0% encontró este documento útil (0 votos)
107 vistas14 páginas

ExaP4 B

1. La instrucción para modificar la estructura de una tabla en una base de datos es ALTER TABLE. 2. La definición dada sobre desarrollo ágil es correcta. 3. La máscara de entrada informa al usuario qué tipo de información debe ingresar en un campo de la tabla.

Cargado por

Katyy Verdezoto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
107 vistas14 páginas

ExaP4 B

1. La instrucción para modificar la estructura de una tabla en una base de datos es ALTER TABLE. 2. La definición dada sobre desarrollo ágil es correcta. 3. La máscara de entrada informa al usuario qué tipo de información debe ingresar en un campo de la tabla.

Cargado por

Katyy Verdezoto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 14

1. En SQL, se puede modificar la estructura de una tabla en una base de datos.

Esto
se consigue utilizando la instrucción:

a. ALTER TABLE
b. MODIFY TABLE
c. FORMAT TABLE
d. CHANGE TABLE

2. Responda si es correcta la definición de desarrollo ágil: Es un marco de trabajo


conceptual de la ingeniería de software que disgrega iteraciones en el desarrollo a
lo largo de todo el ciclo de vida del proyecto.

a. Incorrecta
b. Correcta
c. Parcialmente correcta
d. Parcialmente incorrecta

3. La Máscara de Entrada informa al usuario que está ingresando datos en un campo


de la tabla de una base de datos. Entonces que le está informando al usuario.

a. Qué tipo de información debe ingresar y de qué manera


b. La forma de ingresar la información
c. Qué tipo de información debe ingresar
d. No representa ayuda

4. Usted tiene una tabla que guarda el saldo de la factura y otra tabla de facturas, cuyo
detalle se muestra abajo, se requiere realizar un UPDATE de la tabla de saldo de
facturas, del campo saldo igual al campo valor_factura, tomando en cuenta las
facturas cuya fecha de vencimiento no sea mayor que la fecha actual.

Seleccione la sentencia que utilizaría.

Tabla: RE_SALDO_FACTURA(num_factura, cod_cliente, saldo, fecha_corte)


Tabla: RE_FACTURA(cod empresa, num_factura, cod_cliente, fecha_factura,
fecha_vencimiento,valor_factura)

a. UPDATE RE_SALDO_FACTURA A SET saldo = ( SELECT valor_factura FROM


RE_FACTURA B WHERE A.cod_empresa = B.cod_empresa AND A.num_factura =
B.num_factura AND A.cod_cliente = B.cod_cliente AND fecha_vencimiento <
GETDATE())

b. UPDATE saldo = valor_factura FROM RE_FACTURA, RE_SALDO_FACTURA


WHERE RE_SALDO_FACTURA.cod_empresa = RE_FACTURA.cod_empresa
AND RE_SALDO_FACTURA.num_factura = RE_FACTURA.num_factura AND
RE_SALDO_FACTURA.cod_cliente = RE_FACTURA.cod_cliente AND
fecha_vencimiento < GETDATE()
c. UPDATE RE_SALDO_FACTURA SET saldo = ( SELECT valor_factura FROM
RE_FACTURA WHERE RE_SALDO_FACTURA.cod_empresa =
RE_FACTURA.cod_empresa AND RE_SALDO_FACTURA.num __factura =
RE_FACTURA.num_factura AND RE_SALDO_FACTURA.cod_cliente =
RE_FACTURA.cod_cliente AND fecha_vencimiento < GETDATE())

d. UPDATE RE_SALDO_FACTURA SET saldo = ( SELECT valor_factura FROM


RE_FACTURA WHERE fecha_vencimiento < GETDATE()) WHERE
RE_SALDO_FACTURA.cod_empresa = RE_FACTURA.cod_empresa AND
RE_SALDO_FACTURA.num_factura = RE_FACTURA.num_factura AND
RE_SALDO_FACTURA.cod_cliente = RE_FACTURA.cod_cliente

5. Seleccione la Definici6n que hace referencia a OOHDM

a. Método de diseño de hipermedia orientado a objetos


b. Método de desarrollo de hipermedia orientado a objetos
c. Método de diseño de hipertexto orientado a objetos
d. Método de diseño de hipertexto orientado a clases

6. En PHP: Las sesiones:

a. Tienen un periodo de validez que está determinado por un valor concreto.


b. Ninguna de las anteriores
c. No se pueden iniciar si se han enviado los headers.
d. Se inician cuando se identifica el usuario.

7. La integridad referencial es un sistema de reglas que utilizan la mayoría de las bases


de datos relacionales para asegurarse que los registros de tablas relacionadas son
válidos.

a. Mantener los datos almacenados


b. Facilitar la interacci6n con el usuario
c. Garantizar que el dato no podrá ser eliminado
d. Una herramienta para consultas

8. Observe la siguiente gráfica e identifique qué representa:

a. Entidad Débil
b. Agregación
c. Autorrelaci6n
d. Categorización
9. Al agregar clases a un diagrama de clases, se debe:

a. Mostrar solo propiedades y campos


b. Mostrar propiedades, campos y métodos
c. Mostrar propiedades y métodos
d. Mostrar campos y métodos

10. Señale la respuesta correcta para la siguiente afirmación: "Estos diagramas son
útiles para: Modelar el comportamiento de determinados procesos del sistema;
Modelar el comportamiento de procesos complejos que engloben varios
subprocesos; Representar el flujo del sistema’

a. Diagramas de paquetes
b. Diagramas de objetos
c. Diagramas de actividades
d. Diagramas de clases

11. ¿Son programas escritos para servir a otros programas, se refiere a?

a. Software de sistema
b. Software de Ingeniería y Ciencias
c. Software de aplicaci6n
d. Software incrustado

12. Señale la manera incorrecta de acceder a un nodo:

a. Al recorrer (atravesar) el árbol de nodos.


b. Mediante el uso de la propiedad x.nodeName - el nombre de x
c. Mediante el uso del método getElementsByTagName ()
d. Navegando por el árbol de nodos, utilizando las relaciones de nodos.

13. La siguiente definición: “se encuentra ligado al concepto de herencia e indica que
una característica de una clase padre puede tomar diferentes formas dependiendo
de la clase hija que la ejecuta’, corresponde al término:

a. Polimorfismo
b. Asociación
c. Sobrecarga
d. Sustitución

14. La caché de bloques se define como:


a. Datos almacenados en espacios de memoria temporal del CPU
b. Datos de transferencia temporal en Disco
c. Espacio permanente de memoria
d. Colección de bloques que pertenecen al disco que se mantienen en
memoria
15. Cuál de las siguientes no es una operación básica del DDL:

a. Delete
b. Insert
c. Alter
d. Truncate

16. Definición de Archivo:

a. Es un conjunto de datos, relacionados entre sí y almacenados en un medio.


b. Son datos que forman directorios y archivos.
c. Componentes básicos de programas de computadora.
d. Es un conjunto de bits almacenados en dispositivos magnéticos.

17. ¿Cuántas subredes utilizables se crean aplicando la máscara de subred


255.255.255.0 a una red Clase B?

a. 254
b. 510
c. 256
d. 512

18. Al momento de analizar la Arquitectura de una WEBAPP, seleccione el orden


correcto de las actividades que se realizan:

a. Separar los Datos / Torna en cuenta las preocupaciones / Contenido de la página / Construye
b. Construye / Toma en cuenta las preocupaciones / Separar los Datos / Contenido de la pagina
c. Toma en cuenta las preocupaciones / Separar los Datos / Construye / Contenido de la pagina
d. Toma en cuenta las preocupaciones / Separar los Caracteres / Construye / Diseño de la página

19. ¿A qué modelo se denomina ciclo de vida clásico?

a. Modelo incremental
b. Modelo evolutivo
c. Modelo de cascada
d. Modelo espiral

20. Qué restricción define una condición que para cada fila debe satisfacerse:

a. NOT NULL
b. UNIQUE
c. FOREIGN KEY
d. CHECK

21. ¿Qué capa del modelo OSI abarca los medios físicos?

a. Capa 5
b. Capa 2
c. Capa 6
d. Capa l
22. ¿Uno de los elementos primordiales de las tablas son?

a. Cardinalidad
b. Generalidades
c. Claves
d. Relaciones

23. La siguiente definición: "Descripción formal de formatos de mensaje y de reglas


para intercambiar mensajes", corresponde al término:

a. Modelo
b. Protocolo
c. Norma
d. Estándar

24. Es un término más preciso para describir a una persona que intenta obtener acceso
no autorizado a los recursos de la red con intención maliciosa.

a. Pirata telefónico
b. Cracker
c. Remitente de correo electrónico
d. Estafador

25. ¿En qué paso de la Rueda de Seguridad se produce la detección de intrusos?

a. Paso: Control
b. Paso: Probar
c. Paso: Asegurar
d. Paso: Mejorar

26. Un índice es una funcionalidad de las bases de datos que permite ordenar una Tabla
por un Campo determinado. Al crear índices se los puede hacer

a. La unión de dos campos para crear un único índice.


b. Lo Clave Primaria y cualquier otro campo
c. Con los campos no claves
d. Solo con la Clave Primaria

27. A una empresa le preocupa el tráfico que fluye a través de la red. Existe una
preocupación de que haya un malware que el antivirus no bloquea o erradica. ¿Qué
tecnología se puede implementar para detectar el posible tráfico de malware en la
red?

a. Firewall
b. NAC
c. IDS
d. IPS
28. Dado un host con una direcci6n IP 172.32.65.13 y una máscara de subred por
defecto, ¿a qué red pertenece el host?

a. 172.32.32.0
b. 172.32.0.0
c. 172.32.65.32
d. 172.32.65.0

29. Seleccione solo las ventajas de utilizar la metodología XP

a. Facilita los cambios, Satisfacción del programador, Programación organizada, Es más fácil que
el desarrollo tradicional
b. Facilita los cambios, Satisfacción del programador, Programación organizada, Se hacen
pruebas continuas durante el proyecto
c. Facilita los cambios, Satisfacción del programador, Programación organizada, Es más
compleja que CASCADA
d. Facilita los cambios, Satisfacci6n del programador, Programación organizada, Recomendada
para proyectos a largo plazo

30. La instrucción SELECT está dedicada a obtener información de la base de datos.


El resultado de su ejecución, si existe, siempre tiene estructura de una tabla y los
campos de sus filas responden a la lista de selección. Identifique la sintaxis correcta
para insertar registros.

a. SELECT [TABLA] WHERE [CAMPO] = [VALOR]


b. SELECT * FROM [CAMPO] WHERE [TABLA] = [VALOR]
c. SELECT FROM [TABLA] WHERE [CAMPO] = [VALOR]
d. SELECT * FROM [TABLA] WHERE [CAMPO] = [VALOR]

31. ¿Qué actividad no forma parte de la estructura de proceso general para los
Ingenieros de software?

a. Portabilidad
b. Comunicación
c. Modelado
d. Planeación

32. ¿De las siguientes propiedades DOM XML, cual no corresponde a esta categoría?

a. x.getElementsBytagName(name) - obtiene todos los elementos con el especificado tag name


b. x.attripbutes - los nodos de atributos de x
c. x.nodeName - el nombre de x
d. x.nodeValue - el valor de x

33. ¿Qué es un hipervisor tipo 1?


a. Es un Sistema Operativo completo que aloja a otro sistema operativo.
b. Es una máquina virtual para instalar sistemas operativos.
c. Es un visor de comandos del Sistema Operativo.
d. Es un meulador de computadora para un sistema operativo
34. Indique a que término corresponde la siguiente definición: “Es una abstracción de
un sistema”

a. Polimorfismo
b. Modelo
c. Clase
d. Encapsulación

35. Los elementos que forman una clase son:

a. Nombre, atributos y métodos


b. Nombre, valores por default y métodos
c. Nombre, instancias y funciones
d. Denominaci6n, atributos y comportamiento

36. Es un término general que se ha utilizado históricamente para describir a un


experto en programación de computadoras.

a. Pirata informático
b. Pirata Telefónico
c. Cracker
d. Estafador

37. ¿Un constructor es?

a. Un método que permite dar valores específicos a los atributos


b. Un método que permite construir polimorfismo
c. Un método que permite construir un objeto en memoria
d. Un método que permite crear clases

38. ¿Cuál es el nombre correcto para el elemento XML?

a. <Nombre>
b. <num telefono>
c. <7siete>
d. <xmldocument>

39. En el lenguaje SQL, eliminar un registro de una tabla se utiliza la instrucci6n


DELETE, que va acompañada de otras cláusulas. Indique la instrucción que este
mal planteada

a. DELETE [FROM] {tabla| consulta} [WHERE criterio]


b. DELETE *{tabla} [WHERE criterio]
c. DELETE [FROM] {tabla} [WHERE criterio]
d. DELETE [FROM] {tabla} [WHERE =]
40. ¿Identifique la característica que no corresponde a un buen SRS?

a. Extenso
b. Modificable
c. Correcto
d. Identificable

41. ¿Qué representa un diagrama de secuencia?

a. Posibles historias de vida de un objeto


b. Los mecanismo para enlazar los datos y ocultarlos del mundo exterior.
c. Un Modelo de objetos y sus enlaces significativos.
d. Una interacción como un gráfico bidimensional, tiempo - roles

42. La principal diferencia entre un bucle for y un bucle foreach es:

a. Ninguna de las anteriores


b. No hay diferencias entre ellos.
c. Que los segundos están específicamente diseñados para arrays.
d. Que los primeros utilizan una condición numérica y los segundos no.

43. La principal diferencia entre HTML y XML es:

a. Que HTML sirve para mostrar los datos y XML para describirlos.
b. Que HTML sirve para describir los datos y XML para mostrarlos. La
c. Que XML anida los elementos de forma inteligente y no es tan estricto con las etiquetas de
cierre.
d. Ninguna de las anteriores

44. ¿Qué es la naturaleza del SRS?

a. Son especificaciones para un producto del software en particular


b. Un documento de requerimientos únicamente funcionales
c. Un contrato fijo
d. Un documento de requerimientos únicamente no funcionales

45. Con AJAX qué acción no se puede hacer:

a. Enviar datos a un servidor: en segundo plano


b. Introducir urls y refresco de la página manteniendo la trazabilidad
c. Solicitar datos de un servidor: después de que la pagina se haya cargado
d. Actualizar una página web sin volver a cargar la página

46. La definición de Desarrollo Ágil evolucionó a mediados de los años:

a. 2000
b. 1990
c. 1980
d. 1970
47. ¿Cuál es la sintaxis correcta de la declaración que define la versión XML?

a. <?xml version="1.0" />


b. <?xml version="1.0"?>
c. <xml version="1.0" />
d. <?xml version=1.0?>

48. Una de las funciones de las bases de datos es hacer cambios en sus registros. Para
lo cual se emplea la cláusula SET, que es parte de:

a. SELECT
b. UPDATE
c. DROP
d. DELETE

49. ¿Cuál de las siguientes situaciones causará una colisión en una red Ethernet?

a. Dos nodos o más que transmiten al mismo tiempo


b. Dos nodos con la misma dirección MAC
c. Uso de varios protocolos enrutados en la misma red
d. El uso de protocolos en la red que no cumplen con las normas OSI

50. Los programas orientados a objetos deber ser:

a. No modificable
b. Fáciles de compilar
c. Interpretados por un elemento software
d. Fáciles de mantener y corregir

51. ¿En una red que utiliza IPv4, ¿Qué prefijo encajaría mejor para una subred que
contiene 100 hosts?

a. /23
b. /26
c. /25
d. /24

52. ¿De qué tipos de diagramas se pueden obtener buenos casos de prueba unitarias?

a. De los diagramas de secuencia


b. De los diagramas de clases.
c. De los diagramas de estado
d. De los diagramas de caso de uso

53. La información que se almacena en los archivos debe ser persistente, es decir:
a. Debe desaparecer solo cuando su propietario lo remueve de manera explicita
b. No debe ser afectada por la creación y terminación de los procesos
c. El Archivo no debe ser eliminado por un proceso
d. Cuando un proceso garantiza la existencia de los archivos.
54. ¿Cuáles son los tipos de Virtualización?

a. Paravirtualizadores
b. Hipervisor tipo H y V
c. Hipervisor1y 2
d. Super visores 1 y 2

55. La compañía ABC utiliza una dirección de red 192.168.4.0 y una máscara
255.255.255.224 para la creación de subredes. ¿Cuál es la mayor cantidad de hosts
utilizables para cada subred?

a. 6
b. 30
c. 62
d. 14

56. ¿Usted está diseñando un modelo de datos en la cual la tabla de Clientes contiene
un atributo que identifica el código del empleado el cual está dedicado únicamente
a la identificación de esa tabla, qué regla de normalización viola este modelo?

a. Segunda forma normal


b. Ninguna
c. Primera forma normal
d. Tercera forma normal

57. Se tiene la tabla Clientes(CodCl, NomCl, FonoCl, DireccCl) de la cual se desea


mostrar los clientes que no se conoce su dirección (o sea, que no tienen asociada
ninguna dirección), la sentencia para ello sería:

a, SELECT * FROM Clientes WHERE DireccCl


b. SELECT * FROM Clientes WHERE DireccCl IS NOT NULL
c. SELECT * FROM Clientes WHERE DireccCl IS NULL
d. SELECT * FROM Clientes
e. “Desconocida”

58. Es otro termino que se utiliza para describir a las personas que emplean su
conocimiento sobre los sistemas informáticos para irrumpir en las redes o en los
sistemas que no están autorizadas a usar.

a. Remitente de correo electrónico


b. Pirata informático de sombrero blanco
c. Pirata informático
d. Pirata informático de sombrero negro

59. Dentro de los tipos de ataques a las redes, los programas detectores de paquetes a
cuál corresponde.
a. Ataques de DoS y de DDoS
b. Ataque de acceso
c. Ataques de reconocimiento
d. Ataques de DoS
60. ¿Porque puede ser problemáticos hacer prototipos?

a. Los participantes lo ven como una version funcional del Software


b. Los usuarios lo ven como una solución temporal
c. Los desarrolladores terminan un trabajo rápido
d. Los clientes prefieren un prototipo por bajos costos

61. Los lenguajes de programación orientados a objetos existen desde:

a. Aparecen hace no más de 10 años


b. La década la los 80's
c. La década de los 60's
d. La década la los 90's

62. ¿Para qué realiza un router la operación lógica AND?

a. Para determinar la dirección origen de un paquete.


b. Para determinar la red o la subred a la cual se debe enviar el paquete
c. Para determinar la dirección de host de un destino.
d. Para determinar la máscara de subred y compararla con la información en una tabla de
enrutamiento

63. La Máscara de Entrada informa al usuario que está ingresando datos en un campo
de la tabla de una base de datos. Entonces que le está informando al usuario.

a. La forma de ingresar la información QUILEGANA


b. Qué tipo de información debe ingresar
c. No representa ayuda
d. Qué tipo de informaci6n debe ingresar y de qué manera

64. Señale el término al que se refiere la siguiente definición: “Describen bajo la forma
de acciones y reacciones el comportamiento de un sistema desde el punto de vista
del usuario”

a. Diagrama de clase
b. Caso de uso
c. Diagrama de estados
d. Diagrama de actividades

65. Un objeto debe verificar la validez, de un String de dos formas, se desea aplicar
polimorfismo, para esto:

a. Debe tener dos métodos veriticar(String a) y veriticar (String a)


b. Debe tener dos métodos verificarl(String a) y verificar2(String a)
c. Debe tener dos métodos verificar(String a) y verificar (String b)
d. Debe tener dos métodos verificar(String a) y verificar (String a, int b).
66. ¿Qué es un servicio?

a. Es un Conjunto de programas para operar el sistema


b. Es un programa que brinda un servicio a través de la red y está siempre escuchando las
peticiones.
c. Es una programa que responde a los requerimientos del usuario en un sistema multiusuario
d. Es un programa o conjunto de programas que brindan un servicio al usuario

67. ¿Porque el Software debe tener alta calidad?

a. Porque las fallas del mismo pueden dañar el código


b. Porque las fallas del mismo pueden aumentar el valor del software
c. Porque las fallas del mismo pueden producir inconvenientes menores o catastróficos
d. Porque las fallas del mismo pueden dañar el uso de internet

68. ¿Qué tipo de LOCK (bloqueo) no permitiré a los usuarios cualquier tipo de acceso
a una tabla?

a. READ ONLY
b. IMPLICIT
c. EXPLICIT
d. EXCLUSIVE

69. Los objetos en PHP se manejan como:

a. Variables por valor


b. Ninguna de las anteriores
c. Depende de la forma en que se escriben
d. Variables por referencia

70. Responda si es correcta la siguiente afirmaci6n: En la actualidad son pocas las


metodologías existentes que permiten a los desarrolladores conseguir productos de
software hipermedia reusables y fáciles de mantener.

a. Parcialmente incorrecta
b. Incorrecta
c. Correcta
d. Parcialmente correcta

71. Su supervisor de Ventas quiere un reporte que muestre los primeros cinco peores
vendedores. ¿Cuál de las siguientes sentencias producirá el resultado deseado?

a. SELECT TOP 5 Id_Vendedor, Cant_Ventas FROM Ventas GROUP BY


Id_Vendedor

b. SELECT TOP 5 Id_Vendedor, SUM(Cant_ Ventas) FROM Ventas GROUP BY


Id_Vendedor ORDER BY SUM(Cant_Ventas)

c. SELECT TOP 5 Id_Vendedor, SUM(Cant_Ventas) FROM Ventas ORDER BY


Cant_Ventas DESC
d. SELECT DISTINCT TOP 5 Id_Vendedor, Cant_Ventas FROM Ventas ORDER BY
Cant_Ventas ASC

72. ¿Identifique la característica que no corresponde a un buen SRS?

a. Extenso
b. Identificable
c. Modificable
d. Correcto

73. ¿Polimorfismo es cuándo?

a. Cuando una clase responde a un mensaje o evento en función de los permisos de acceso
a los métodos.
b. Cuando una clase responde a un mensaje o evento en función del tiempo de ejecución.
c. Cuando una clase responde a un mensaje o evento.
d. Cuando una clase responde a un mensaje o evento en función de los parámetros utilizados.

74. AJAX es una combinación de algunos lenguajes de programación y elementos.


Señale el elemento que no corresponde a esta combinación.

a. Objeto XMLHttpRequest
b. HTML y CSS
c. XSL
d. DOM y JavaScript

75. La tecnología AJAX surge para:

a. Ninguna de las anteriores


b. Optimizar la comunicación desde el navegador hacia el servidor
c. Facilitar la comunicación desde el navegador hacia el servidor
d. Permitir la comunicación desde el navegador hacia el servidor

76. Identifique cual de los siguientes es un ataque de acceso.

a. Man-in-the-middle
b. Barridos de ping
c. Escaneos de Puerto
d. Ping de la muerte

77. La programación web en el lado del servidor implica que:

a. El navegador del usuario actúa como servidor


b. Dentro de la web hay una parte de código que se interpreta en el servidor
c. El administrador del servidor programa parte de la web
d. La web en cuestión actúa como servidor
78. XMLHttpRequest es:

a. Ninguna de las anteriores


b. La primitiva de jQuery que permite enviar y recibir datos del servidor
c. El objeto que permite establecer la conexión con el servidor e intercambiar los datos
d. Sería el objeto que intercambia la información, pero solo se pone XML si se usa dicho
lenguaje

79. ¿A continuación, se enuncian propiedades del objeto XMLHttpRequest, que


elemento no corresponde a esta categoría?

a. open(método,url,asíncrono,usuario,pasword)
b. status
c. onreadystatechange
d. responseXML

También podría gustarte