Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Seleccione el mejor estilo arquitectónico que podría utilizar para describir la arquitectura de la
aplicación “Calculadora” provista por algunos sistemas operativos como Microsoft Windows.
A. Filtros y Tuberías
B. N-Capas
C. Diseño Orientado a Eventos
D. Arquitectura Orientada a Servicios
2. Seleccione el mejor estilo arquitectónico que podría utilizar para describir la arquitectura de una
aplicación que procesa archivos de diferentes fuentes para actualizar información en un sistema.
A. Filtros y Tuberías
B. N-Capas
C. Diseño Orientado a Eventos
D. Arquitectura Orientada a Servicios
3. Seleccione el mejor estilo arquitectónico que podría utilizar para describir la arquitectura de una
aplicación que se encarga de controlar la planta de producción de una ensambladora de autos.
A. Filtros y Tuberías
B. N-Capas
C. Arquitectura Orientada a Servicios
D. Pizarras
4. Seleccione el mejor estilo arquitectónico que podría utilizar para describir la arquitectura de una
aplicación Web que presenta información deportiva.
A. Filtros y Tuberías
B. N-Capas
C. Arquitectura Orientada a Servicios
D. Pizarras
5. Qué arquitectura de software utilizaría para la definición de una aplicación que debe permitir el
intercambio de información con otros sistemas de la empresa.
A. Filtros y Tuberías
B. N-Capas
C. Diseño Orientado a Eventos
D. Arquitectura Orientada a Servicios
6. En que capa de una Aplicación Orientada a Servicios se definen las clases tipo "proxy" que son
expuestos como servicios web.
A. Persistencia
B. Acceso a Datos
C. Reglas de Negocio
D. Presentación
7. En que capa de una Aplicación “N-Capas” se define la relación entre Tablas (BD) y Estructuras de
Datos.
A. Persistencia
B. Acceso a Datos
C. Reglas de Negocio
D. Presentación
8. En qué capa de una Aplicación N-Capas definiría las validaciones para el ingreso sólo de valores
numéricos en un campo de texto.
A. Persistencia
B. Acceso a Datos
C. Reglas de Negocio
D. Presentación
9. En base a que capa de una aplicación Orientada a Servicios se generan los servicios web.
A. Persistencia
B. Acceso a Datos
C. Reglas de Negocio
D. Presentación
11. "Modelo de Negocio que permite el alquiler de aplicaciones de una aplicación de Software".
Relacione la idea con el término más apropiado.
A. SaaS
B. PaaS
C. IaaS
D. Cloud
12. "Modelo de Negocio que permite el alquiler de recursos de hardware de acuerdo a las necesidades
de cada cliente". Relacione la idea con el término más apropiado.
A. SaaS
B. PaaS
C. IaaS
D. Cloud
13. Una aplicación que tiene la presentación en una misma estructura de programación y el manejo de
reglas de negocio, persistencia y datos separada se la clasificaría como:
A. Orientada a Servicios
B. N-capas
C. Monolítica
D. Cliente Servidor
14. Para solucionar el problema de instanciación de objetos de acuerdo a su especialización usted
podría utilizar el patrón de diseño:
A. Abstract Factory
B. Method Factory
C. Builder
D. Singleton
15. La tecnología de exposición de "Web Services" implica la creación de un conjunto de clases que son
las encargadas de intermediar la petición con la invocación del servicio. Que patrón de diseño sigue
la implementación de estas clases intermediarias?
A. Proxy
B. Facade
C. Composite
D. Decorator
16. Suponiendo que tiene una clase llamada “Configuracion” la cual por restricción de diseño no puede
ser instanciada en tiempo de ejecución por ninguna otra clase de su componente, que patrón de
diseño utilizaría para implementar esta restricción.
A. Abastract Factory
B. Method Factory
C. Builder
D. Singleton
17. Para cuál de las siguientes aplicaciones no es necesario definir una arquitectura de software?
A. Juego Solitario
B. Juego en línea de estrategia
C. Aplicación de Extracción y migración de datos.
D. Ninguna respuesta es correcta.
18. Seleccione la definición que mejor se ajuste al uso o funcionalidad de un componente Enterprise
Service Bus (ESB):
A. Integrar Aplicaciones Cliente - Servidor
B. Ejecutar servicios web de una forma estandarizada
C. Integrar aplicaciones monolíticas.
D. Permitir la orquestación de servicios web.
19. El término orquestación de servicios web se refiere a:
A. Ejecutar servicios web de una forma estandarizada
B. Ejecutar servicios web de una forma sincronizada (como una orquesta)
C. Ocultar la ejecución transaccional de múltiples servicios web en una sola invocación.
D. Ninguna de las anteriores
20. Un estilo arquitectónico orientado a eventos se lo utilizaría en:
A. Definición de la integración de una aplicación central con sistemas “legacy”
B. Definición de la interacción de un usuario con una aplicación
C. Definición de la información estructurada que utilizará una aplicación.
D. Ninguna de las anteriores
21. En el patrón MVC a que capa de una aplicación corresponde “El Modelo”
A. Archivo XML que generalmente define el flujo de la aplicación
B. Capa de clases de persistencia
C. Capa de Acceso a Datos
D. Capa de Reglas de Negocio
22. En el patrón MVC a que capa de una aplicación corresponde “El Controlador”
A. Capa que maneja el flujo de la aplicación
B. Capa de clases de persistencia
C. Capa de Acceso a Datos
D. Capa de Reglas de Negocio
23. En el patrón MVC a que capa de una aplicación corresponde “la Vista”
A. 2, 3, 4, 5, 1
B. 2, 3, 5, 4, 1
C. 2, 5, 3, 4, 1
D. 3, 2, 5, 1, 4
49. Qué patrón de diseño utilizaría para definir una clase que solo puede tener una instancia en tiempo
de ejecución.
A. Abstract Factory
B. Method Factory
C. Builder
D. Singleton
50. Escoja la opción correcta emparejando el concepto de la izquierda dado por el literal con su
correspondiente numeral de la derecha:
Concepto Definición
1. XML A. Lenguaje que permite publicar, encontrar y usar los Servicios Web
basados en XML. Es la 'Página Amarilla' de los servicios Web es decir un
directorio para poder encontrarlos.
2. SOAP B. Es un formato universal para representar los datos.
3. UDDI C. Lenguaje por medio del cual un servicio Web describe entre otras
cosas qué hace o qué funcionalidad implementa.
4. WSDL D. Es un protocolo que permite mover los datos entre aplicaciones y
sistemas. Es el mecanismo por medio del cual los servicios Web son
invocados e interactúan.
Seleccione la opción correcta
A. 1A, 2B, 3D, 4C
B. 1C, 2B, 3D, 4A
C. 1A, 2D, 3B, 4C
D. 1B, 2D, 3A, 4C
TECNOLOGÍAS AVANZADAS BDD
51. Relacione el concepto con el elemento
Concepto Clave
A. Identifica de forma único a cada registro 1. Clave Simple
B. Sirve para identificar a un registro 2. Clave Primaria
alternativamente a la clave primaria
C. Formada solo de un atributo 3. Clave Candidata
D. Compuesta por más de un atributo 4. Clave compuesta
Concepto Descripción
A. Rango 1. Valores que determinan las particiones
B. Hash 2. Datos distribuidos de acuerdo al valor de la
clave
C. Lista 3. La clave de particionado es una función
aplicada a una columna
D. Compuesta 4. Presencia de particiones y subparticiones
Seleccione la opción correcta
55. Un escenario
A. Corresponde a una bases de datos
B. Define el objetivo del diseño de bases de datos
C. Tiene un nivel de abstracción que depende del objetivo
D. Es semejante a un nivel orbital
56. El CDM
A. Es un modelo de compilación de datos
B. Es el dibujo paisajístico que representa al escenario
C. Es la representación gráfica del escenario
D. Contiene las tablas de una base de datos
57. Un ODBC
A. Representa al Sistema de Gestión de Bases de Datos
B. Es el espacio de intercambio de información entre usuarios
C. Es la conexión entre las capas de diseño de un sistema
D. Es una conexión con la base de datos
ELEMENTO ENTORNO
1. RDBMS 1. Front-End
2. Procesos Background+DB 2. Conexión a la DB
3. ODBC 3. Back-End
4. Java w. Instancia de DB
61. Para un cubo de datos, señale el conjunto de operaciones que regresan al estado inicial
ELEMENTO ENTORNO
A. Slice 1. Fijación de valores para dimensiones
B. Dice 2. Desagrupaciones
C. Rollup 3. Cálculo de medidas de acuerdo a agrupaciones
D. Drill up 4. Selección de dimensiones
CONCEPCION ELEMENTO
1. Entidad x. Supervisión
2. Proceso y. Departamento 3 dormitorios
3. Dato z. Tipo de vivienda
4. Relación w. Zona residencial
72. El CDM
A. Es el diseño conceptual del escenario
B. Está compuesto por elementos en capas
C. Es el dibujo de bosquejo del diseño
D. Es el esquema del escenario normalizado
75. Todos los enunciado siguientes son falsos excepto uno; cuál es?
A. La relación de uno a uno es indispensable en un escenario
B. Una entidad es un todo indivisible
C. La cardinalidad de uno a cero no existe
D. La segregación de funciones es prácticamente la estructura orgánica del escenario
76. Un cluster es la plataforma tecnológica sobre la cual se puede hacer trabajo colaborativo;
consecuentemente, los datos se encuentran almacenados en localidades remotas para su:
A. Procesamiento en tiempo real
B. Procesamiento e través de granja e recursos
C. Procesamiento en línea
D. Procesamiento en diferido
77. La replicación en bases de datos es un proceso de actualización de las bases de datos en línea, como
producto de la ejecución de transacciones distribuidas; por otra parte, el procesamiento de datos
distribuido garantiza la integridad y disponibilidad de la información en todas las localidades de la
organización; por lo que:
A. La actualización es solo en la dirección de destino de la transacción
B. La actualización es “simultánea” y sobre todas las bases de datos involucradas en la transacción.
C. Para la actualización es indispensable contar con una plataforma grid organizada por granjas de
recursos
D. La actualización es en línea y en todas las bases de datos y sus segmentos, que tiene que ver
con la aplicación.
78. El objetivo principal del particionamiento de las bases de datos es mejorar su rendimiento; lo que se
puede evidenciar en:
A. El desempeño de los procesos de tiempo real
B. El tiempo de respuesta de las transacciones
C. La cantidad de transacciones procesadas por unidad de tiempo
D. El número de transacciones no completadas
79. Las transacciones distribuidas tienen su origen a través de los usuarios internos y externos, locales y
remotos, además de los técnicos; por consiguiente, las transacciones pueden dividirse en partes
atómicas y cada parte procesarse en diferente localidad y al final integrarse el resultado total; por lo
que se puede concluir que:
A. Se originan por acción de un usuario desde un SAP (Service Access Point)
B. Su origen es iniciado por un proceso de aplicación en un servidor de aplicaciones
C. El origen de las transacciones se da en una localidad remota
D. No siempre una transacción termina donde tuvo su origen
80. En el entorno del procesamiento de transacciones distribuidas, ¿cómo se puede evidenciar un
Deadlock?. En otras palabras; que indica, que las transacciones entran en competencia por
determinados recursos que no son suficientes o no están disponibles
A. Un crash
B. Alguna transacción no se ha completado
C. Varias transacciones sin commit que esperan por un dato
D. Un rollback que no se ha completado
81. En un contrato de solución informática empresarial se especifica, “El costo de implementación se
calcula con base en el número de servicios en producción”; En otras palabras; Servicio
implementado y funcionando servicio pagado; su propuesta sería:
A. Alquilar de terceros el mayor número de servicios y revenderlos
B. Implementar solución muy rentable pero dolosa no demostrable
C. Implementar la solución con productos existentes y adaptarlos
D. Desarrollo a la medida con software libre y/o propietario
82. Una clave subrogante
A. Es aplicable únicamente al modelo estrella
B. Se conforma con las claves foráneas de las dimensiones
C. Es una clave sustituta de tipo de dato por lo general numérico
D. Se genera en la trasformación de estrella a copo de nieve
83. Las dimensiones derivadas
A. Son producto de la normalización del modelo estrella
B. Dan lugar al modelo copo de nieve
C. Se estructuran cuando se genera el copo de estrella
D. Son las dimensiones compartidas por varios hechos
84. Completar la siguiente definición:
Base de Datos, es un conjunto de datos no redundantes, ………………………….., almacenados en
estructuras predefinidas y ……………………….. en forma concurrente por una o varias aplicaciones a
través de integraciones y seguridades.
A. Abundantes / distribuidos
B. Interrelacionados / procesables
C. Abundantes / transmitidos
D. Indexados / procesados
89. Las bases de datos dimensionales, proveen estructuras que permite tener acceso flexible a los datos
a través de …………………………………………….., para explorar y analizar sus relaciones.
A. Repositorio de datos
B. Cubos
C. Almacenes de datos
D. Bases de datos relacionales
90. Son elementos del modelado en el diseño dimensional; excepto uno, ¿cuál es?
A. Dimensión
B. Medida
C. Capa
D. Hecho
95. Los pasos lógicamente ordenados para elaborar el Modelo Conceptual son:
1. Identificar las entidades
2. Fijar las condiciones de dependencias
3. Establecer las relaciones
4. Definir las cardinalidades
Seleccione la opción correcta
A. 1, 2, 3, 4
B. 1, 3, 4, 2
C. 4, 2, 3, 1
D. 4, 3, 2, 1
96. Son funciones de un DBMS
103. El proceso de verificación para garantizar la calidad del software se aplica sobre?
A. El producto Inicial ERS
B. Los productos intermedios
C. El proceso de desarrollo del Software
D. El producto final código
104. La verificación y validación dentro de la norma IEEE 12207 son parte de los procesos?
A. De desarrollo software
B. De administración del software
C. De apoyo al desarrollo software
D. De gestión
105. Una lista de chequeo se utiliza en el proceso de desarrollo software para?
A. Identificar fallas en el producto software
B. Verificar el grado de cumplimiento de los productos software
C. Validar los productos software
D. Establecer defectos en el producto software
106. Las técnicas estáticas que evalúan los productos en reposo obtenidos de la aplicación del
proceso software buscan identificar?
A. Fallos
B. Defectos
C. Faltas
D. Errores
107. Las pruebas dinámicas del software permiten a los testeadores comparar?
A. Las salidas generadas
B. Las entradas diseñadas
C. Los resultados obtenidos con los esperados
D. Las entradas registradas con las salidas generadas
108. La evaluación de caja negra buscan validar en el código de la aplicación software?
A. La funcionalidad
B. La interfaz
C. La usabilidad
D. El rendimiento
109. Un buen caso de prueba de caja negra es aquel que permite al testeador?
A. Localizar un error
B. Encontrar un fallo
C. Detectar una falta
D. Corregir un error
110. La detección temprana de defectos en las fases de diseño e implementación permite que?
A. La corrección sea más fácil
B. La corrección sea más fácil y menos costosa
C. Se incrementen costos de desarrollo
D. Se disminuye costos
111. Se debe verificar todos los requerimientos que aparecen en el documento especificado para
asegurar que representan una descripción, por lo menos, aceptable del sistema que se debe
implementar, de ahí que la verificación consiste en:
A. Demostrar la presencia de faltas o, en caso de no detectarse, su ausencia.
B. Es un proceso costoso, pero en la práctica puede seguirse una metodología para probar
todas las secuencias de ejecución.
C. Tiene como objetivo descubrir defectos y corregirlos
D. Realizar únicamente pruebas unitarias.
112. Las pruebas son actividades en las cuales un sistema o uno de sus componentes se ejecuta en
circunstancias previamente especificadas, por lo que en el proceso de Verificación y validación las
técnicas estáticas de verificación:
A. Son efectivas en la detección temprana de defectos.
B. Sirven para verificar no solo el código sino también los requerimientos y el diseño.
C. Son muy utilizadas como técnicas de validación.
D. No muestran una alta efectividad en la detección de defectos.
113. La calidad del producto software tiene relación con?
A. La métricas
B. Los Estándares
C. Proceso Software
D. El marco de trabajo
114. Las actividades de control de garantía de la calidad del software son del tipo?
A. Preventivas
B. Correctivas
C. Prospectivas
D. Preventivas y correctivas
115. De acuerdo con el estándar ISO/IEC 9126, la Comprensibilidad, Facilidad de estudio y
Operabilidad del software determinan el nivel de cuál de sus siguientes características?
A. Confiabilidad
B. Eficiencia
C. Usabilidad
D. Mantenibilidad
116. CMMI propone una solución integrada y completa para las actividades de desarrollo y de
mantenimiento aplicadas a los productos y a los servicios, este es un modelo:?
A. De proceso de desarrollo de software
B. De calidad de productos y procesos de software
C. Mejora de procesos que recomienda un conjunto de buenas practicas
D. Mantenibilidad
117. Las áreas de proceso del modelo CMMI se agrupan:?
A. Por nivel de la representación continua del modelo
B. Por categorías de procesos que son: ingeniería, gestión de proyectos
C. Por Gestión de procesos y soporte
D. Por afinidad de los aspectos considerados en cada área.
118. La característica del software “Confiabilidad” se define, según el modelo ISO/IEC 9126 como:
A. Un conjunto de atributos relacionados con la capacidad del software para mantener su
nivel de desempeño en determinadas condiciones por un período de tiempo.
B. Un conjunto de atributos concerniente a la relación entre el nivel de desempeño del
software y la cantidad de recursos consumidos.
C. Un conjunto de atributos relacionados con el esfuerzo de uso para un grupo de
usuarios.
D. Un conjunto de atributos relacionados con la existencia de un conjunto de funciones y
sus propiedades específicas.
119. Usted es el Gerente de Gestión del Cambio para una organización grande de manufactura. El
Proceso de la Gestión del Cambio se implementó hace un año y está trabajando sin problemas.
Usted ha decidido solicitar al Gerente de Servicios de Recurso Humanos la incorporación en la
fase de orientación de todos los nuevos empleados, la formación en el Proceso de Gestión del
Cambio. El Gerente de Servicios de Recurso Humanos está de acuerdo con usted y desea saber
cuál es el nivel de formación que los nuevos empleados recibirán. ¿Qué incorporaría usted, en el
programa de formación de Gestión del Cambio para todos los nuevos empleados?
A. Cómo hacer una Solicitud de Cambio) usando la herramienta de Gestión del Cambio
B. Cuáles de los empleados están involucrados en la implementación de Cambios
C. Cómo funciona el Proceso de Cambios y porqué necesitan entender el Proceso
D. Planificar la Marcha atrás.
120. ¿Cuál de las siguientes métricas es útil para ayudarle a determinar la efectividad del Proceso de
Gestión del Cambio (Change Management)?.
A. Un incremento en el número de Solicitudes de Cambio.
B. Un incremento en el número de RFCs rechazadas
C. Un incremento en el número de RFCs que están en construcción
D. Planificar la Marcha atrás.
121. ¿Cuál es el estándar que describe los aspectos fundamentales de los Sistemas de Gestión de
Calidad?
A. ISO 9000
B. ISO/IEC 15504
C. ISO/IEC 20000
D. ISO/IEC 27001
122. El mantenimiento de software generalmente se clasifica en cuatro categorías, en función del
cual es la causa que motiva el cambio, de ahí que el mantenimiento “Adaptativo” es
considerado como:
A. Respuesta a los problemas que surgen en el uso diario.
B. Respuesta a los a cambios que ocurren en el ambiente de aplicación del software y en
las reglas del negocio.
C. Mejorar algún aspecto o funcionalidad ya presente en el software
D. Introducir cambios para prever (o anticipar) fallas en el sistema.
123. Los métodos empleados en el mantenimiento de software son la reingeniería, la ingeniería
inversa y la restructuración, de ahí que la reingeniería de software se aplica cuando:
A. Un sistema de software ha sufrido múltiples cambios que lo ha degradado o desfasado
su documentación.
B. Grado de detalle en que un sistema es modelado.
C. Permite integrar el ciclo de vida.
D. Desarrollo de software tradicional.
124. Es necesario que exista un Comité de Control de Cambios, con la responsabilidad de controlar,
evaluar, priorizar y autorizar el mantenimiento que se solicita y aplican sobre ese software, de
ahí que una de las actividades a realizar es:
A. Definir un procedimiento de Control de Cambios.
B. En el caso que se requiera introducir un cambio debido a una emergencia, el Comité
debe hacer la investigación del programa e identificar el defecto y dar la solución.
C. La aprobación de la solución está enmarcada en el personal técnico asignado al
mantenimiento.
D. Manejar el versionamiento que se genera por el mantenimiento.
125. Las pruebas de mantenimiento dinámicas implican ejecución de programas y lleva a cabo los
siguientes pasos:
A. Selección de casos de prueba, ejecución y análisis de resultados.
B. Análisis del flujo de control, de flujo de datos y análisis de interfaces.
C. Selección de casos de prueba, análisis de flujo de control y de interfaces.
D. Análisis de flujo de datos, análisis de resultados y de interfaces.
126. El mantenimiento correctivo es aquel que se ocupa de la reparación una vez que se ha
producido el fallo, este mantenimiento se encarga de:
A. Eliminar las causas que han producido la avería.
B. Reduce la reparación mediante una rutina de inspecciones periódicas.
C. Predice la avería antes que esta se produzca.
D. Se basa en la adicción de nuevas funciones.
127. Los costes del mantenimiento de un producto software a lo largo de toda su vida útil supone
más del doble que los costes de su desarrollo, a esto se suma los costos intangibles como:
A. Insatisfacción del cliente cuando no se puede atender en un tiempo aceptable una
petición de reparación que parece razonable.
B. Restricciones de tamaño y espacio de almacenamiento.
C. Cambio tras cambio, los programas tienden a ser menos estructurados.
D. Analizar diferentes alternativas de implementación.
128. La reingeniería de software es una forma de modernización para mejorar la mantenibilidad de
los sistemas de información, por lo tanto la reingeniería involucra algunas actividades:
A. Consumidores, competencia y cambio.
B. Traducción código fuente, seguridad.
C. Análisis de inventarios, reestructuración de documentos, ingeniería inversa.
D. Tecnología obsoleta, reconstruirlo.
129. Si estamos migrando un sistema desde una tecnología de “cliente software pesado” a otra de
“cliente software ligero” estamos frente a:
A. Una actividad de mantenimiento adaptativo
B. Una actividad de mantenimiento perfectivo
C. Una actividad de mantenimiento preventivo
D. Una actividad de desarrollo evolutivo
130. Un elemento de la configuración (EC) del software es la información creada como parte del
proceso de ingeniería, por lo que se considera como EC a:
A. Estándares y procedimientos de ingeniería del software
B. Software Base
C. Costos de movilización
D. Disponibilidad
131. Entre las actividades que la Gestión de la Configuración del software considera es la
identificación de los elementos y el control de versiones, por lo que se puede definir que GCS es:
A. La Gestión de la Configuración se encarga de la configuración de la documentación
asociada
B. El responsable de la GCS es quien resuelve las solicitudes de cambio
C. El Comité de Control de cambios no aprueba los cambios en los distintos EC
D. No se cuenta con herramientas que apoyen a la GCS
132. La Gestión de la Configuración (GC) es el proceso encargado de aplicar procedimientos técnicos,
administrativos a lo largo del ciclo de vida del software para identificar, definir y congelar
elementos software de un sistema, de ahí que se podría considerar esta definición como:
A. Esta definición suele ser cierta, salvo que se ponga especial énfasis en la generación de
código
B. Esta definición no es cierta pues no contempla la generación de código
C. Esta definición es cierta, aunque GC también implica aspectos de gestión de los
cambios en el software
D. Esta definición es cierta, aunque no mencione que GC es casi exclusivamente aplicable
durante las pruebas de unidad
133. Usted quiere mostrar el ciclo de vida completo de un Elemento de Configuración
(ConfigurationItem, CI), desde que se encarga hasta que se elimina, dándole un estado. ¿Cuál es
la forma correcta de hacerlo?
A. Pedido, en inventario, en pruebas, en producción, en reparación, archivado, eliminado.
B. Pedido, en inventario, en pruebas, en producción, averiado, archivado, eliminado.
C. Solicitud de cambio, en inventario, en pruebas, en producción, averiado, archivado,
eliminado.
D. Solicitud de cambio, en pruebas, en producción, averiado, archivado, eliminado.
134. La Línea Base del Proyecto se considera como el punto de referencia en el desarrollo del
software que queda marcado con la aprobación de uno o más elementos de configuración del
SW.
A. El conjunto de productos que han sido redefinidos formalmente.
B. Solo pueden ser modificados a través de procedimientos formales de control de
cambios.
C. Pueden ser modificados solo si el usuario Líder del proyecto así lo decide
D. El código de la última versión del producto liberada al cliente
135. El proceso de petición de cambios proporciona procedimientos formales para enviar y registrar
peticiones de cambio, por lo tanto cuál es el propósito principal de analizar los registros de
Cambios?
A. Ser capaz de abrir un nuevo registro de Problema de esta forma es posible la
identificación proactiva de incidentes
B. Comprobar si los registros de incidentes relacionados se cierran adecuadamente
C. Detectar los niveles de evolución de los cambios y las tendencias de crecimiento
D. Proveer entradas al proceso de Generación de Informes del servicio
136. La IEEE apoya a la Gestión de la Configuración para llevar un Plan de Gestión, el mismo que
consta de las siguientes actividades:
A. Identificación de la configuración, Control de cambios, Generación de informes de
estado, auditoria de la configuración
B. Software Base, control de cambios, auditoria de la configuración
C. Costos, generación de informes de estado, identificación de la configuración.
D. Auditoria de la configuración, costos, control de cambios.
137. La norma ISO/IEC 12207 es un marco de referencia que cubre el ciclo de vida del software desde
la conceptualización hasta su retirada, por consiguiente señale en que proceso del ciclo de vida
del software está el subproceso de Gestión de la configuración:
A. Procesos principales
B. Procesos de apoyo
C. Procesos organizativos
D. Procesos de adaptación
138. La norma IEEE 1074 es el standard que cubre el proceso del ciclo de vida del software, donde se
incorpora como parte la Gestión de la configuración:
A. Procesos de gestión
B. Procesos orientados al desarrollo de software
C. Procesos integrales
D. Procesos organizativos
139. La identificación de la configuración consiste en la selección de los elementos de configuración
para un sistema, a través de características establecidas como:
A. Definición de las relaciones en la configuración.
B. Procesos orientados al desarrollo de software
C. Revisión
D. Línea base
140. Un proyecto es un esfuerzo para lograr un objetivo especifico, la gestión de proyectos de
acuerdo a IEEE1074 lo constituyen las siguientes fases?
A. Iniciación del proyecto, planificación, seguimiento y control
B. Análisis, diseño, pruebas
C. Planificación, análisis, implementación
D. Iniciación, diseño, implementación
141. El proceso de planificación de Dirección de Proyectos establece fases y etapas, cuál de ellas se
la conoce como etapa estratégica?
A. Especificaciones del proyecto: actividades y tareas
B. Revisión de objetivos del proyecto, de hitos y responsables
C. Distribución de trabajo y recursos necesarios
D. Distribución de hitos y actividades
142. La fase del ciclo de vida de proyecto encargada de asegurar que los objetivos sean alcanzados
es:?
A. Ejecución
B. Planificación
C. Monitoreo y control
D. Cierre
143. Fase del proyecto en la cual se realiza definición y redefinición de los objetivos del proyecto?
A. Inicio
B. Planificación
C. Ejecución
D. Seguimiento
144. Los cambios en el alcance de un Proyecto son inevitables. Sin embargo, los cambios en el
alcance puede ser minimizados por:
A. Invertir más tiempo en el desarrollo de la línea de base del alcance.
B. Invertir más tiempo analizando costos estimados.
C. Solicitar a los patrocinadores del proyecto a participar activamente en el planeamiento.
D. Realizar control
145. A medida que el proyecto avanza, más se conoce de él, y más parámetros están disponibles para
introducir en el modelo de estimación, por lo tanto cuándo es el momento adecuado de realizar
la estimación de un proyecto de software?
A. Es un proceso continuo
B. En la concepción del proyecto
C. Finaliza la fase de requisitos
D. Al inicio de la fase de diseño
146. La estimación de esfuerzo es conocer el tamaño aproximado del sistema a desarrollar, y
establecer el coste, la duración y los recursos necesarios para conseguir su desarrollo, de ahí que
el factor que más influye en una estimación del esfuerzo de un proyecto es:
A. El tipo de software a construir
B. El tamaño de software a construir
C. El lenguaje de programación
D. Los factores del personal
147. El objetivo de la gestión de riesgos es reducir diferentes riesgos relativos a un ámbito
preseleccionado, por lo tanto se puede definir qué gestión de riesgos es:
A. Un riesgo es un evento o condición inciertos, que, en caso de producirse, afecta todos
los objetivos del proyecto.
B. La gestión de los riesgos tiene como único objetivo la disminución de la probabilidad y el
impacto de los riesgos negativos.
C. Debe ser una actividad proactiva y mantenida durante todo el proyecto, en la que
participa todo el equipo de desarrollo.
D. No predecir la probabilidad de ocurrencia del accidente.
148. El riesgo es una función de dos variables, la amenaza y la vulnerabilidad, de que ante un suceso,
puedan ocurrir danos, por lo tanto se considera a la vulnerabilidad como:
A. La exposición, fragilidad y susceptibilidad al deterioro o pérdida de los elementos.
B. No controlable.
C. Los daños causados por los fenómenos.
D. Participación de actores.
149. Una vez identificados los riesgos del proyecto, es necesario hacer el seguimiento a estos, por lo
que se deben establecer diferentes tipos de controles que son:
A. Recuperación, detectivos, preventivos y proactivos
B. Impacto, ocurrencia, proactivos.
C. Vulnerables, detectivos, ocurrencia, preventivos
D. Proactivos, impacto, recuperación, vulnerables
150. Se considera en el análisis y gestión de riesgos de un proyecto de software los
controladores que afectan a los componentes de riesgo software:
A. Coste, producto, tiempo
B. Rendimiento, coste, soporte, planificación temporal.
C. Consecuencias, tiempo, soporte, planificación.
D. Planificación temporal, probabilidad, impacto, coste
DESARROLLO DE SISTEMAS
151. Identifique cual expresión es incorrecta acerca de la configuración del software: (1
respuesta)
A. Configuración de software (CS) se denomina al conjunto de toda la información y productos de
software utilizados y producidos en un proyecto como resultado del proceso de la ingeniería de
software IS
B. Elemento de la configuración de software (ECS) es cada uno de los componentes de la
configuración de software CS y es la unidad de trabajo de la Gestión de Configuración del
Software (GCS)
C. La gestión de la configuración del software (GCS) es el arte de identificar, organizar y controlar
las modificaciones que sufre el software que construye un equipo de desarrollo y su objetivo es
maximizar la productividad y minimizar los errores del desarrollo de software.
D. El término configuración del software (CS) no designa o referencia al conjunto de todos los
elementos de configuración del software de un proyecto.
“
La ley de ingeniería de sistemas de Bersoff afirma que : “” Sin importar en qué momento del ciclo de
vida del sistema nos encontremos, el sistema informático cambiará, y el deseo de cambiarlo persistirá a
lo largo de todo el ciclo de vida”
A. Sin importar en qué momento del ciclo de vida del sistema nos encontremos, el sistema
informático cambiará, y el deseo de cambiarlo persistirá a lo largo de todo el ciclo de vida”
B. el ciclo de vida del sistema tiene jerarquías de clases y de componentes
C. se afirma que si el sistema debe fallar, fallará sin restricciones
D. afirma que todo efecto tiene su causa
158. Seleccione la opción que defina las ideas principales de un manifiesto ágil:
A. La colaboración con el cliente no debe prevalecer sobre la negociación de contratos.
B. Es más importante crear un producto software que funcione que escribir documentación
exhaustiva.
C. La capacidad de respuesta ante un cambio es menos importante que el seguimiento
estricto de un plan.
D. Los individuos y las interacciones entre ellos son importantes en tanto que las
herramientas generan procesos para el rendimiento ágil
161. Seleccione la opción que defina las características fundamentales del método xp
A. Trabajo en parejas
B. Pruebas discontinuas
C. Programación individual
D. Ninguna
A. Un proceso ágil y liviano que sirve para administrar y controlar el desarrollo de software.
El desarrollo se realiza en forma iterativa e incremental (una iteración es un ciclo corto
de construcción repetitivo).
B. Es una metodología tradicional de desarrollo de software
C. Cada ciclo NO iterativo que inicia con una pieza de software ejecutable que incorpora
nueva funcionalidad.
D. Es un marco tradicional que se focaliza en priorizar el trabajo en función del valor que
tenga para el negocio focaliza en priorizar el trabajo en función del valor que tenga para
el negocio
165. Seleccionar la respuesta adecuada de los diagramas uml en relación a las fases del ciclo
de vida del sistema cvs
A. Fase de requerimientos: diagramas de casos de uso, descripción de casos de uso,
requisitos y problemas
B. Fase de desarrollo e implementación: diagrama de secuencias, diagrama de actividades
diagrama de estados, diagrama de colaboración, diagrama de clases
C. Fase de análisis y diseño: diagrama de paquetes, diagramas de base de datos y
esquemas, diagrama de componentes, diagrama de desarrollo
D. Diagrama de Flujo de Datos, Modelo Entidad Relación.
166. Del siguiente cuadro relacione los diagramas formales de uml en relación al área y/o
vista
167. Ordene las diagramas uml en una forma de secuencia lógica desde el inicio en la fase de
requisitos hasta el final de la fase de implementación
A Diagrama de clases
B Requisitos funcionales y no funcionales, de usuario y sistema
C Diagrama de estados
D Diagrama de componentes
E Diagrama de actividades
F Diagramas de secuencia.
G Diagramas de paquetes
H Diagramas de colaboración
I Diagramas de despliegue
J Diagramas de base de datos
K Casos de uso
A. 1B, 2K, 3F, 4E, 5C, 6H, 7A , 8G, 9J, 10D, 11I
B. 1B, 2K, 3D, 4E, 5C, 6H, 7A , 8G, 9J, 10F, 11I
C. 1B, 2K, 3F, 4E, 5C, 6I, 7A , 8G, 9J, 10D, 11H
D. 1B, 2K, 3F, 4C, 5E, 6H, 7A, 8J, 9G, 10I, 11D
170. Los diagramas de actividades tienen como objetivo principal indicar lo que sucede sin
especificar quien lo hace. Señale en este contexto la(s) afirmación(es) correcta(s)
A. Perspectiva de implementación que los diagramas no especifican que clase es
responsable por actividad.
B. Perspectiva de dominio, ya que el diagrama de actividades no muestra que persona o
departamento es responsable por cada actividad
C. Los canales son representadas como líneas verticales en el diagrama y cada zona
representa un área de responsabilidad
D. Todo es correcto
171. En el rol del diagrama de clases en uml se referencia con diagramas relacionados en
forma funcional. Seleccionar la referencia más adecuada
A. Diagramas que preceden a las Clases son: Paquetes, casos de uso, interacción.
Derivan de las clases: Paquetes y actividades.
B. Diagramas que preceden a las Clases son: Actividades, casos de uso, interacción.
Derivan de las clases: Paquetes y estados.
C. Diagramas que preceden a las Clases son: Actividades, estados, interacción. Derivan
de las clases: Paquetes y casos de uso.
D. Diagrama que precede a las clases son: Diagrama de Objetos y de estado.
172. En los diagramas de clases las perspectivas o vistas para construirlas se toman en
cuenta:
A. Perspectiva conceptual: representa los conceptos relacionados a las clases y provee
independencia del lenguaje
B. Perspectiva de especificación: representa las interfaces de software y encapsula la
implementación
C. Perspectiva de implementación: muestra las clases reales en el lenguaje de
programación y permite el mapeo directo hacia la implementación
D. A, B y C son correctas
180. En los diagramas de casos de uso las relaciones de inclusión se caracterizan por:
A. Se usa una relación de inclusión “include” cuando permite factorizar un comportamiento en un
caso de uso aparte y evita repetir un mismo flujo en diferentes casos de uso.
B. Es una referencia opcional de un proceso que desencadena otro proceso
C. Es cuando la relación va del caso de uso destino a otro caso de uso origen (sentido de la flecha
punteada) y tiene la etiqueta extendida por inclusión
D. Todas las expresiones son correctas
186. La estructura del estándar de especificación de requisitos de software ers ieee 830-1998
es:
A. De inicio: propósito, ámbito, definición de acrónimos y abreviaturas, referencias y visión
general del documento
B. Descripción general: perspectiva del producto, funciones producto, características de
usuario, restricciones, suposiciones, dependencias, requisitos futuros.
C. Requisitos específicos: interfaces externas, funciones, requisitos de rendimiento,
restricciones de diseño, atributos del sistema, otros requisitos.
D. Todas son correctas
187. Algunas de las formas sugeridas por el estándar IEEE 830 son:
A. Por tipo de usuario, por objetos, por objetivos, por jerarquía funcional
B. Por tipo de requisito, por objetos, por objetivos, por jerarquía funcional
C. Por tipo de usuario, por objetos, por objetivos, por arquitectura
D. Opciones A y C son correctas
188. La norma iso/iec 9126 de la calidad del software tiene como referencia las siguientes
características que son:
A. Funcionalidad, fiabilidad, usabilidad, eficiencia, confidencialidad, portabilidad
B. Funcionalidad, escalabilidad, usabilidad, eficiencia, mantenibilidad, portabilidad
C. Funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad, portabilidad
D. Mantenibilidad, seguridad, alta disponibilidad
a) ISO/IEC 2500n de División de Gestión de la Calidad, ISO/IEC 2501n como División de Modelo de
Calidad, ISO/IEC 2502n División de la Medición de Calidad, ISO/IEC 2503n División de Requisitos
de calidad, ISO/IEC 2504n División de Evaluación de Calidad
b) Requisitos específicos: interfaces externas, funciones, requisitos de rendimiento, restricciones
de diseño, atributos del sistema, otros requisitos
c) Corresponde a especificaciones de integridad, confidencialidad y disponibilidad dentro de la
calidad del software
d) ISO/IEC 2500n de División de Gestión de Los procesos del sistema y de la ingeniería web dentro
de la ingeniería de software
191. El estándar iso 25000 de la calidad del producto de software se basa en características y
sub características. Éstas características fundamentales a las que se refiere son:
a) Funcionalidad, Rendimiento, Reusabilidad , Usabilidad, Fiabilidad, Seguridad, Mantenibilidad,
Portabilidad.
b) Funcionalidad, Rendimiento, Compatibilidad, Usabilidad, Fiabilidad, Seguridad, Mantenibilidad,
Portabilidad
c) Funcionalidad, Rendimiento, Compatibilidad, Usabilidad, Fiabilidad, Seguridad, Mantenibilidad,
Adaptabilidad.
d) Alta disponibilidad, mantenibilidad, seguridad
Propósito
Creación Estructural Comportamiento
Clase Factory Method Adapter Interpreter Template
Á Method
M O Abstract Factory Adapter Command
B B 1 4 10
I J 2 5 11
T E 3 6 12
o T 7 13
O 8 14
9 15
A. 1 Builder, 2 Prototype, 3 Strategy, 4 Bridge, 5 Composite, 6 Decorator, 7 Facade, 8 Flyweight, 9
Proxy, 10 Iterator, 11 Mediator, 12 Observer, 13 State, 14 Singleton, 15 Memento.
B. 1 Builder, 2 Prototype, 3 Singleton, 4 Bridge, 5 Composite, 6 Decorator, 7Iterator, 8 Flyweight, 9
Proxy, 10 Façade , 11 Mediator, 12 Observer, 13 State, 14 Strategy, 15 Memento.
C. 1 Builder, 2 Prototype, 3 Singleton, 4 Bridge, 5 Composite, 6 Decorator, 7 Facade, 8 Flyweight, 9
Proxy, 10 Iterator, 11 Mediator, 12 Observer, 13 State, 14 Strategy, 15 Memento.
D. Ninguna opción es válida
DIAGRAMA ACCIÓ
N
1. De estado A. Describe qué es lo que debe hacer el sistema,
pero no cómo.
2. De secuencia B. Muestra los diferentes estados de un objeto
durante
3. De casos de uso C. C. su vida.la organización y las dependencias
Muestra
entre un conjunto de componentes.
4. De componentes D. Pone especial énfasis en el orden y el
momento en que se envían los mensajes a
los objetos.