relacionados con la existencia de un conjunto de funciones y
sus propiedades específicas.
119. Usted es el Gerente de Gestión del Cambio para una organización grande de manufactura. El
Proceso de la Gestión del Cambio se implementó hace un año y está trabajando sin problemas.
Usted ha decidido solicitar al Gerente de Servicios de Recurso Humanos la incorporación en la
fase de orientación de todos los nuevos empleados, la formación en el Proceso de Gestión del
Cambio. El Gerente de Servicios de Recurso Humanos está de acuerdo con usted y desea saber
cuál es el nivel de formación que los nuevos empleados recibirán. ¿Qué incorporaría usted, en el
programa de formación de Gestión del Cambio para todos los nuevos empleados?
A. Cómo hacer una Solicitud de Cambio) usando la herramienta de Gestión del Cambio
B. Cuáles de los empleados están involucrados en la implementación de Cambios
C. Cómo funciona el Proceso de Cambios y porqué necesitan entender el Proceso
D. Planificar la Marcha atrás.
120. ¿Cuál de las siguientes métricas es útil para ayudarle a determinar la efectividad del Proceso de
Gestión del Cambio (Change Management)?.
A. Un incremento en el número de Solicitudes de Cambio.
B. Un incremento en el número de RFCs rechazadas
C. Un incremento en el número de RFCs que están en construcción
D. Planificar la Marcha atrás.
121. ¿Cuál es el estándar que describe los aspectos fundamentales de los Sistemas de Gestión de
Calidad?
A. ISO 9000
B. ISO/IEC 15504
C. ISO/IEC 20000
D. ISO/IEC 27001
122. El mantenimiento de software generalmente se clasifica en cuatro categorías, en función del
cual es la causa que motiva el cambio, de ahí que el mantenimiento “Adaptativo” es
considerado como:
A. Respuesta a los problemas que surgen en el uso diario.
B. Respuesta a los a cambios que ocurren en el ambiente de aplicación del software y en
las reglas del negocio.
C. Mejorar algún aspecto o funcionalidad ya presente en el software
D. Introducir cambios para prever (o anticipar) fallas en el sistema.
123. Los métodos empleados en el mantenimiento de software son la reingeniería, la ingeniería
inversa y la restructuración, de ahí que la reingeniería de software se aplica cuando:
A. Un sistema de software ha sufrido múltiples cambios que lo ha degradado o desfasado
su documentación.
B. Grado de detalle en que un sistema es modelado.
C. Permite integrar el ciclo de vida.
D. Desarrollo de software tradicional.
124. Es necesario que exista un Comité de Control de Cambios, con la responsabilidad de controlar,
evaluar, priorizar y autorizar el mantenimiento que se solicita y aplican sobre ese software, de
ahí que una de las actividades a realizar es:
A. Definir un procedimiento de Control de Cambios.
B. En el caso que se requiera introducir un cambio debido a una emergencia, el Comité
debe hacer la investigación del programa e identificar el defecto y dar la solución.
C. La aprobación de la solución está enmarcada en el personal técnico asignado al
mantenimiento.
D. Manejar el versionamiento que se genera por el mantenimiento.
125. Las pruebas de mantenimiento dinámicas implican ejecución de programas y lleva a cabo los
siguientes pasos:
A. Selección de casos de prueba, ejecución y análisis de resultados.
B. Análisis del flujo de control, de flujo de datos y análisis de interfaces.
C. Selección de casos de prueba, análisis de flujo de control y de interfaces.
D. Análisis de flujo de datos, análisis de resultados y de interfaces.
126. El mantenimiento correctivo es aquel que se ocupa de la reparación una vez que se ha
producido el fallo, este mantenimiento se encarga de:
A. Eliminar las causas que han producido la avería.
B. Reduce la reparación mediante una rutina de inspecciones periódicas.
C. Predice la avería antes que esta se produzca.
D. Se basa en la adicción de nuevas funciones.
127. Los costes del mantenimiento de un producto software a lo largo de toda su vida útil supone
más del doble que los costes de su desarrollo, a esto se suma los costos intangibles como:
A. Insatisfacción del cliente cuando no se puede atender en un tiempo aceptable una
petición de reparación que parece razonable.
B. Restricciones de tamaño y espacio de almacenamiento.
C. Cambio tras cambio, los programas tienden a ser menos estructurados.
D. Analizar diferentes alternativas de implementación.
128. La reingeniería de software es una forma de modernización para mejorar la mantenibilidad de
los sistemas de información, por lo tanto la reingeniería involucra algunas actividades:
A. Consumidores, competencia y cambio.
B. Traducción código fuente, seguridad.
C. Análisis de inventarios, reestructuración de documentos, ingeniería inversa.
D. Tecnología obsoleta, reconstruirlo.
129. Si estamos migrando un sistema desde una tecnología de “cliente software pesado” a otra de
“cliente software ligero” estamos frente a:
A. Una actividad de mantenimiento adaptativo
B. Una actividad de mantenimiento perfectivo
C. Una actividad de mantenimiento preventivo
D. Una actividad de desarrollo evolutivo
130. Un elemento de la configuración (EC) del software es la información creada como parte del
proceso de ingeniería, por lo que se considera como EC a:
A. Estándares y procedimientos de ingeniería del software
B. Software Base
C. Costos de movilización
D. Disponibilidad
131. Entre las actividades que la Gestión de la Configuración del software considera es la
identificación de los elementos y el control de versiones, por lo que se puede definir que GCS es:
A. La Gestión de la Configuración se encarga de la configuración de la documentación
asociada
B. El responsable de la GCS es quien resuelve las solicitudes de cambio
C. El Comité de Control de cambios no aprueba los cambios en los distintos EC
D. No se cuenta con herramientas que apoyen a la GCS
132. La Gestión de la Configuración (GC) es el proceso encargado de aplicar procedimientos técnicos,
administrativos a lo largo del ciclo de vida del software para identificar, definir y congelar
elementos software de un sistema, de ahí que se podría considerar esta definición como:
A. Esta definición suele ser cierta, salvo que se ponga especial énfasis en la generación de
código
B. Esta definición no es cierta pues no contempla la generación de código
C. Esta definición es cierta, aunque GC también implica aspectos de gestión de los
cambios en el software
D. Esta definición es cierta, aunque no mencione que GC es casi exclusivamente aplicable
durante las pruebas de unidad
133. Usted quiere mostrar el ciclo de vida completo de un Elemento de Configuración
(ConfigurationItem, CI), desde que se encarga hasta que se elimina, dándole un estado. ¿Cuál es
la forma correcta de hacerlo?
A. Pedido, en inventario, en pruebas, en producción, en reparación, archivado, eliminado.
B. Pedido, en inventario, en pruebas, en producción, averiado, archivado, eliminado.
C. Solicitud de cambio, en inventario, en pruebas, en producción, averiado, archivado,
eliminado.
D. Solicitud de cambio, en pruebas, en producción, averiado, archivado, eliminado.
134. La Línea Base del Proyecto se considera como el punto de referencia en el desarrollo del
software que queda marcado con la aprobación de uno o más elementos de configuración del
SW.
A. El conjunto de productos que han sido redefinidos formalmente.
B. Solo pueden ser modificados a través de procedimientos formales de control de
cambios.
C. Pueden ser modificados solo si el usuario Líder del proyecto así lo decide
D. El código de la última versión del producto liberada al cliente
135. El proceso de petición de cambios proporciona procedimientos formales para enviar y registrar
peticiones de cambio, por lo tanto cuál es el propósito principal de analizar los registros de
Cambios?
A. Ser capaz de abrir un nuevo registro de Problema de esta forma es posible la
identificación proactiva de incidentes
B. Comprobar si los registros de incidentes relacionados se cierran adecuadamente
C. Detectar los niveles de evolución de los cambios y las tendencias de crecimiento
D. Proveer entradas al proceso de Generación de Informes del servicio
136. La IEEE apoya a la Gestión de la Configuración para llevar un Plan de Gestión, el mismo que
consta de las siguientes actividades:
A. Identificación de la configuración, Control de cambios, Generación de informes de
estado, auditoria de la configuración
B. Software Base, control de cambios, auditoria de la configuración
C. Costos, generación de informes de estado, identificación de la configuración.
D. Auditoria de la configuración, costos, control de cambios.
137. La norma ISO/IEC 12207 es un marco de referencia que cubre el ciclo de vida del software desde
la conceptualización hasta su retirada, por consiguiente señale en que proceso del ciclo de vida
del software está el subproceso de Gestión de la configuración:
A. Procesos principales
B. Procesos de apoyo
C. Procesos organizativos
D. Procesos de adaptación
138. La norma IEEE 1074 es el standard que cubre el proceso del ciclo de vida del software, donde se
incorpora como parte la Gestión de la configuración:
A. Procesos de gestión
B. Procesos orientados al desarrollo de software
C. Procesos integrales
D. Procesos organizativos
139. La identificación de la configuración consiste en la selección de los elementos de configuración
para un sistema, a través de características establecidas como:
A. Definición de las relaciones en la configuración.
B. Procesos orientados al desarrollo de software
C. Revisión
D. Línea base
140. Un proyecto es un esfuerzo para lograr un objetivo especifico, la gestión de proyectos de
acuerdo a IEEE1074 lo constituyen las siguientes fases?
A. Iniciación del proyecto, planificación, seguimiento y control
B. Análisis, diseño, pruebas
C. Planificación, análisis, implementación
D. Iniciación, diseño, implementación
141. El proceso de planificación de Dirección de Proyectos establece fases y etapas, cuál de ellas se
la conoce como etapa estratégica?
A. Especificaciones del proyecto: actividades y tareas
B. Revisión de objetivos del proyecto, de hitos y responsables
C. Distribución de trabajo y recursos necesarios
D. Distribución de hitos y actividades
142. La fase del ciclo de vida de proyecto encargada de asegurar que los objetivos sean alcanzados
es:?
A. Ejecución
B. Planificación
C. Monitoreo y control
D. Cierre
143. Fase del proyecto en la cual se realiza definición y redefinición de los objetivos del proyecto?
A. Inicio
B. Planificación
C. Ejecución
D. Seguimiento
144. Los cambios en el alcance de un Proyecto son inevitables. Sin embargo, los cambios en el
alcance puede ser minimizados por:
A. Invertir más tiempo en el desarrollo de la línea de base del alcance.
B. Invertir más tiempo analizando costos estimados.
C. Solicitar a los patrocinadores del proyecto a participar activamente en el planeamiento.
D. Realizar control
145. A medida que el proyecto avanza, más se conoce de él, y más parámetros están disponibles para
introducir en el modelo de estimación, por lo tanto cuándo es el momento adecuado de realizar
la estimación de un proyecto de software?
A. Es un proceso continuo
B. En la concepción del proyecto
C. Finaliza la fase de requisitos
D. Al inicio de la fase de diseño
146. La estimación de esfuerzo es conocer el tamaño aproximado del sistema a desarrollar, y
establecer el coste, la duración y los recursos necesarios para conseguir su desarrollo, de ahí que
el factor que más influye en una estimación del esfuerzo de un proyecto es:
A. El tipo de software a construir
B. El tamaño de software a construir
C. El lenguaje de programación
D. Los factores del personal
147. El objetivo de la gestión de riesgos es reducir diferentes riesgos relativos a un ámbito
preseleccionado, por lo tanto se puede definir qué gestión de riesgos es:
A. Un riesgo es un evento o condición inciertos, que, en caso de producirse, afecta todos
los objetivos del proyecto.
B. La gestión de los riesgos tiene como único objetivo la disminución de la probabilidad y el
impacto de los riesgos negativos.
C. Debe ser una actividad proactiva y mantenida durante todo el proyecto, en la que
participa todo el equipo de desarrollo.
D. No predecir la probabilidad de ocurrencia del accidente.
148. El riesgo es una función de dos variables, la amenaza y la vulnerabilidad, de que ante un suceso,
puedan ocurrir danos, por lo tanto se considera a la vulnerabilidad como:
A. La exposición, fragilidad y susceptibilidad al deterioro o pérdida de los elementos.
B. No controlable.
C. Los daños causados por los fenómenos.
D. Participación de actores.
149. Una vez identificados los riesgos del proyecto, es necesario hacer el seguimiento a estos, por lo
que se deben establecer diferentes tipos de controles que son:
A. Recuperación, detectivos, preventivos y proactivos
B. Impacto, ocurrencia, proactivos.
C. Vulnerables, detectivos, ocurrencia, preventivos
D. Proactivos, impacto, recuperación, vulnerables
150. Se considera en el análisis y gestión de riesgos de un proyecto de software los
controladores que afectan a los componentes de riesgo software:
A. Coste, producto, tiempo
B. Rendimiento, coste, soporte, planificación temporal.
C. Consecuencias, tiempo, soporte, planificación.
D. Planificación temporal, probabilidad, impacto, coste
DESARROLLO DE SISTEMAS
151. Identifique cual expresión es incorrecta acerca de la configuración del software: (1
respuesta)
A. Configuración de software (CS) se denomina al conjunto de toda la información y productos de
software utilizados y producidos en un proyecto como resultado del proceso de la ingeniería de
software IS
B. Elemento de la configuración de software (ECS) es cada uno de los componentes de la
configuración de software CS y es la unidad de trabajo de la Gestión de Configuración del
Software (GCS)
C. La gestión de la configuración del software (GCS) es el arte de identificar, organizar y controlar
las modificaciones que sufre el software que construye un equipo de desarrollo y su objetivo es
maximizar la productividad y minimizar los errores del desarrollo de software.
D. El término configuración del software (CS) no designa o referencia al conjunto de todos los
elementos de configuración del software de un proyecto.

152. Determinar si la siguiente afirmación es verdadera o falsa:


La ley de ingeniería de sistemas de Bersoff afirma que : “” Sin importar en qué momento del ciclo de
vida del sistema nos encontremos, el sistema informático cambiará, y el deseo de cambiarlo persistirá a
lo largo de todo el ciclo de vida”

A. Sin importar en qué momento del ciclo de vida del sistema nos encontremos, el sistema
informático cambiará, y el deseo de cambiarlo persistirá a lo largo de todo el ciclo de vida”
B. el ciclo de vida del sistema tiene jerarquías de clases y de componentes
C. se afirma que si el sistema debe fallar, fallará sin restricciones
D. afirma que todo efecto tiene su causa

153. La línea base en un proyecto de desarrollo de software es


A. Es un punto de referencia que puede ser modificado una vez establecido en cualquier instante
sin necesidad de un proceso formal
B. Es un elemento revisado, aceptado y aprobado que va a servir como referencia para
desarrollos posteriores y al ser parte de un proceso formal solo puede ser cambiado dentro de
esas mismas normas de evaluación y verificación.
C. Es una línea de referencia básica de estructura jerárquica en base a la cual todas las fases del
proyecto van en paralelo.
D. Es una línea de referencia contextual y bibliográfica para definición de proyectos de desarrollo
de aplicaciones de software
154. A través de actividades de asociación conceptual, relacionar las definiciones del
siguiente cuadro:

1 Versiones A Una instancia de elemento de configuración en el proceso


de desarrollo de software, en el tiempo, según se va
avanzando en el desarrollo de un elemento.
2 Revisiones B Una instancia de un elemento de configuración, en un
momento dado del proceso de desarrollo, que es
almacenada en un repositorio, y que puede ser recuperada
en cualquier momento para su uso o modificación.
3 Variantes C Una configuración del sistema que a ser entregada a un
cliente o usuario del sistema en desarrollo de software
4 Releases D Una modificación sobre la revisión más reciente de manera
que las revisiones van formando un conjunto
5 Cadena de Revisión E Las variantes son versiones de un elemento de
configuración que coexisten en un determinado momento
y que se diferencian entre sí en ciertas características
Seleccione la opción correcta
A. 1C, 2A, 3B, 4E, 5D
B. 1A, 2C, 3E, 4D, 5B
C. 1B, 2A, 3E, 4C, 5D
D. 1A, 2B, 3E, 4D, 5C

155. Una arquitectura de software es:


Arquitectura de software define al sistema en términos de sus componentes computacionales y de las
relaciones entre ellos. Además de especificar la estructura y topología del sistema la arquitectura
muestra la correspondencia entre los requerimientos del sistema y los elementos del sistema construido
además de las decisiones del diseño.

A. Arquitectura de software define al sistema en términos de sus componentes computacionales y


de las relaciones entre ellos. Además de especificar la estructura y topología del sistema la
arquitectura muestra la correspondencia entre los requerimientos del sistema y los elementos
del sistema construido además de las decisiones del diseño.
B. Arquitectura es un software que sirve de soporte a otros software
C. Es una funcionalidad no estructurada y con paradigmas de desarrollo de software
D. Es un sistema de información y de archivos
156. LAS FASES DE LA METODOLOGÍA RUP (Rational Unified Process ) SON:
A. Concepción, Elaboración, Construcción, Estabilización.
B. Construcción, Transición, Estabilización, Implementación.
C. Concepción, Elaboración, Construcción, Transición
D. Conceptualización, Análisis, Construcción, Transición, Implementación
157. Seleccione la opción que enumere las fases de la metodología tradicional msf
A. Visión y alcances, planificación, desarrollo, estabilización, implantación
B. Planificación, Elaboración, Construcción, Transición
C. Visión, Elicitación, Elaboración, Construcción, Iteración
D. Ninguna de las anteriores

158. Seleccione la opción que defina las ideas principales de un manifiesto ágil:
A. La colaboración con el cliente no debe prevalecer sobre la negociación de contratos.
B. Es más importante crear un producto software que funcione que escribir documentación
exhaustiva.
C. La capacidad de respuesta ante un cambio es menos importante que el seguimiento
estricto de un plan.
D. Los individuos y las interacciones entre ellos son importantes en tanto que las
herramientas generan procesos para el rendimiento ágil

159. Seleccione la opción que defina la planificación de la metodología tradicional msf


A. Es en esta fase es cuando la mayor parte de la planeación para el proyecto es
terminada, el equipo realiza las especificaciones funcionales, planes de trabajo, costos,
cronogramas
B. Realiza la mayor parte de la construcción de componentes, documentación,
infraestructura.
C. Realiza pruebas sobre la solución, énfasis en el uso y operación, prioriza y resuelve
errores y prepara la solución para el lanzamiento.
D. Todas las anteriores

160. Seleccione la opción que defina la estrategia y alcance de la metodología tradicional


msf
A. Es la elaboración de artefactos y entregables
B. Formación del Equipo de Trabajo y distribución de competencias y responsabilidades
C. Elaboración del Planeamiento de requisitos
D. Es un paradigma de programación

161. Seleccione la opción que defina las características fundamentales del método xp
A. Trabajo en parejas
B. Pruebas discontinuas
C. Programación individual
D. Ninguna

162. Cuando hablamos de un acercamiento aerodinámico a desarrollo del software se refiera


a:
A. XP
B. AUP
C. RUP
D. MSF

163. Identifique cuales diagramas de uml corresponden a diagramas de comportamiento:


A. Diagramas de comunicación, diagramas de secuencia, diagrama de tiempos
B. Diagrama de actividades, diagrama de casos de uso, diagramas de estado
C. Diagramas de despliegue, diagramas de clase, diagramas de componentes, diagramas
de paquete.
D. Modelo Entidad Relación

164. Que opción es correcta para la metodología de desarrollo Scrum:

A. Un proceso ágil y liviano que sirve para administrar y controlar el desarrollo de software.
El desarrollo se realiza en forma iterativa e incremental (una iteración es un ciclo corto
de construcción repetitivo).
B. Es una metodología tradicional de desarrollo de software
C. Cada ciclo NO iterativo que inicia con una pieza de software ejecutable que incorpora
nueva funcionalidad.
D. Es un marco tradicional que se focaliza en priorizar el trabajo en función del valor que
tenga para el negocio focaliza en priorizar el trabajo en función del valor que tenga para
el negocio

165. Seleccionar la respuesta adecuada de los diagramas uml en relación a las fases del ciclo
de vida del sistema cvs
A. Fase de requerimientos: diagramas de casos de uso, descripción de casos de uso,
requisitos y problemas
B. Fase de desarrollo e implementación: diagrama de secuencias, diagrama de actividades
diagrama de estados, diagrama de colaboración, diagrama de clases
C. Fase de análisis y diseño: diagrama de paquetes, diagramas de base de datos y
esquemas, diagrama de componentes, diagrama de desarrollo
D. Diagrama de Flujo de Datos, Modelo Entidad Relación.

166. Del siguiente cuadro relacione los diagramas formales de uml en relación al área y/o
vista

Áreas Vistas Diagramas


A Área estructural 1 vista estática Clases
2 vista implementación
3 vista de distribución
4 vista de casos
B Área dinámica 5 vista de máquina
6 vista de actividades
7 vista de inter acción
C Área de Gestión 8 vista de gestión
Si se relaciona A (Área estructural) 1 es la vista estática y un diagrama relacionado es
diagrama de clases por tanto la asociación sería A1 diagrama de clases. Relacione los demás
diagramas

A. A2 casos de uso, A3 paquetes, A4 componentes, B5 estados, B6 actividades, B7


secuencia, C8 clases en diseño e implementación
B. A2 componentes, A3 secuencia, A4 casos de uso, B5 estados, B6 actividades, B7
paquetes, C8 clases en diseño e implementación
C. A2 componentes, A3 paquetes, A4 casos de uso, B5 estados, B6 actividades, B7
secuencia, C8 clases en diseño e implementación
D. Ninguna de las anteriores

167. Ordene las diagramas uml en una forma de secuencia lógica desde el inicio en la fase de
requisitos hasta el final de la fase de implementación

A Diagrama de clases
B Requisitos funcionales y no funcionales, de usuario y sistema
C Diagrama de estados
D Diagrama de componentes
E Diagrama de actividades
F Diagramas de secuencia.
G Diagramas de paquetes
H Diagramas de colaboración
I Diagramas de despliegue
J Diagramas de base de datos
K Casos de uso

A. 1B, 2K, 3F, 4E, 5C, 6H, 7A , 8G, 9J, 10D, 11I
B. 1B, 2K, 3D, 4E, 5C, 6H, 7A , 8G, 9J, 10F, 11I
C. 1B, 2K, 3F, 4E, 5C, 6I, 7A , 8G, 9J, 10D, 11H
D. 1B, 2K, 3F, 4C, 5E, 6H, 7A, 8J, 9G, 10I, 11D

168. Referente a los diagramas de actividad se puede afirmar que:


A. Un diagrama precedente son los casos de uso y subsecuentes a éstos son los de
interacción y estados
B. Es un diagrama que agrupa clases en actividad
C. Es un diagrama de relación de componentes activos
D. Es un diagrama de requisitos funcionales y no funcionales

169. En el diagrama de actividades las barras de sincronización se encargan de:


A. Inician secciones concurrentes que pueden ocurrir paralelamente y no en un orden
establecido secuencialmente
B. Inician secciones recursivas que parten de un modelo inicial de actividad y vuelven a
llamarse a sí mismas
C. Inician secciones paralelas y recursivas para expresar los flujos de control y su
secuencia
D. Identificar las clases con sus relaciones

170. Los diagramas de actividades tienen como objetivo principal indicar lo que sucede sin
especificar quien lo hace. Señale en este contexto la(s) afirmación(es) correcta(s)
A. Perspectiva de implementación que los diagramas no especifican que clase es
responsable por actividad.
B. Perspectiva de dominio, ya que el diagrama de actividades no muestra que persona o
departamento es responsable por cada actividad
C. Los canales son representadas como líneas verticales en el diagrama y cada zona
representa un área de responsabilidad
D. Todo es correcto

171. En el rol del diagrama de clases en uml se referencia con diagramas relacionados en
forma funcional. Seleccionar la referencia más adecuada
A. Diagramas que preceden a las Clases son: Paquetes, casos de uso, interacción.
Derivan de las clases: Paquetes y actividades.
B. Diagramas que preceden a las Clases son: Actividades, casos de uso, interacción.
Derivan de las clases: Paquetes y estados.
C. Diagramas que preceden a las Clases son: Actividades, estados, interacción. Derivan
de las clases: Paquetes y casos de uso.
D. Diagrama que precede a las clases son: Diagrama de Objetos y de estado.

172. En los diagramas de clases las perspectivas o vistas para construirlas se toman en
cuenta:
A. Perspectiva conceptual: representa los conceptos relacionados a las clases y provee
independencia del lenguaje
B. Perspectiva de especificación: representa las interfaces de software y encapsula la
implementación
C. Perspectiva de implementación: muestra las clases reales en el lenguaje de
programación y permite el mapeo directo hacia la implementación
D. A, B y C son correctas

173. Relacionar los respectivos especificadores de acceso y visibilidad en manejo de clases.


Especificador Definición
A. private 1. Un método o dato es visible en este paquete y en las
subclases de esta clase en cualquier paquete

B. protected 2. Una clase, un método, un dato es visible a todos los programas


de cualquier paquete y el visible en la herencia o
generalización
C. public 3. Un método o dato es solo visible en esta clase

Seleccione la opción correcta


A. A1,B2,C3.
B. A2,B1,C3.
C. A3,B1,C2.
D. A3,B2,C1.

174. Seleccione la opción de defina la relación de asociación en clases en el paradigma de


objetos.
A. Relaciones entre instancias de clases, relaciones conceptuales entre clases.
B. Relación que permite que una clase sea parte de otra clase.
C. Relación que organiza las clases en una estructura jerárquica formando jerarquías de
clases.
D. Relación que se usa para instanciar objetos de ella mismo.
175. En la relación de agregación en clases seleccione la expresión correcta
A. Agregación es parte de…se tiene una clase del tipo de otra clase de modo que los
atributos describen propiedades y ensamblaje de objetos
B. Agregación hace referencia a que una clase pertenece a un solo todo de modo que la
clase vive mientras el todo vive.
C. En la Agregación una clase deriva de una clase base tomando sus características y
comportamientos
D. Ninguna respuesta es correcta

176. Generalización en la relación de clases. Defina la expresión correcta:


A. Una clase base o sub clase tiene características y funcionalidad que las clases
derivadas en forma recursiva
B. Se capturan similitudes entre varias clases de una super clase donde las
especificaciones son colocadas en sub clases y sus características y funcionalidad son
relevantes en la herencia.
C. Definen la herencia en el paradigma estructurado donde una clase base puede heredar
en n clases derivadas y una clase derivada puede recibir de una clase base o super
clase.
D. Se definen los esquemas de componentes de arquitectura de las aplicaciones de
software

177. Un discriminador en relación de diagramas de clases. Señale la referencia correcta


A. La restricción de un discriminador (completo) indica que la superclase no tiene
instancias (ej. Clase abstracta), es decir, todas las instancias deberán pertenecer a una
de las subclases. Los discriminadores ayudan a determinar y validar las combinaciones
válidas.
B. La restricción hace referencia a atributos de la clase y a expresiones se los métodos
C. Un discriminador es el filtro principal en desarrollo de sistemas distribuidos
D. Un discriminador define al dominio de clases en su esencia

178. Ordene los modificadores de acceso de menor a mayor restricción


A default
B public
C private
D protected
Seleccione la opción correcta
A. Public, protected, default, private
B. Default, public, protected, private
C. Public, default, protected, private
D. Default, public, private, protected

179. Indique la afirmación correcta de clase abstracta


A. Una clase abstracta se define para expresar comportamiento en la herencia de sus
clases derivadas y sus métodos por default son abstractos. Una clase abstracta no se
puede instanciar.
B. Una clase abstracta es la clase única que tiene métodos y se implementan en la misma
clase abstracta para ser heredados y modificados
C. Es igual que una interfaz y puede ser instanciada
D. Es una clase compleja propia de los elementos genéricos del lenguaje en forma de
abstracción

180. En los diagramas de casos de uso las relaciones de inclusión se caracterizan por:
A. Se usa una relación de inclusión “include” cuando permite factorizar un comportamiento en un
caso de uso aparte y evita repetir un mismo flujo en diferentes casos de uso.
B. Es una referencia opcional de un proceso que desencadena otro proceso
C. Es cuando la relación va del caso de uso destino a otro caso de uso origen (sentido de la flecha
punteada) y tiene la etiqueta extendida por inclusión
D. Todas las expresiones son correctas

181. Los diagramas de secuencia


A. Son diagramas de interacción donde el objetivo principal es enfatizar el orden temporal de las
interacciones y la secuencia de los procesos de una fase o etapa del modelamiento del sistema.
B. Son diagramas donde el objetivo principal es enfatizar los objetos que inter actúan y que están
presentes en diferentes partes de la arquitectura del modelo.
C. Son diagramas que expresan agrupamiento estructural de información en el proceso de
modelamiento del sistema
D. Ninguna opción es válida.

182. Los diagramas de estados


A. Son diagramas concebidos para describir el comportamiento de un objeto o clase según los
eventos o mensajes que ésta recibe o envía. Un estado es una abstracción de los valores del
atributo y asociación de un objeto y representa una condición interna del objeto y su estado
B. Son diagramas que ocurren en un instante de tiempo y da la señal de un objeto a otro y un
mensaje recibido desde otro objeto. Reciben argumentos
C. Son diagramas que indican la inter acción entre muchos objetos que conforman secuencias de
abstracción de procesos agrupados estructuralmente.
D. Las opciones A y B son correctas.

183. En el proceso estructurado de desarrollo de aplicaciones de software una característica


que puede permanecer como principio desde los requerimientos, diseño, construcción e
implementación es:
A. Acoplamiento bajo, cohesión alta, modularidad alta en reusabilidad
B. Baja cohesión, alto acoplamiento para escalabilidad en la modularidad
C. Alta cohesión, alto acoplamiento para modularidad integrada.
D. Todas las opciones son correctas.
184. Los principal(es) objetivo(s) de las especificaciones de requisitos de software ers son
A. Ayudar a los clientes a describir claramente lo que desea obtener mediante una
aplicación de software
B. Ayudar a los desarrolladores a entender lo que exactamente el cliente quiere.
C. Servir de base para desarrollos de estándares ERS particulares para cada organización.
D. Todas las anteriores son objetivos de ERS válidos.

185. Las características de una buena especificación de requisitos de software según el


estándar IEEE 830 son:
A. Correcta, no ambigua, escalable, verificable, consistente, clasificada, modificable,
explorable
B. Correcta, no ambigua, completa, verificable, consistente, clasificada, modificable,
explorable
C. Correcta, no ambigua, completa, verificable, consistente, estructurada, modificable,
explorable
D. Las opciones A y C son correctas

186. La estructura del estándar de especificación de requisitos de software ers ieee 830-1998
es:
A. De inicio: propósito, ámbito, definición de acrónimos y abreviaturas, referencias y visión
general del documento
B. Descripción general: perspectiva del producto, funciones producto, características de
usuario, restricciones, suposiciones, dependencias, requisitos futuros.
C. Requisitos específicos: interfaces externas, funciones, requisitos de rendimiento,
restricciones de diseño, atributos del sistema, otros requisitos.
D. Todas son correctas

187. Algunas de las formas sugeridas por el estándar IEEE 830 son:
A. Por tipo de usuario, por objetos, por objetivos, por jerarquía funcional
B. Por tipo de requisito, por objetos, por objetivos, por jerarquía funcional
C. Por tipo de usuario, por objetos, por objetivos, por arquitectura
D. Opciones A y C son correctas

188. La norma iso/iec 9126 de la calidad del software tiene como referencia las siguientes
características que son:
A. Funcionalidad, fiabilidad, usabilidad, eficiencia, confidencialidad, portabilidad
B. Funcionalidad, escalabilidad, usabilidad, eficiencia, mantenibilidad, portabilidad
C. Funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad, portabilidad
D. Mantenibilidad, seguridad, alta disponibilidad

189. La norma iso/iec 9126 está divido en:


A. Modelo de calidad, métricas externas, métricas internas, calidad en las métricas de uso
B. Modelo de diseño, métricas externas, métricas internas, calidad en las métricas de uso
C. Modelo de dominio, métricas externas, métricas internas, calidad en las métricas de uso
D. Modelo de calidad, modelo de diseño, Modelo de dominio
190. Acerca del estándar ISO 25000 y la familia ISO 25000 se puede identificar:

a) ISO/IEC 2500n de División de Gestión de la Calidad, ISO/IEC 2501n como División de Modelo de
Calidad, ISO/IEC 2502n División de la Medición de Calidad, ISO/IEC 2503n División de Requisitos
de calidad, ISO/IEC 2504n División de Evaluación de Calidad
b) Requisitos específicos: interfaces externas, funciones, requisitos de rendimiento, restricciones
de diseño, atributos del sistema, otros requisitos
c) Corresponde a especificaciones de integridad, confidencialidad y disponibilidad dentro de la
calidad del software
d) ISO/IEC 2500n de División de Gestión de Los procesos del sistema y de la ingeniería web dentro
de la ingeniería de software

191. El estándar iso 25000 de la calidad del producto de software se basa en características y
sub características. Éstas características fundamentales a las que se refiere son:
a) Funcionalidad, Rendimiento, Reusabilidad , Usabilidad, Fiabilidad, Seguridad, Mantenibilidad,
Portabilidad.
b) Funcionalidad, Rendimiento, Compatibilidad, Usabilidad, Fiabilidad, Seguridad, Mantenibilidad,
Portabilidad
c) Funcionalidad, Rendimiento, Compatibilidad, Usabilidad, Fiabilidad, Seguridad, Mantenibilidad,
Adaptabilidad.
d) Alta disponibilidad, mantenibilidad, seguridad

192. Que es un patrón de diseño?


A. Es un modelo de diseño que describe un problema recurrente del entorno o mundo real y la
esencia dela solución para el problema, de forma que puede aplicarse esa solución un millón de
veces, si fuera necesario, sin hacerlo de la misma manera.
B. Son descripciones de objetos y clases relacionadas que se personalizan para resolver un
problema de diseño general en un contexto particular.
C. Todo lo anterior
D. Nada de lo anterior

193. En el siguiente cuadro complete los patrones de diseño es base a la agrupación


propuesta

Propósito
Creación Estructural Comportamiento
Clase Factory Method Adapter Interpreter Template
Á Method
M O Abstract Factory Adapter Command
B B 1 4 10
I J 2 5 11
T E 3 6 12
o T 7 13
O 8 14
9 15
A. 1 Builder, 2 Prototype, 3 Strategy, 4 Bridge, 5 Composite, 6 Decorator, 7 Facade, 8 Flyweight, 9
Proxy, 10 Iterator, 11 Mediator, 12 Observer, 13 State, 14 Singleton, 15 Memento.
B. 1 Builder, 2 Prototype, 3 Singleton, 4 Bridge, 5 Composite, 6 Decorator, 7Iterator, 8 Flyweight, 9
Proxy, 10 Façade , 11 Mediator, 12 Observer, 13 State, 14 Strategy, 15 Memento.
C. 1 Builder, 2 Prototype, 3 Singleton, 4 Bridge, 5 Composite, 6 Decorator, 7 Facade, 8 Flyweight, 9
Proxy, 10 Iterator, 11 Mediator, 12 Observer, 13 State, 14 Strategy, 15 Memento.
D. Ninguna opción es válida

194. Modelo de dominio es:


A. Es el conjunto de clases, responsabilidades, contratos que representan a las entidades obtenidas
directamente de la especificación de requerimientos del usuario. El diagrama de Clases creado
con las clases del dominio también se denomina IBD Interfaz de la Base de datos. Y en el modelo
del dominio se consideran: clases para interfaces de usuario, transacciones y dispositivos.
B. Es un modelo de predominio de dispositivos sensibles al contexto que se aplican en modelos por
capas
C. Es un paradigma de diseño de software que hace una abstracción conceptual de elementos de
diseño y especificaciones de requisitos.
D. Es un modelo de afirmaciones que el usuario valida en base a los requisitos del ciclo de vida.

195. Seleccionar las expresiones correctas acerca de stakeholders


A. Son clientes, usuarios, consejeros, grupos de proyecto y que proveen de los requerimientos del
Negocio
B. El término hace referencia a las partes interesadas generaliza el noción tradicional de cliente o
usuario en la ingeniería de requisitos a todas las partes involucradas en los requisitos de un
sistema "¿Qué es una de las partes interesadas?"
C. Es una persona u organización que influye en los requerimientos para el desarrollo del sistema
de software o quien es impactado o afectado directa o indirectamente por ese sistema.
D. Todas las afirmaciones son correctas

196. Los modelos más comunes para el desarrollo de software son:


A. Cascada, prototipado, incremental, controller
B. Cascada, prototipado, incremental, espiral
C. Cascada, prototipado, incremental, view
D. Arquitectónico, Estructurales, Programación

197. Identifique la expresión correcta referente a la metodología oohdm en desarrollo web


A. Diseño abstracto, diseño OO, diseño OMT, diseño POO
B. Modelo OO, modelo de abstracción, modelo MVC
C. Modelo de integración, modelo de construcción, modelo de diseño
D. Diseño conceptual, diseño navegacional diseño de interfaces, implementación
198. Relacione el diagrama UML con la acción correspondiente y escoja una opción correcta?

DIAGRAMA ACCIÓ
N
1. De estado A. Describe qué es lo que debe hacer el sistema,
pero no cómo.
2. De secuencia B. Muestra los diferentes estados de un objeto
durante
3. De casos de uso C. C. su vida.la organización y las dependencias
Muestra
entre un conjunto de componentes.
4. De componentes D. Pone especial énfasis en el orden y el
momento en que se envían los mensajes a
los objetos.

Seleccione la opción correcta

A. 1A, 2C, 3B, 4D


B. 1B, 2D, 3A, 4C
C. 1B, 2D, 3C, 4A.
D. 1A, 2C, 3D, 4B.

199. Por qué debemos Modelar seleccione la respuesta correcta:


A. Utiliza bloques de construcción
B. Utiliza Clases
C. Ayuda a visualizar, modelar, documentar y construir un sistema
D. Utiliza Interfaces

200. UML define dos tipos de estructuras escoja la opción correcta


A. Estructuras Estáticas y Dinámicas
B. Modelo de Datos
C. Modelo de Arquitectura
D. Modelo de Despliegue

También podría gustarte