Está en la página 1de 5

TEST DE HABILIDAD COGNITIVA 10 Mayor claridad en los estmulos. 11. Mara escoge un nmero entre 1 y 64.

Pedro debe identificar el nmero haciendo preguntas que se responden con un s o con un no. Pedro sabe que Mara siempre responde con la verdad. Si Pedro usa una estrategia ptima cuntas preguntas debe hacer en el peor de los casos? A. 1 B. 7 C. 6 D. 5 E. 32 12. Hay 1849 rboles en un bosque. El nmero de rboles en una fila es igual al nmero de filas. Hallar el nmero de filas. 13. En unas recientes elecciones en la que hubo 5.219 votos y cuatro candidatos, el ganador super a sus oponentes por 22, 30 y 73 votos, aunque ninguno supo cmo calcular el nmero exacto de votos que recibi cada uno. 14. Se tienen dos depsitos con vino pero de precios diferentes. El primero contiene 20 litros y el segundo 30 litros. Se saca de cada uno la misma cantidad y se vierte en el primero lo que se sac del segundo y, recprocamente. Qu cantidad ha pasado de un depsito al otro, si el contenido de los dos ha resultado de la misma calidad? Cual es la habilidad evaluada en este tem ?? Gerencia de TI 2. Dado el siguiente algoritmo para entrar a una seccin crtica: while (ocupado == cierto){ } ocupado= cierto; y el siguiente algoritmo para salir de la seccin crtica ocupado= falso; Si los procesos P1 y P2 comparten la variable ocupado y utilizan los algoritmos anteriores para entrar y salir de una seccin crtica que slo utilizan los dos, es cierto que: A. el acceso a la seccin crtica se har sin ninguna inconsistencia B. podra ocurrir que ambos procesos entren simultneamente a la seccin crtica C. podra ocurrir que los procesos se queden en interbloqueo (bloqueo mutuo, deadlock) D. podra ocurrir que ninguno de los procesos pueda entrar a la seccin crtica

E. podra ocurrir que un proceso se apodere del recurso asociado con la seccin crtica y no deje que el otro entre ( cual es la dificultad , se presenta el algoritmo de la forma como lo encuentran normalmente, seria bueno copiar y pegar tal cual esta en el programa.

5. Qu es CobiT? A. Es una metodologa creada a partir de herramientas de auditoria, funciona como una especie de gua para la administracin de TI en las corporaciones B. Es una metodologa para evaluar el desempeo de las plataformas de hardware y de redes inalmbricas C. Es una herramienta usada para la administracin de las reas de marketing y de produccin Mayor exactitud en la definicin CobiT (Control Objective for Information and Related Technology) es un modelo de referencia para la Gestin de las TIC creado por ISACA y el IT Governance Institute el ao 1992. CobiT aporta a directivos, auditores y usuarios de las TI un conjunto indicadores, procesos y buenas prcticas, mundialmente aceptadas, que permiten maximizar los beneficios generados por el uso de las Tecnologas de la Informacin en las organizaciones, mediante la implantacin de apropiadas polticas de Gestin y Control de stas. 9. Qu acciones deben tomar las empresas para elegir la herramienta de administracin ms adecuada para ???? A. Contratar una consultora externa, evaluar la infraestructura de TI y realizar reuniones con representantes de todas las reas de la empresa B. Adquirir equipos de ltima generacin, renovar el software, y contratar profesionales calificados C. Analizar los procesos internos para determinar lo que es crtico, testar infraestructura de TI y entrenar personas 13. Cul es el principal problema que enfrenta el administrador de TI y de la seguridad? A. Comprobarle a la alta direccin la necesidad de realizar inversiones continuas en el rea de seguridad B. Seleccionar las herramientas para la administracin de la seguridad C. Entrenar el personal interno para el uso correcto de las soluciones Los problemas se generan en contextos especficos y las variables son diferentes para cada caso, por lo tanto no se puede pretender resultados homologados para el reto de ser administrador de TI. 14. Qu presupone el concepto de adaptive enterprise?

A. Trabajar con lo que ya existe en el cliente, preparndolo para avanzar hacia un nuevo nivel gradualmente B. Trabajar con lo que ya existe en el cliente pero tambin usar sistemas de terceros C. Trabajar con el legado de la empresa pero ayudndola a adquirir productos nuevos Cual es el principo fundamental de adaptive enterprise
Debemos concebir la infraestructura informtica ( Adaptive Infraestructure) como un conjunto de recursos que se adaptan en tiempo real a las necesidades de las aplicaciones de negocio que a su vez estn a disposicin, de cualquier proceso de negocio (Adaptive Processes) que requiera de sus servicios. El concepto, y la potencia del modelo, es el de bloques horizontales (virtualizados), ofrecen servicios a cualquier bloque bajo demanda.

Principios de Diseo Adaptive Enterprise Adaptive Enterprise propugna la aplicacin de 4 principios bsicos de diseo en la construccin de la arquitectura objetivo: Simplificar Estandarizar Modularizar Integrar TEST DE INGENIERIA DE SOFTWARE De que tema son estas preguntas y que rea de conocimiento estn evaluando??? 5. Identifique entre las siguientes opciones las caractersticas de un sistema que son modeladas por los diagramas de transicin de estados A. estticas B. hbridas C. dinmicas D. estructurales E. modulares 11. En un proyecto de desarrollo de software, una mtrica del desempeo de un grupo de trabajo es: A. nmero de personas involucradas en el desarrollo B. lneas de cdigo producidas por hora C. nmero de componentes del software D. el tiempo de ejecucin del software E. nmero de horas-hombre trabajadas

14. Una clase C define objetos con un atributo privado a1, dos mtodos pblicos m1 y m2 y un mtodo protegido m3. La clase D, derivada o extendida de C, incluye un atributo privado a2 y dos mtodos pblicos m4 y m5. Esto implica que la clase D tiene: A. B. C. D. E. un atributo a2 junto con cinco mtodos m1, m2, m3, m4 y m5 dos atributos a1 y a2 junto con cinco mtodos m1, m2, m3, m4 y m5 un atributo a2 junto con cuatro mtodos m1, m2, m4 y m5 dos atributos a1 y a2 junto con dos mtodos m4 y m5 dos atributos a1 y a2 junto con cuatro mtodos m1, m2, m4 y m5

Administracin de informacin 3. Los modelos dinmicos permiten entender el comportamiento en el tiempo que tienen los elementos de un sistema en su relacin con los otros elementos. De los siguientes modelos, son netamente dinmicos, los diagramas de: 1. casos de uso 2. clases 3. secuencia 4. componentes 8. Cul es el problema subjetivo ??? que acompaa el da a da de los departamentos ?????? de las empresas? Son preguntas que se prestan para una entrevista no para un cuestionario. A. El hecho de que las personas no tengan el mismo enfoque con relacin a los procesos, actuando de forma diferente y generando retrabajo y replicacin de informacin. B. El hecho de que la tecnologa impide la flexibilidad de los negocios y hace que stos se adecuen y le sirvan a ella, en vez de suceder lo contrario. C. La dificultad de hacer que los procesos funcionen por entero, sin la interferencia de las personas. 12. Cmo funciona una red de servicios? A. intermediando hardware y software y todas las acciones de los ejecutivos, pero sin contener ninguna accin predeterminada y sin la posibilidad de recibir estndares y modelos diferenciados B. como una categora de aislamiento, trabajando entre los recursos de software y estndares que estn en proceso de evolucin siempre. C. como una herramienta de webservices REDES Y SEGURIDAD 3. Despus de disear el direccionamiento IP para una empresa utilizando la direccin de red 200.75.47.0, se determin la mscara de subred 255.255.255.192. Las consecuencias del diseo son: 1. por segmento se tienen 62 direcciones disponibles para equipos 2. se tienen en total 4 subredes (incluyendo vlidas y reservadas)

3. se tienen 2 subredes (slo vlidas) con 126 direcciones para equipos 4. por segmento se tienen 64 direcciones disponibles para equipos Falta informacin si la respuesta es a. porque los segmentos se evalan a travs de vlan. 9. Cuando Monitorea el trfico continuo de la red e identifica ataques que estn en ejecucin es funcin de sistemas de: A. Verificacin de logs B. Autentificacin C. Deteccin de Intromisiones (IDS) 10. . Defina los tres factores para un acceso seguro: A. Lo que se dice, lo que se conoce y smart cards B. Lo que se sabe, lo que se tiene y lo que se es C. Contraseas alfanumricas, tokens y smart cards Ambigedad en la respuesta.

También podría gustarte