Вы находитесь на странице: 1из 79

BANCO DE PREGUNTAS DEL ÁREA INFORMÁTICA

LENGUAJE DE PROGRAMACIÓN

1) Los lenguajes de programación se pueden clasificar atendiendo a varios criterios, los


principales son:

a) Según el nivel de abstracción, Según la forma de ejecución y Según el paradigma de


programación.

b) Según el nivel Jerárquico, Según la forma de ejecución y Según el paradigma de


programación.

c) Según el nivel de encapsulamiento, Según la forma de ejecución y Según el paradigma


de programación.

d) Según el nivel de herencia, Según la forma de ejecución y Según el paradigma de


programación.

2) Cuál son los lenguajes de programación que se acercan al funcionamiento de una


computadora.

a) Lenguajes de medio nivel

b) Lenguajes de bajo nivel

c) Lenguajes Alto nivel

d) Ninguno de los anteriores

3) Los lenguajes compilados a que categoría corresponde.

a) Según el nivel de abstracción,

b) Según la forma de ejecución

c) Según el paradigma de programación que poseen cada uno de ellos

d) Ninguno

4) Sobre los lenguajes interpretados: Cada vez que se usa el programa debe utilizarse un
traductor llamado

a) Compilador

b) Sistema Base

c) Intérprete
d) JDK

5) Complete: ¡Si un compilador traduce cada instrucción una sola vez!, un intérprete al
contrario debe traducir una instrucción…

a) Cada vez que la encuentra.

b) Repetidas veces como sea necesaria

c) Algunas veces

d) De forma indefinida

6) Complete: Los lenguajes compilados ………………………….. que los interpretados y además


permiten distribuir el programa en forma confidencial mediante binarios.

a) son menos eficientes

b) son más eficientes

c) son igual

d) son inferiores

7) Complete: Es más sencillo empaquetar lenguajes interpretados dentro de otros lenguajes,


como por ejemplo JavaScript dentro de ……………….

a) HTML.

b) PHP

c) JAVA

d) C#

8) El lenguaje SQL es interpretado por:

a) El motor de la Base de Datos

b) La CPU.

c) Un compilador

d) Lenguaje de consulta SQL

9) SQL, un lenguaje declarativo de:

a) Segunda generación

b) Tercera generación

c) Cuarta generación
d) Quinta generación

10) Según el paradigma de programación, se obtienen los siguientes paradigmas:

a) Algorítmico; Declarativo o Predicativo; Lógico; Funcional; Orientado a Objetos.

b) Multifuncional; Declarativo o Predicativo; Lógico; Funcional; Orientado a Objetos.

c) Declarativo o Predicativo; Lógico; Funcional; Estructurado.

d) Algorítmico; Esquematizado; Lógico; Funcional; Orientado a Objetos.

11) El paradigma Orienta a Objetos permiten la programación imperativa, como ejemplo


tenemos:

a) C++, Java, Python

b) C, Java, Python

c) Pascal, Java, Python

d) Basic, Java, Python

12) Que tipos de lenguajes se los podría considerar necesarios en la informática:

a) lenguaje verbal, lenguajes artificiales

b) lenguaje gestual, lenguajes artificiales

c) lenguaje natural, lenguajes artificiales

d) lenguaje literario, lenguajes artificiales

13) Complete: Un Lenguaje de Programación es un conjunto de…………………….. que permiten


a un programador poder expresar el procesamiento de datos y sus estructuras en la
computadora.

a) reglas, notaciones, símbolos y/o caracteres.

b) Procedimientos, símbolos y/o cadenas.

c) reglas, notaciones, algoritmos.

d) reglas, procedimientos, algoritmos

14) Clasificación de los Lenguajes de Programación de acuerdo con su uso.

a) Para cálculo numérico, para sistemas, para aplicaciones de Inteligencia Artificial.

b) Para cálculo elemental, para sistemas, para aplicaciones de Inteligencia Artificial.

c) Para cálculo numérico, para utilitarios, para aplicaciones de Inteligencia Artificial.


d) Para cálculo elemental, para sistemas, para robótica.

15) Clasificación de los Lenguajes de Programación de acuerdo con el tipo de instrucciones de


que constan.

a) Lenguaje básico, lenguaje ensamblador y al lenguaje de alto nivel

b) lenguaje ensamblador y al lenguaje de alto nivel

c) lenguaje ensamblador, lenguaje orientado a objetos y al lenguaje de alto nivel

d) Lenguaje máquina, lenguaje ensamblador y al lenguaje de alto nivel

16) Una computadora sólo puede entender el lenguaje:

a) Natural

b) Verbal

c) Artificial

d) Máquina.

17) El lenguaje de bajo nivel es también conocido como:

a) Ensamblador

b) Interprete

c) Compilador

d) Scheme

18) El concepto de lenguaje de alto nivel nació con el lenguaje:

a) FORTRAN

b) C++

c) c#,

d) java

19) Como se escribe en lenguaje maquina:

a) A = B + C;

b) LOAD R1, (B)

c) 100011100101110

d) ADD R1, R2

20) FORTRAN fue diseñado por:


a) Oracle

b) Microsoft

c) IBM

d) Ninguno de los anteriores.

21) Cuando y fue diseñado BASIC

a) en el año 1963

b) en el año 1964

c) en el año 1965

d) en el año 1966

22) Python es un lenguaje de programación poderoso, pero adicionalmente se lo puede usar


como un lenguaje de extensiones...

a) para aplicaciones personalizables

b) para aplicaciones básicas

c) para aplicaciones lógicas

d) para aplicaciones de sistemas

23) PHP Es un lenguaje de programación interpretado, diseñado originalmente para la


creación de…

a) Aplicaciones de escritorio

b) Páginas web dinámicas

c) Páginas web estáticas

d) Aplicaciones móviles

24) PHP fue creado originalmente por.

a) Rasmus Lerdorf

b) Konrad Zuse

c) James Gosling

d) Donald D. Chamberlin
25) PHP es un lenguaje

a) Propietario

b) Privado

c) De libre distribución

d) Ninguno de las anteriores

26) C# es un lenguaje

a) Propietario

b) Privado

c) De libre distribución

d) Ninguno de las anteriores

27) Java es un lenguaje

a) Propietario

b) De libre distribución

c) Privado

d) Ninguno de las anteriores

28) Los principales creadores de C# fueron.

a) Rasmus Lerdorf y Anders Hejlsberg

b) Scott Wiltamuth y Rasmus Lerdorf

c) Scott Wiltamuth y Anders Hejlsberg

d) Donald D. Chamberlin y Anders Hejlsberg

29) Cuál es el lenguaje nativo de .NET

a) C#

b) C++

c) C

d) Basic

30) La sintaxis y estructuración de C# es muy parecida a la de…

a) Básica o Java
b) PHP o Java

c) C++ o Java

d) Ninguna de las anteriores

31) Ruby es un lenguaje de programación..

a) Orientado a objetos

b) Orientado al desarrollo de componentes

c) Estructurado

d) La opción a y b

32) Java es un lenguaje de programación

a) Orientado a objetos

b) Orientado al desarrollo de componentes

c) Estructurado

d) La opción a y b

33) Java fue desarrollado por la compañía

a) Sun Microsystems

b) Microsoft

c) IBM

d) Oracle

34) La programación Orientada a objetos

a) es un paradigma de programación estructurada que facilita la creación de software

b) es un paradigma de programación que facilita la creación de software de calidad

c) es un paradigma de programación que facilita la creación de utilitarios

d) es un paradigma de programación que facilita la creación de páginas web dinámicas.

35) Actualmente quien posee los derechos y beneficios de Java

a) Sun Microsystems

b) Microsoft

c) IBM
d) Oracle

36) La programación orientada a objetos trata de amoldarse

a) al modo de pensar del hombre y no al de la máquina

b) al modo de pensar de la máquina y no al del hombre.

c) al modo de pensar del hombre y de la máquina

d) Ninguno de los anteriores

37) El elemento básico del paradigma orientado a objetos

a) La función

b) El objeto.

c) La función y el objeto

d) Ninguna de la anteriores

38) Podemos definir objeto como el

a) Encapsulamiento de un conjunto de clases que pueden ser invocados internamente.

b) Encapsulamiento de un conjunto de operaciones que pueden ser invocados


externamente

c) Ocultamiento de un conjunto de operaciones que pueden ser invocados internamente

d) Ninguno de las anteriores

39) De que consta un objeto.

a) Tiempo de vida, Ciclos de duración, Comportamiento

b) Tiempo de vida, Ciclos Repetitivos, Comportamiento

c) Tiempo de vida, Estado, Comportamiento

d) Ninguno de los anteriores

40) Que son las clases

a) Las clases son abstracciones que interactúan entre si con un comportamiento e


interfaz común

b) Las clases son abstracciones que representan a un conjunto infinito de objetos con un
comportamiento e interfaz común

c) Las clases son abstracciones que representan a un conjunto de objetos con un


comportamiento e interfaz común.
d) Las clases son abstracciones que representan a un conjunto de objetos con un
comportamiento e interfaz común.

41) En los métodos se puede pasar como parámetro un List

a) Verdadero

b) Falso

42) La máquina virtual de Java se llama

a) JEE

b) JRE

c) JDK

d) Ninguna de las anteriores

43) Java es un lenguaje de libre distribución

a) Verdadero

b) Falso

44) Java en que código está basado

a) Pascal

b) C++

c) C

d) Ninguno, código propio

45) Cuando se instancia un objeto que sucede.

a) El compilador crea en la memoria estática un espacio para tantas variables como


atributos tenga la clase a la que pertenece el objeto.

b) El compilador crea en la memoria cache un espacio para tantas variables como


atributos tenga la clase a la que pertenece el objeto.

c) El compilador crea en la memoria RAM un espacio para tantas variables como


atributos tenga la clase a la que pertenece el objeto.

d) El compilador crea en la memoria dinámica un espacio para tantas variables como


atributos tenga la clase a la que pertenece el objeto.
46) Que son los métodos.

a) Son las operaciones mediante las cuales, las clases representan el comportamiento de
los objetos

b) Son las funciones mediante las cuales, las clases representan el comportamiento de los
objetos

c) Son los llamados de las cuales las clases representan el comportamiento de los objetos

d) Son las funciones aritméticas las cuales, las clases representan el comportamiento de
los objetos

47) Básicamente en que consiste la herencia.

a) Consiste en que una clase puede heredar sus variables y métodos a varias clases.

b) Consiste en que una clase puede enviar por parámetro sus variables y métodos a
varias subclases.

c) Consiste en que una clase puede heredar sus variables y métodos a varias subclases.

d) Ninguna de las anteriores.

48) En que consiste la abstracción.

a) La abstracción consiste en captar las características esenciales de un objeto

b) La abstracción consiste en captar las operaciones esenciales de un objeto

c) La abstracción consiste en captar los aspectos comunes de un objeto

d) Ninguno de las anteriores.

49) En que consiste el encapsulamiento.

a) consiste en unir en la Clase los comportamientos, esto es, los métodos.

b) consiste en unir en la Clase las características y comportamientos, esto es, las variables
y métodos

c) consiste en unir en la Clase las características, esto es, las variables

d) ninguna de las anteriores


INTRODUCCIÓN A LA WEB

50) ¿Cuál de los siguientes Doctype utilizaría para un documento HTML5?

a) <doctype5 html>

b) <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 5.0 Transitional//EN">

c) <doctype5 html>

d) <!doctype html>

51) Selecciona el elemento en el cuál incluirías los links de la navegación primaria de un sitio

a) <menu>

b) <nav>

c) <header>

d) <section>

52) ¿Para qué se emplea la etiqueta <aside>?

a) Define una sección en un documento

b) Define contenido autónomo que podría existir independientemente de resto del


contenido

c) Define algunos contenidos vagamente relacionados con el resto del contenido de la


página.

d) Define una sección que contiene información de contacto.

53) ¿Para qué se emplea la etiqueta <hr>?

a) Define una lista ordenada de artículos.

b) Define una lista de artículos sin orden

c) Define un artículo de una lista enumerada

d) Sirve para separar un texto de otro o un párrafo de otro mediante una línea horizontal

54) ¿Cuá es el lenguaje estándar para aplicar estilos de presentación a las páginas web?

a) Html

b) JavaScript

c) Php

d) Css
55) ¿Qué es XHTML?

a) Es la integración de HTML con el lenguaje de programación Python.

b) Es el HTML dinámico

c) La adaptación del estándar HTML según las reglas XML.

d) Es la familia genérica de las distintas versiones de HTML

56) ¿Para qué sirve el atributo class de una etiqueta html?

a) Para enlazar la página HTML con el archivo externo que tiene una extensión .css.

b) Para aplicar unos determinados estilos a los elementos que tenga la misma clase, es
decir, el mismo valor en ese atributo.

c) Es específico para indicar el color de la fuente que queremos aplicar, Por ejemplo: p
class="red" presentaría las letras en rojo de ese párrafo.

d) Para clasificar el tipo de enlace ('a') que estamos definiendo: 'salto' interno, vínculo a
página en el mismo dominio o a un sitio web externo.

57) ¿Cómo se incluye un comentario en una página HTML para que no se interprete por el
navegador?

a) De la siguiente forma: /*soy un comentario /*

b) Con 3 asteriscos al principio y final del comentario: *** soy comentario ***

c) Con 2 barras al inicio: //soy un comentario

d) De la siguiente forma: <!--soy un comentario -->

58) ¿Cuál es la mejor manera de aplicar estilos CSS a una página web?

a) Incluirlos en un fichero externo vinculado a ese fichero HTML

b) Incluirlos en la sección cabecera ('head') para agruparlos en un mismo sitio en la


misma página

c) Incluir los estilos en las etiquetas HTML para que se carguen y ejecuten antes

d) Incluir los estilos al final del Body.

59) ¿Qué función tiene el elemento “div”?

a) Permite realizar una operación arirmética de división en los valores númericos de una
tabla (también se utiliza 'sum' y 'dif' para suma y resta)

b) Es un elemento divisor, y hace que el navegador muestre una línea horizontal de


separación (por ejemplo, entre secciones de la página)
c) Para incluir videos y música a las páginas web.

d) Es un contenedor. Crea bloques, por ejemplo para diferenciar distintas secciones de


una página (cabecera, pie, columnas...)

60) ¿Para qué se utiliza la etiqueta “address” de Html ?

a) Para definir un comentario

b) Para definir el tipo de documento Para definir un hipervínculo

c) Para definir la información de contacto del autor/ propietario del documento.

d) Para definir un área dentro de un mapa de imagen

61) ¿Para qué se utiliza la etiqueta “abbr”?

a) Para definir un cometido de sonido

b) Para definir texto en negrita

c) Para definir una abreviación

d) Para definir un artículo

62) ¿Para qué se utiliza la etiqueta “code”?

a) Define el título de una tabla

b) Define el título de un trabajo

c) Define un salto de línea

d) Define un trozo de código de programación.

63) ¿Para qué se utiliza la etiqueta “ol”?

a) Para definir una lista ordenada

b) Para definir un objeto embebido

c) Para definir un párrafo

d) Para definir una cita corta

64) ¿Qué define la etiqueta “script” de Html?

a) Define una notación de Ruby

b) Define texto que no es correcto

c) Define texto pequeño

d) Define un script del lado cliente


65) ¿Qué define la etiqueta “ul” de Html?

a) Define una lista desordenada

b) Define una variable

c) Define un video o película

d) Define fecha / hora

66) ¿Qué es el atributo “margin” en CSS?

a) Es el espacio comprendido entre el bloque y el borde de la ventana activa del


navegador.

b) Es como un cuadro imaginario que envuelve todo el contenido del bloque.

c) Es la distancia entre el borde del bloque y su contenido.

d) Es la distancia que hay entre las etiquetas y el encabezado de la página.

67) ¿Qué es el atributo “padding” en CSS?

a) Es el espacio comprendido entre el bloque y el borde de la ventana activa del


navegador.

b) Es como un cuadro imaginario que envuelve todo el contenido del bloque.

c) Es la distancia entre el borde del bloque y su contenido.

d) Es la distancia que hay entre las etiquetas y el encabezado de la página.

68) ¿Para qué sirve el atributo “font-size” en CSS?

a) Para definir el tamaño de los caracteres.

b) Para Indicar el nombre (o nombres) del tipo de letra que se va a emplear.

c) Define el color del texto.

d) Define el color de los bordes de la etiqueta.

69) ¿Para qué sirve el atributo “color” en CSS?

a) Para definir el tamaño de los caracteres.

b) Para Indicar el nombre (o nombres) del tipo de letra que se va a emplear.

c) Define el color del texto.

d) Define el color de los bordes de la etiqueta.

70) ¿Para qué sirve el atributo “font-family” en CSS?


a) Para definir el tamaño de los caracteres.

b) Para Indicar el nombre (o nombres) del tipo de letra que se va a emplear.

c) Define el color del texto.

d) Define el color de los bordes de la etiqueta.

71) ¿Para qué sirve el atributo “letter-spacing” en CSS?

a) Para definir el tamaño de los caracteres.

b) Para Indicar el nombre (o nombres) del tipo de letra que se va a emplear.

c) Establece la separación entre las palabras de la línea.

d) Establece la separación entre los caracteres de la línea.

72) ¿Para qué sirve el atributo “font-weight” en CSS?

a) Para especificar el peso o grosor de la fuente

b) Para Indicar el nombre (o nombres) del tipo de letra que se va a emplear.

c) Establece la separación entre las palabras de la línea.

d) Establece la separación entre los caracteres de la línea.

73) ¿Para qué sirve el atributo “display” en CSS?

a) Para especificar el peso o grosor de la fuente

b) Selecciona el modo de visualización para el elemento.

c) Establece la separación entre las palabras de la línea.

d) Coloca una sombra difuminada en el texto dentro del elemento.

74) ¿Para qué sirve el atributo “float” en CSS?

a) Para especificar si un elemento debe salir del flujo normal y aparecer a la izquierda o a
la derecha de su contenedor

b) Selecciona el modo de visualización para el elemento.

c) Establece la separación entre las palabras de la línea.

d) Coloca una sombra difuminada en el texto dentro del elemento.

75) ¿Para qué sirve el atributo “float” en CSS?

a) Para especificar si un elemento debe salir del flujo normal y aparecer a la izquierda o a
la derecha de su contenedor
b) Sirve para definir los valores de fondo de una etiqueta.

c) Establece la separación entre las palabras de la línea.

d) Coloca una sombra difuminada en el texto dentro del elemento.

DISEÑO DE SISTEMAS

76) Los Sistemas de tiempo real son:

a) Aquellos que controla un ambiente recibiendo datos, procesándolos y devolviéndolos


con la suficiente rapidez.

b) Los que no toman decisiones por si mismos, sino ayudan a los administradores

c) Los que contienen grandes cantidades de diversos conocimientos que emplean en el


desempeño de una tarea dada

77) Dos de Las siguientes fases del Modelo Estructurado no son correctas, señálelas:

a) La encuesta

b) Tabulación de los datos

c) El análisis de sistemas

d) El diseño

e) Implantación

f) Conversión de bases de datos

g) Correcciones y explotación

78) La fase “Garantía de calidad” a que modelo corresponde:

a) Modelo Estructurado

b) Modelo espiral

c) Modelo Prototipo

d) Ninguna de las anteriores

79) La fase “Análisis de riesgos” a que modelo corresponde:

a) Modelo Estructurado

b) Modelo espiral

c) Modelo Prototipo
d) Ninguna de las anteriores

80) La fase “Planificación” a que modelo corresponde:

a) Modelo Estructurado

b) Modelo espiral

c) Modelo Prototipo

d) Ninguna de las anteriores

81) En qué modelo el sistema no requiere la especificación de grandes cantidades de detalles


algorítmicos, ni de muchas especificaciones de procesos para describir los algoritmos con
los cuales se obtienen resultados.

a) Modelo Estructurado

b) Modelo espiral

c) Modelo Prototipo

d) Ninguna de las anteriores

82) Cuál de los siguientes ítems descritos de la metodología del Sistema son correctos

a) El modelo esencial.

b) El modelo ambiental.

c) El modelo de comportamiento.

d) Diseño de sistema.

e) Programación.

f) Prueba de programas.

83) Cuáles son los componentes del modelo ambiental.

a) Declaración de propósitos, Diagrama de residual y Lista de acontecimientos.

b) Declaración de propósitos, Diagrama de contexto y Lista de acontecimientos.

c) Declaración de propósitos, Diagrama de jerarquía y Lista de acontecimientos.

d) Declaración de propósitos, Diagrama de contexto y Lista de conocimientos.


84) Completa: El modelo de comportamiento involucra el desarrollo de un diagrama de flujo
de datos y un………………………..

a) diagrama de secuencia preliminares.

b) diagrama de entidad preliminares.

c) diagrama de relacional preliminares.

d) diagrama de entidad-relación preliminares.

85) Cuando comienza la fase de programación.

a) Cuando termina la fase de análisis

b) Cuando termina la actividad de diseño

c) Cuando termina la fase recopilación de información y se describen los requerimientos

d) Ninguna de las anteriores.

86) Señale: Como programadores que dificultades podemos enfrentar.

a) Productividad

b) Correlación

c) Eficiencia

d) Corrección

e) Portabilidad

f) Multiplicidad

g) Mantenimiento

87) Señale: Que tipos de prueba se le pueden aplicar al software.

a) Prueba funcional

b) Prueba algorítmica

c) Prueba de recuperación

d) Prueba de desempeño
88) El propósito de la prueba de recuperación es asegurar que el sistema pueda recuperarse
adecuadamente de diversos tipos de fallas, como: fallas de hardware, fallas de corriente,
fallas en el sistema operativo, etc.

a) Verdadero

b) Falso

89) En que se clasifican los diagramas de flujo del sistema

a) Diagrama de flujo de información, Diagramas entidad-relación y Diagramas de


transición de estados.

b) Diagrama de flujo de información, Diagrama relacional y Diagramas de transición de


estados.

c) Diagrama de flujo de datos, Diagramas entidad-relación y Diagramas de transición de


estados.

d) Diagrama de flujo de información, Diagramas entidad-relación y Diagramas de


transición de objetos.

90) El diagrama de flujo de datos (DFD), es una herramienta que permite……

a) Visualizar un sistema como una red de procesos funcionales, conectados entre sí por
"conductos" y "tanques de almacenamiento" de datos.

b) Visualizar un sistema como un conjunto de procesos funcionales, conectados por


"conductos" y "tanques de almacenamiento" de datos.

c) Visualizar un sistema como un conjunto de procesos funcionales, no conectados entre


sí por "conductos" y "tanques de almacenamiento" de datos.

91) Los componentes de un diagrama típico de flujo de datos pueden ser:

a) Proceso, Jerarquía, Almacén, Terminador.

b) Proceso, Flujo, Almacén, Terminador.

c) Inicio, Jerarquía, Almacén, Terminador.

d) Proceso, Flujo, Almacén, Inicializador.

92) Los sinónimos comunes para el primer componente del Diagrama de Flujo de Datos
“Proceso” se conoce como:

a) burbuja, nodo, transformación

b) Capsula, función, transformación

c) burbuja, función, transformación


d) Ninguna de las anteriores

93) Como se representa gráficamente al “Flujo”

a) Circulo

b) Línea

c) Flecha

d) Rectángulo

94) Como analistas, que representan los flujos.

a) Datos

b) Mensajes.

c) Información básica

d) Mensajes básicos.

95) Como se representa gráficamente al componente del diagrama de flujo “terminador”.

a) Triangulo

b) Rectángulo

c) Polígono

d) Cuadrado

96) El diagrama de entidad-relación es un modelo de red que…..

a) describe con un alto nivel de encapsulamiento la distribución de datos almacenados en


un sistema.

b) describe con un alto nivel de herencia la distribución de datos almacenados en un


sistema.

c) describe con un alto nivel de abstracción la distribución de datos almacenados en un


sistema.

d) Ninguna de las anteriores

97) Hay cuatro componentes principales en un diagrama de entidad-relación: señálelos

a) Tipos de objetos.

b) Operadores

c) Relaciones.
d) Indicadores asociativos de tipo de objeto.

e) Sub-indicadores

f) Indicadores de supertipo/subtipo.

98) El componente “Relaciones” del diagrama de entidad-relación se lo representa


gráficamente con un..

a) Rombo.

b) Trapecio

c) Cuadrado

d) Rectángulo

99) El diagrama de transición de estado (DTE) que enfatiza:

a) el control dependiente del tiempo del sistema. Este tipo de modelo sólo enfatiza para
sistemas de tiempo-real.

b) el comportamiento dependiente del tiempo del sistema. Este tipo de modelo sólo
enfatiza para sistemas de tiempo-real.

c) el tiempo del sistema. Este tipo de modelo sólo enfatiza para sistemas de tiempo-real.

d) Ninguna de las anteriores

100) El análisis de sistemas se realiza teniendo presente los siguientes objetivos, SEÑALE 3:

a) Identificar las necesidades del cliente.

b) Determinar el comportamiento del sistema

c) Evaluar la vialidad del sistema.

d) Establecer restricciones de coste y tiempo.

101) Un aspecto importante para la identificación de las necesidades del cliente es:

a) Realizar una entrevista con el cliente.

b) Realizar un análisis preliminar del sistema.

c) Realizar una tabla de actor-meta

d) Todas las anteriores


102) Para determinar la viabilidad de una aplicación es necesaria enfocar los esfuerzos en
4 áreas.

a) Viabilidad económica

b) Viabilidad social

c) Viabilidad técnica.

d) Viabilidad operativa

e) Viabilidad legal.

f) Alternativas

103) Para empezar con el proceso de Implantación y operación es necesario e importante.

a) Tener terminado el modelo esencial

b) Tener terminado la entrevista preliminar

c) Tener terminada los requerimientos funcionales y no funcionales

d) Todas las anteriores.

104) Si se ha seguido todos los pasos del DFD debe tener un modelo completo, detallado,
formal y riguroso de todo lo que el sistema debe hacer para llenar los requisitos del
usuario. Contendrá lo siguiente

a) Diagrama de contexto, Lista de acontecimiento, Declaración de propósitos, Conjunto


completo de diagramas de flujo, Diagrama de E-R completo y terminado, Diccionario
de datos completo.

b) Diagrama de contenido, Listas indexadas, Declaración de propósitos, Conjunto


completo de diagramas de flujo, Diagrama de E-R completo y terminado, Diccionario
de datos completo.

c) Diagrama de contenido, Lista de acontecimiento, Declaración de propósitos, Conjunto


completo de diagramas de flujo, Diagrama de E-R completo y terminado, Diccionario
de datos completo.

d) Ninguna de las anteriores

105) El modelo de implantación del usuario cubre cuatro puntos importantes; señale cual
es el punto que no concuerda con el modelo:

a) Distribución del modelo esencial entre personas y máquinas.

b) Detalles de la interacción humano-máquina.

c) Detalles de la ejecución de los algoritmos del sistema.


d) Actividades manuales que se podrían requerir.

e) Restricciones operativas que el usuario desea imponer al sistema.

106) Que involucrara la Determinación de la interfaz-humana:

a) La secuencia de los tiempos de entradas y salidas del sistema.

b) El formato de todas las salidas que fluyen desde los terminadores hasta el sistema.

c) El formato de todas las entradas que fluyen desde el sistema hacia los terminadores.

d) La secuencia y los tiempos de entradas y salidas en un sistema en línea.

107) El diseño de formas independiente del estilo que se utilice en un sistema tradicional
deben contener cierta información básica

a) Título, Instrucciones, Cuerpo

b) Título, Glosario, Cuerpo

c) Descripción, Instrucciones, Cuerpo

d) Ninguna

108) Qué puntos se pueden tomar en cuenta para la codificación de los datos en un sistema
nuevo:

a) Expandible, Preciso, Conciso, Legal, Con significado, Operable

b) Expandible, Conciso, Conveniente, Sin significado, Operable

c) Expandible, Preciso, Conciso, Conveniente, Con significado, Operable

d) No expandible, Poco preciso, Conciso, Conveniente, Operable

109) No es labor ni del analista ni del equipo de implantación

a) Escoger la frontera de automatización.

b) Escoger la frontera del análisis

c) Determinar el nivel de conocimiento del cliente

d) Capacitar al cliente y operadores

110) Los dispositivos que se usan típicamente para proporcionar entradas al sistema
incluyen los siguientes

a) Terminales y computadores personales, Teléfono, discos flexibles

b) Terminales y computadores personales, teléfono, discos rígidos


c) Terminales y computadores personales, discos rígidos

d) Terminales y computadores personales, discos rígidos, discos flexibles

111) Los dispositivos que se usan típicamente para proporcionar salidas al sistema incluyen
los siguientes

a) Scanner, Tarjetas perforadas, Microfono, Graficador, Cinta magnéticas o disco.

b) Salidas impresas, Tarjetas perforadas, Salida de voz, Graficador, Cinta magnéticas o


disco.

c) Salidas impresas, Tarjeta gráfica, Salida de voz, Graficador, Cinta magnéticas o disco.

d) Salidas impresas, Tarjetas perforadas, Graficador, Cinta magnéticas o disco.

112) La tecnología defectuosa permite la preocupación por el ingreso y salida de


información en cuatro áreas principales:

a) Ingreso de datos al sistema, Realización de cálculos, Almacenamiento a largo plazo de


los datos, Salida de datos del sistema.

b) Ingreso de requisitos al sistema, Realización de algoritmos, Almacenamiento a largo


plazo de los datos, Salida de datos del sistema.

c) Ingreso de datos al sistema, Realización de operaciones lógicas, Almacenamiento a


largo plazo de los datos, Salida de datos del sistema.

d) Integración de datos al sistema, Realización de operaciones lógicas, Almacenamiento a


largo plazo de los datos, Salida de datos del sistema.

113) Para implantar mejor los requerimientos el equipo de implantación tendrá que decidir
la combinación de:

a) Tarjeta madre, disco duro y procesador; sistema operativo; equipo de


telecomunicaciones; lenguajes de programación y estrategia de diseño.

b) Hardware; sistema operativo; equipo de telecomunicaciones; lenguajes de


programación y estrategia de diseño.

c) Hardware y software básico; equipo de telecomunicaciones; lenguajes comerciales y


estrategia de diseño.

d) Hardware; equipo de telecomunicaciones, lenguajes de programación; lenguajes de


modelado y estrategia de diseño.
114) Qué declaración de restricciones operativas no es necesaria para implantar mejor los
requerimientos del equipo

a) Volumen de los datos.

b) Tiempo de respuesta.

c) Restricciones públicas y privadas del software.

d) Restricciones de seguridad y confiabilidad.

SISTEMAS OPERATIVOS

115) ¿Qué es un sistema operativo?

a) Es un programa que actúa como intermediario entre el usuario y el hardware de un


computador

b) Un sistema operativo es el código que acompaña la ejecución de cualquier aplicación

c) Un sistema operativo es la parte del sistema de cómputo que administra el hardware y


el software

d) todas las anteriores

116) ¿Qué afirmación de las siguientes es correcta con relación a la existencia de sistemas
operativos en un ordenador

a) En cada PC sólo se puede instalar un sistema operativo.

b) Podríamos tener instalados en el PC los sistemas operativos Windows y Linux,


existiendo la posibilidad de trabajar simultáneamente con ambos en una se

c) Podríamos tener instalados en un PC los sistemas operativos Windows y Linux,


existiendo la posibilidad de utilizar uno u otro

d) En un PC determinado se pueden instalar varios sistemas operativos, siempre que


estos correspondan a distintas versiones de Windows.

117) ¿Qué es un sistema multitarea?

a) permite que varios usuarios puedan ejecutar programas a la vez.

b) ninguna de las anteriores

c) que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse
simultáneamente.
d) permite ejecutar diversos programas al mismo tiempo.

118) ¿Cuál de los siguientes no es un sistema operativo?

a) Linux

b) Windows 2000 server

c) Ms dos

d) Kernel

119) ¿Qué es un sistema multiusuario?

a) que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse
simultáneamente

b) permite que varios usuarios puedan ejecutar programas a la vez

c) ninguna de las anteriores

d) permite ejecutar diversos programas al mismo tiempo.

120) Las aplicaciones en Windows reciben el nombre de:

a) archivos

b) ficheros

c) programas

d) todas las anteriores

121) ¿Qué es un sistema multiprocesador?

a) permite que varios usuarios puedan ejecutar programas a la vez.

b) permite ejecutar diversos programas al mismo tiempo.

c) que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse
simultáneamente.

d) ninguna de las anteriores.

122) ¿Cuál de las siguientes, no es una función del sistema operativo?

a) Controlar el proceso de almacenamiento de datos en los diferentes discos así como su


lectura.

b) Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de
ejecución.
c) Controlar el uso de los dispositivos físicos de ordenador y detectar los posibles errores
que se produzcan en su funcionamiento

d) Corrección ortográfica y gramática de los documentos de texto.

123) ¿Qué ocurre con el S.O ante una interrupción?

a) se reinicia el equipo perdiendo la información de los programas que se están


ejecutando

b) El sistema operativo guarda el estado del proceso interrumpido. En muchos sistemas


esta información se guarda en el bloque de control de proceso inter

c) se apaga el equipo por falta de energía

d) todas las anteriores

124) cual es la función de la memoria cache

a) guardar los ficheros en la parte del disco duro que se lo conoce con el nombre de
FAT32

b) arrancar el sistema operativo a traves de ms dos

c) Controlar el uso de los dispositivos físicos de ordenador y detectar los posibles errores
que se produzcan en su funcionamiento

d) mantener la informacion en algún sistema de almacenamiento y en la medida que se


usa es copiada en una memoria más rápida temporalmente.

125) En la tercera generación (años 70) se dio cambios en los sistemas operativo como?

a) Se crea el MS - DOS para inicio de la parte gráfica de un sistema operativo

b) Se genero el circuito integrado, se organizan los trabajos y se generan los procesos por
lotes

c) Surgio las tarjetas perforadas las cuales permiten que los usuarios se encarguen de
modificar sus programas.

d) Se implementa las ventanas para acceso a los diferentes programas

126) En la cuarta generación (años 80s) los sistemas operativos tuvieron un auge en cuanto
a:

a) Internet

b) procesos batch (por lotes)

c) circuito integrado

d) tarjetas perforadoras
127) Es una característica de windows 95

a) ofrece características de administración de energía mejoradas para los equipos


móviles y de escritorio

b) Sistema operativo de 32 bits (con lo que se pueden aprovechar mejor las


características de los nuevos procesadores); si se trabaja con programas

c) Interfaz de usuario para establecer preferencias de energía

d) incluye un windows media player para reproducción de videos y musica mp3

128) Una edición de windows 2000 es?

a) Windows 2000 server

b) windows vista

c) windows NT

d) linux

129) Para instalar windows xp en un computador el sistema de tener los requisitos como:

a) 128 MB de RAM, 1.5 GB de disco duro, procesador de 233 MHz.

b) 16 KB de RAM, 1024MB de disco duro, procesador de 1.7MHz

c) 1 GB de RAM, 512KB de disco duro, procesador de 300MHz

d) 256 MB de RAM, 2GB de disco duro, procesador de 18MHz

130) En un sistema operativo linux hay 3 capas una de ellas es:

a) Proporciona autenticación, autorización y contabilidad de usuarios de acceso


telefónico y VPN

b) Soporta la tecnología Plug-play para sistemas API y sistemas de archivos instalables

c) Programas de usuario: Aplicaciones ejecutadas por el usuario, programas


desarrollados por él, rutinas del sistema operativo, etc.

d) Todas las anteriores

131) Las ventajas de usar un sistema operativo Mac OS son

a) La interfaz es intuitiva.

b) La instalación y des-instalación de programas es muy sencilla,

c) Es menos vulnerable a virus y malware.

d) todas las anteriores


132) El objetivo principal de un sistema operativo es:
a) hacer que todos los drivers se instalen de la manera mas fácil

b) iniciar el sistema en modo a prueba de fallas

c) lograr que el sistema de computación se use de manera cómoda

d) hacer que el procesador del equipo trabaje en un 100%

133) La memoria principal y el archivo de registro son el único almacenamiento que la CPU
puede accesar directamente, se conoce con el nombre de:
a) KERNEL
b) RAM
c) MS-DOS
d) BOARD

134) El MS-DOS fue implementado por la compañía con el nombre de:

a) IBM

b) MICROSOFT

c) APPLE

d) General\'s Motors

135) El reproductor de windows media player fue incluido en el sistema operativo:

a) windows 95

b) windows vista

c) windows XP

d) windows 98

136) En el sistema operativo se habla de procesos; un procesos es:

a) una aplicación en el cual podemos realizar tareas de mantenimiento al PC

b) seguir un orden de pasos para realizar un esquema de funcionamiento del PC

c) son las intervenciones o procedimientos realizados en atención a los usuarios

d) es un programa en ejecución junto con el entorno asociado (registros, variables ,etc.).

137) Son aquellos que únicamente soportan un usuario a la vez, sin importar el número de
procesadores

a) Multiusuarios

b) Monousuarios
c) Monotareas

d) Monoproceso

138) Es un sistema operativo de la familia Macintosh

a) Mac OS X

b) Ubuntu

c) Neutrino

d) MorphOS

139) Una característica del sistema operativo windows 98 es:

a) El sistema tiene asociado un programa con cada fichero de datos

b) Sistema operativo de 64 bits donde se aprovechan mas los recursos

c) utiliza el Chequeo automático del sistema cada vez que una aplicación falla.

d) todas las anteriores

140) Fue fundador de la compañía Apple que produce equipos electrónicos y software
a) Bill Gates

b) Steve Jobs

c) Thomas Watson

d) Ginni Rometty

141) Son algunas de las versiones de linux/unix son:


a) SunOS

b) Solaris

c) Ultrix

d) todas las anteriores

142) Linux soporta diversos sistemas de ficheros para almacenar los datos. Algunos de ellos
son el NTFS o el FAT32
a) Verdadero

b) Falso

143) Una característica principal de los sistemas operativos linux es:


a) Memoria virtual usando paginación (sin intercambio de procesos completos) a disco.

b) iniciar el sistema en modo ms - dos para iniciar la interfaz grafica


c) utiliza el Chequeo automático del sistema cada vez que una aplicación falla.

d) ninguna de las anteriores

144) Actualmente Linux soporta, dentro de la arquitectura PC


a) una CPU Intel 80386, 80486

b) Pentium II, III y IV

c) todas las variantes del tipo de CPU, como el 386SX, 486SX, 486DX, 486DX2

d) todas las anteriores

145) El nombre de MAC OS Mountain Lion es un sistema operativo, esta fue una:
a) primera version que lanzo la compañia apple

b) una edicion ilimitada lanzada por la compañia apple

c) Versión que salió en el 2012 por la compañia apple

d) versión que salió en el 2010 por la compañía Apple

INTRODUCCIÓN A BASE DE DATOS

146) Una Base de Datos es

a) una colección dinámica de datos

b) una colección relativa de datos

c) una colección asimétrica de datos

d) una colección estructurada de datos

147) Que es MySQL?

a) MySQL es un Sistema de Gestión de Archivos Indexados

b) MySQL es un Sistema de Gestión de Base de Datos

c) MySQL es un Sistema de Gestión de Datos

d) MySQL es un Sistema de Gestión de Archivos de Java

148) En un Sistema de Gestión de Base de Datos Relacional

a) El modelo relacional se caracteriza en pequeños rasgos por disponer de escasa


información.

b) El modelo relacional se caracteriza por disponer de información relevante del


sistema.
c) El modelo relacional se caracteriza a muy grandes rasgos por disponer que
toda la información.

d) Ninguna de las anteriores.

149) MySQL es un software.

a) Propietario.

b) De libre distribución.

c) Privativo.

d) Ninguna de las anteriores

150) Qué tipo de licenciamiento utiliza MYSQL

a) COPYRIGHT

b) GPL

c) COPYLEFT

d) DEBIAN

151) Cuál de las siguientes características no es propia de MYSQ

a) Escrito en C y C++, testado con GCC 2.7.2.1

b) Clientes C, C++, JAVA, Perl, TCL.

c) Multiproceso

d) El servidor soporta mensajes de error en una sola lengua

152) MYSQL es un gestor de bases de datos para plataforma

a) Windows

b) Linux

c) Unix

d) Multiplataforma

153) La principal herramienta de MYSQL es

a) Mysqladmin

b) Mysqld

c) Mysql_plugin

d) Mysqldump
154) Cuál es el usuario que MYSQL crea por defecto.

a) administrator

b) admin

c) root

d) mysql

155) Indique cuál de las siguiente sintaxis es correcta para el ingreso a la administración de
MYSQL desde CMD.

a) C:\Users\superior>mysql -u root –p

b) C:\Users\superior>mysql -u admin –p

c) C:\Users\superior>mysql -u root

d) C:\Users\superior>mysql u root –p

156) El equipo en el que se ejecuta MySQL y que almacena los datos se denomina.

a) Cliente MYSQL

b) Servidor MySQL

c) Cliente-Servidor MYQL

d) Ninguna de las anteriores

157) Para desconectar Mysql que sintaxis se necesita.

a) mysql> quit

b) mysql> finish

c) mysql> stop

d) ninguna de las anteriores

158) Sintaxis para modificar la clave del usuario.

a) mysql> set update password=password("admin");

b) mysql> set password=("admin");

c) mysql> set password=password("admin");

d) ninguna de las anteriores


159) Sintaxis para la creación de una base de datos.

a) mysql> create database ejemplox

b) mysql> create database ejemplox;

c) mysql> create databases ejemplox

d) mysql> create dattabase ejemplox;

160) Si se creara un usuario userx2 y una base de datos ejemplox; - ¿Cuál sería la forma
correcta de concederle a este usuario acceso completo a la base de ejemplox, Suponiendo
que se esté trabajando localmente?

a) mysql> grant all on ejemplox.* to userx2@localhost;

b) mysql> grant all on ejemplox** to userx2@localhost;

c) mysql> grant all on ejemplox-* to userx2@localhost;

d) mysql> grant all on ejemplox+* to userx2@localhost;

161) Si se pretendiera crear una table, cual sería la sintaxis correcta.

a) mysql> CREATE TABLES matriz (id INT, nombres VARCHAR “30”, apellidos VARCHAR
“30”, commision TINYINT);

b) mysql> CREATE TABLES matriz “id INT, nombres VARCHAR(30), apellidos VARCHAR(30),
commision TINYINT”;

c) mysql> CREATE TABLE matriz (id INT, nombres VARCHAR(30), apellidos VARCHAR(30),
commision TINYINT);

d) ninguna de las anteriores

162) Sintaxis para verificar las tablas de la base de datos;

a) mysql> SOW TABLE;

b) mysql> DESC TABLE ejemplox;

c) mysql> SHOW TABLES;

d) mysql> SOW TABLES

163) Que realiza el comando DESCRIBE

a) Muestra la estructura de la tabla.

b) Muestra la estructura de una base de datos.

c) Muestra los errores de sintaxis.


d) Los literales a y b

164) Sintaxis correcta para el ingreso de información a una tabla que se creó con la siguiente
sintaxis. mysql> CREATE TABLE comercial(id INT, nombre VARCHAR(30), dirección
VARCHAR(40), telefono VARCHAR(7));

a) mysql> INSERT INTO comercial(id,nombre, direccion,telefono) VALUES(1, 'Veterianaria la


Chacra', 'Yantzaza', '2300-456');

b) mysql> INSERT INTO comercial(id,nombre, direccion,telefono) VALUES('1', 'Veterianaria la


Chacra', 'Yantzaza', '2300-456');

c) mysql> INSERT INTO comercial(id,nombre, direccion,telefono) VALUES(1, 'Veterianaria la


Chacra', 'Yantzaza', '2300456');

d) mysql> INSERT INTO comercial(id,nombre, direccion,telefono) VALUES('1', 'Veterianaria la


Chacra', 'Yantzaza', 2300456);

165) Si se desease introducir grandes cantidades de información desde un archivo


seleccionado cumpliendo los estándares correctos. Cual seria la sintaxis.

a) mysql> LOADER DATA LOCAL FILE “infocomercial.sql” INTO TABLE comercial;

b) mysql> LOAD DATA LOCAL INFILE “infocomercial.sql” INTO TABLE comercial;

c) mysql> LOADER DATA LOCAL INFILE “infocomercial.sql” INTO TABLE comercial;

d) mysql> LOAD DATA LOCAL FILE “infocomercial.sql” INSERT TABLE comercial;

166) Para recuperar información de una tabla una de las formas sencillas seria la siguiente
sintaxis.

a) SELECT nombre FROM comercial WHERE id= '2';

b) SELECTE nombre FROM comercial WHERE id= '2';

c) SELECT nombre FROM comercial WHERE id= 2;

d) SELECTE nombre FROM comercial WHERE id= 2;

167) En una consulta que indica el comodín *

a) indica los campos de la primera fila.

b) indica todos los campos de una columna especifica de la tabla

c) indica todos los campos de la tabla

d) no indica nada
168) La parte de la instrucción SELECT situada tras el término WHERE se denomina.

a) clausula WHERE

b) Condicional elemental

c) Estereotipo

d) Operador lógico.

169) La sintaxis: (mysql> SELECT * FROM comercial WHERE nombre LIKE ' vete% ' ;) que
recupera

a) Recupera todo comercial que termine con la palabra vete

b) Recupera todo comercial que no tenga la palabra vete

c) Recupera todo comercial que contenga la palabra vete

d) Recupera todo comercial que empiece con la palabra vete

170) La siguiente sintaxis (SELECT FROM sales-rep ORDER BY comision DESC;) que genera

a) Devuelve todos los registros según la comisión asignada, en orden accedente:

b) Devuelve todos los registros según la comisión asignada, de menor a mayor:

c) Devuelve todos los registros según la comisión asignada, de mayor a menor:

d) La sintaxis no realiza ninguna de las anteriores.

171) La cláusula LIMIT se sabe que no solo permite devolver un número limitado de
registros a partir de la parte superior o inferior de la base de datos; que también permite.

a) También puede establecer el deslizamiento

b) También puede establecer el número de pruebas lógicas

c) También puede establecer el desplazamiento

d) Ninguna de las anteriores

172) Que permite la cláusula DISTINCT

a) No obtener resultados duplicados.

b) Obtener todo aparte de un dato de consulta

c) La inserción de datos distintos

d) Ninguna de la anteriores.
173) Que permite la cláusula DELETE

a) Solo eliminar registros seleccionados.

b) Eliminar solamente tablas.

c) Eliminar solamente registros de datos de tabla

d) Eliminar toda información de una base de datos, e incluida la base de datos

FUNDAMENTOS DE PROGRAMACIÓN

174) El proceso para la obtención de información de un computador consiste


en:

a) Entrada – Proceso – Salida

b) Entrada – Proceso – Almacenamiento – Salida.

c) Entrada – Proceso – Salida - Retroalimentación.

175) El procesador:

a) Es la parte más importante de un sistema operativo, encargada de acceder a


los distintos dispositivos de los que una computadora dispone.

b) Es un chip (circuito integrado) que controla y realiza las funciones y


operaciones con los datos.

c) Es el dispositivo interior de la computadora que ejecuta las instrucciones del


programa.

d) Se encarga de crear y destruir procesos, es decir, levantar software en


memoria o eliminarlo

176) ¿Qué es un DFD (Diagrama de flujo de datos)?

a) Es la Representación Simbólica de un Algoritmo.

b) Es una serie de pasos para dar solución a un problema.

c) Es el orden de los pasos para un sistema de información.

d) Es el estudio de las órdenes creadas por un programador.


177) Algoritmo

a) Es un método para resolver un problema

b) Es una secuencia finita y ordenada de pasos lógicos que dan la solución a un


problema determinado.

c) Conjunto de sentencias/instrucciones en lenguaje nativo.

178) Para diseñar un algoritmo podemos hacerlo por medio de

a) Diagrama de casos.

b) Pseudocódigo.

c) Conjunto de estructura condicionales.

d) Diagrama de Flujo.

e) Ninguna.

179) El siguiente Algoritmo da como resultado.

1. INICIO
2. Entero nota
3. Lectura de los datos de entrada
3.1. LEER nota
4. SI ( nota>=11 )
5. ENTONCES
5.1. MOSTRAR nota, "Está aprobado"
6. SINO
6.1. MOSTRAR nota, "Esta reprobado"
7. FINSI
8. FIN

a. El mensaje “Esta aprobado” si es mayor a 11 caso contrario, el mensaje “Esta


reprobado”.
b. El mensaje “Esta aprobado” si es mayor o igual a 11 caso contrario, el
mensaje “Esta reprobado”.
c. El mensaje “Esta aprobado”.
d. El mensaje “Esta reprobado”.
180) Una estructura selectiva es

a) Es una estructura de control que permite controlar la ejecución de aquellas


instrucciones que requieren que se cumplan ciertas condiciones para su
realización.

b) Se evalúa una expresión que podrá tomar n valores distintos. Según el


resultado de la evaluación, se realizara una de la n acciones. Si el resultado no
es igual a ninguno de los valores v1 a vn se realizara la acciónE

c) Conjunto de operaciones que se repiten mientras se cumpla con la condición


dada.

181) Dado el siguiente bucle for en java

1. for (int i=-5; i>=-7; i--){


2. System.out.println (“Hola”);
3. }
4.

El número de veces que aparecerá la palabra hola será:


a. 3
b. 0
c. 2
d. Existe un error de tipos

182) La siguiente instrucción en java

1. if(A[k].compareTo(A[n]>0){
2. System.out.println(“Mayor ”+ A[k]);
3. }

a. Compara dos cadenas y presenta el Mayor elemento.


b. Compara dos Array, y presenta el Mayor elemento.
c. Compara si las cadenas que se encuentran en el array son mayores a Cero
(0) y presenta el Mayor elemento.

183) En el modelo de programación orientado a objetos se define al objeto como

a) Puede considerarse como una entidad independiente de cómputo con sus


propios datos y programación.

b) Es algo del mundo real que se puede ver o tocar.

c) Es todo lo que pertenece al mundo real.


184) Los objetos pueden ser de dos tipos:

a) Concreto – conceptuales.

b) Reales - ficticios.

c) Ninguna.

185) ¿Qué se muestra en pantalla si se ejecutan las siguientes sentencias


(suponiendo que el resto del programa que no se presenta es correcto)?

1. x=10;
2. mientras (x>0)
3. {
4. presentar x
5. x = x – 3;
6. }
7.

a. -10 -7 -4 -1
b. 7 4 1
c. 10 7 4 1
d. Ninguna

186) Lenguaje de programación.

a) Es un lenguaje formal diseñado para expresar procesos que pueden ser


llevados a cabo por máquinas como las computadoras.

b) Sirve para codificar problemas y expresar soluciones.

c) Permite enviar instrucciones a una computadora.

187) Leguajes de bajo nivel

a) Son normalmente fáciles de aprender porque están formados por elementos de


lenguajes naturales, como el inglés.

b) Es un lenguaje de programación para el desarrollo de aplicaciones


matemáticas y científicas.

c) Son lenguajes de programación que se acercan al funcionamiento de una


computadora.
188) Una API (Interfaz gráfica de Aplicaciones)

a) Permite construir programas que utilicen objetos de software

b) Es un conjunto de funciones que permite al programador acceder a servicios


de una aplicación a través del uso de un lenguaje de programación.

c) Pueden usarse para crear programas que controlen el comportamiento físico y


lógico de una máquina.

189) ¿Qué es una unidad de almacenamiento?

a) Son dispositivos periféricos del sistema, que actúan como medio de soporte
para la grabación de programas de usuario, así como de datos y archivos

b) Es un Disco duro que sirve para Formateo de sistema operativo y para su uso
posterior

c) Es aquella que tiene relación con el almacenamiento de la Información y sus


usos; es más cercana a las Personas y Computadoras

d) Están construidos de material plástico flexible, el cual está recubierto de


material magnético (ferromagnético) sobre el cual se grabarán los datos.

190) Cuál es la diferencia entre un bit y un Byte.

a) En que uno corresponde a la unidad máxima de Memoria y el otro es un


conjunto de 6 a 8 bytes

b) La diferencia es que uno es de datos y otro es conjunto de datos

c) La diferencia es de 1024 Mb de almacenamiento

d) En que uno corresponde a la unidad mínima de Memoria y el otro es un


conjunto de 6 a 8 bits

191) ¿Qué es el compilador Java?

a) Es un programa contable que traduce un programa escrito en un lenguaje de


programación a otro lenguaje de programación.

b) Es un programa que transforma código fuente escrito en java a un código


neutral a la plataforma conocido como java.

c) Es un entorno de desarrollo integrado libre, hecho principalmente para el


lenguaje de programación Java.
d) Es un atributo de una parte de los datos que indica al ordenador (y/o al
programador) algo sobre la clase de datos sobre los que se va a procesar.

192) ¿Qué es una Clase en Programación?

a) Es un programa contable que traduce un programa escrito en un lenguaje de


programación a otro lenguaje de programación.

b) Es un programa que transforma código fuente escrito en java a un código


neutral a la plataforma conocido como java.

c) Es un atributo de una parte de los datos que indica al ordenador (y/o al


programador) algo sobre la clase de datos sobre los que se va a procesar

d) Es una colección o conjunto de objetos que comparten características comunes


entre sí.

193) ¿Qué es un Constructor en Java?

a) Es un compilador estable y potente para la solución de problemas humanos y


los entienda físicamente la PC.

b) Es un método especial de una clase que se llama automáticamente siempre


que se declara un objeto de esa clase.

c) Es un entorno de desarrollo integrado libre, hecho principalmente para el


lenguaje de programación Java.

d) Es módulo ordenado de elementos para la computadora que se encuentran


interrelacionados y que interactúan entre sí, en apoyo al usuario.

194) ¿Qué es una variable local en Programación orientado a objetos?

a) Estas se utilizan dentro de las funciones miembro o métodos.

b) Es un nombre que se asocia con una porción de la memoria del ordenador, en


la que se guarda el valor asignado a dicha variable.

c) Es un grupo de sentencias que se comportan como una unidad.

d) Es una orden que se le da al programa para realizar una tarea específica.

195) ¿Qué es la Herencia en Programación orientado a objetos?

a) Define los elementos de dicho lenguaje y cómo se combinan para formar un


programa.
b) Es un nombre que identifica a una variable, a un método o función miembro, a
una clase.

c) Son similares a las variables de instancia, con la excepción de que los valores
que guardan son los mismos para todos los objetos de una clase.

d) Consiste en hacer uso de los atributos o métodos de una clase dentro de otra
como si le perteneciera a este mismo.

196) El entorno IDE NetBeans trabaja por Archivos independientes.

a) Verdadero

b) Falso

197) Cuál es la salida de la siguiente condición

1. public static void main(String[] args)


2. {
3. int a = 1;
4. boolean b = false;
5. if (a < O | b == true){
6. System.out.println("Verdadero");
7. }
8. else {
9. System.out.println("Falso");
10. }
11. }
a. Verdadero.
b. Lógica incorrecta.
c. Falso
d. NAN

198) ¿Cuál es el resultado del siguiente código?

1. public static void main(String[] args)


2. {
3. int numero = 144, sqrt = 1;
4. while (++sqrt * sqrt != numero) ;
5. System.out.println("sqrt(" + numero + ") = " + sqrt);
6. }

a. sqrt(144) = 1
b. sqrt(144) = 12
c. sqrt(144) = 144
d. sqrt(144) = 0
199) ¿Qué es lo que no se permite hacer en Java?

a) Declarar atributos estáticos (static) de la clase.

b) Declarar inicializadores estáticos (static) de las clase.

c) Declarar constructores estáticos (static)en las clase.

d) Declarar métodos estáticos (static) de la clase.

200) Respecto a los paquetes de Java, señalar cuál es la afirmación falsa:

a) Todas las clases en Java pertenecen a un paquete.

b) Hay que importar siempre todas las clases de un paquete para trabajar con
alguna de ellas.

c) Si no escribimos la palabra reservada package al crear un paquete, se asigna


la clase a un paquete anónimo por defecto.

d) Si existieran varias clases con el mismo nombre en diferentes paquetes, se


requiere usar el nombre cualificado de dichas clases.

201) ¿Qué significa instanciar una clase?

a) Duplicar una clase

b) Eliminar una clase

c) Crear un objeto a partir de la clase

d) Conectar dos clases entre sí.

202) ¿Qué es una excepción?

a) Un error que lanza un método cuando algo va mal

b) Un objeto que no puede ser instanciado

c) Un bucle que no finaliza

d) Un tipo de evento muy utilizado al crear interfaces

203) ¿Cuál de las siguientes relaciones entre Objetos es un ejemplo de


asociación?

a) Un hombre y sus manos.

b) Un hombre y su celular.
c) Las dos respuestas son ejemplos de asociación.

204) ¿Cuál de las siguientes construcciones garantiza la ejecución, de al menos


una iteración del bucle?

a) La construcción do while

b) La construcción while

c) La construcción for

205) ¿Cuáles son las 3 características fundamentales del paradigma de Objetos,


que promueven reusabilidad, mantenibilidad y extensibilidad?

a) Herencia, Polimorfismo, Encapsulamiento.

b) Encapsulamiento, Ocultamiento de información, Herencia

c) Polimorfismo, Estructuras de Control, Herencia

206) Dado el siguiente código fuente

1. public class Prog {


2. public static void main(String[ ] args){
3. Prog p = new Prog();
4. p.miMetodo(p);
5. }
6. public void miMetodo(Prog p){
7. int I = 99;
8. funcion(p);
9. System.out.println(i);
10. }
11. public void funcion(Prog p){
12. p.i = p.i*2;
13. }
14. }

¿Qué ocurriría si se intenta compilar el programa anterior?


a. Una salida de 99.
b. Error en tiempo de ejecución.
c. Una salida de 198.
d. Error en tiempo de compilación.

207) ¿Cuál de las siguientes líneas de código crea una instancia de la Clase
Persona y la asigna a la variable p?

a) Persona p = Persona().new;

b) new Persona( p);

c) Persona p = new Persona();


d) Persona p = Persona();

208) ¿Qué ocurre durante la ejecución del siguiente código?

1. public class OperandOrder{


2. public static void main(String[ ] args){
3. int i = 0;
4. int[] a = {3,6};
5. a[i] = i = 9;
6. System.out.println(i + " " + a[0] + " " + a[1]);
7. }
8. }

a. Muestra en pantalla 9 3 9
b. Muestra en pantalla 9 0 6
c. Muestra en pantalla 9 9 6
d. Muestra en pantalla 9 3 6

209) ¿Cuál es la manera más simple de convertir el caracter c en un int?

a) int i = Character.getNumericValue(c);

b) int i = c;

c) int i = (int) c;

210) Cuál es el resultado de compilar el siguiente código

1. public class Ejemplo{


2. public static void main(String[]args){
3. int i=0;
4. System.out.println(i++);
5. System.out.println(++i);
6. }
7. }

a. 0 0
b. 0 1
c. 0 2
d. 1 2

211) ¿Cuál de las siguientes afirmaciones es FALSA acerca del


Encapsulamiento?

a) Permite acceder a los atributos sólo a través de interfaces.

b) Permite que dos objetos diferentes puedan recibir mensajes iguales.

c) Permite ocultar los detalles de implementación de un Objeto.


212) Al ejecutar el siguiente código muestra.

1. public class Mayor {


2. public static void main(String[] args) {
3.
4. }
5. public void operacion() {
6. int a = -23;
7. int b = 2;
8. if (a > b) {
9. System.out.println("el mayor es " + a);
10. } else {
11. if (a == b) {
12. System.out.println(" son iguales");
13. } else {
14. System.out.println("el mayor es" + b);
15. }
16.
17. }
18.
19. }
20. }

a. Le falta la llamada al método operación


b. El mayor es 2
c. Se ejecuta pero no muestra datos.
d. Error en tiempo de ejecución.

213) ¿Cuál de las siguientes es una forma correcta de declarar una variable de
un tipo primitivo?

a) cantidad float= 4.01;

b) int cantidad;

c) String dirección = "Balcarce 50"

214) Java es un lenguaje multiplataforma que significa esto.

a) Se puede desarrollar con tecnologías Java en distintas plataformas (Solaris,


Windows, Mac, Linux, etc) pues existen ambientes de desarrollo (IDE) para
todas ellas.

b) El mismo código compilado puede ser ejecutado en distintas plataformas


(Solaris, Windows, Mac, Linux, y todas aquellas plataformas para las que exista
un compilador Java) sin necesidad de volver a escribirlo ni compilarlo.

c) El mismo código fuente puede ser compilado para distintas plataformas


(Solaris, Windows, Mac, Linux, y todas aquellas plataformas para las que exista
un compilador Java) sin necesidad de volver a escribirlo ("write once, run
anywere").
215) ¿Cuál de las siguientes afirmaciones acerca de las variables estáticas
(static) es correcta?

a) Sólo variables de tipos primitivos pueden ser definidas como estáticas.

b) Una vez que se les asigna un valor este no puede cambiar.

c) Las variables estáticas son también llamadas variables de clase

216) ¿Cuál de las siguientes líneas compilará sin advertencias ni errores?

a) double d = 10;

b) byte x = 143;

c) float f = 1.237;

d) char a ="x";

217) ¿Cuál de las siguientes afirmaciones es CORRECTA acerca de los Strings


(cadenas de caracteres) en Java?

a) Los strings son del tipo primitivo String.

b) String no es un tipo primitivo.

c) Los strings son del tipo primitivo char.

218) ¿Cuál de las siguientes afirmaciones es CORRECTA acerca de los Array


(arreglo de datos) en Java?

a) int [ ] dato = new int [10];

b) tipo [ ] nombreArray = new tipo[tamaño];

c) String [ ] a = {"Maria","Ana","Carilina","Esteban","Natalya"};

d) Todas son correctas.

219) Estructura de datos es el modelo matemático o lógico de una organización


particular de datos.

a. Verdadero.
b. Falso.
220) Cuál de las alternativas es correcta al ejecutar el siguiente código.

1. public class MyClass{


2. public static void main(String[] args){
3. char c;
4. int i;
5. c = 'a'; // Linea(1)
6. i = c; //Linea (2)
7. i++; // Linea(3)
8. c = i; //Linea(4)
9. c++; //Linea(5)
10. }
11. }

a. La línea etiquetada (5).


b. La línea etiquetada (3).
c. La línea etiquetada (4).
d. Ninguna de las líneas son incorrectas. El programa compilará sin
inconvenientes.

221) ¿Cuál de las siguientes afirmaciones acerca de de los Constructores


es FALSA?

a) Un constructor se declara de forma similar a un método, pero siempre el tipo de


retorno es void.

b) Un Constructor es generalmente invocado para crear instancias de una clase.


El nombre del constructor debe ser igual al de su clase.

c) Toda clase tiene al menos un constructor.

222) ¿Cuál de los siguientes es un buen criterio para decidir la validez de un


Objeto en el análisis de un dominio de problema?

a) La cantidad de atributos.

b) La pertenencia a una clase.

c) La relevancia del Objeto en el dominio del problema.

223) ¿Cuál de las siguientes opciones crea una instancia de la clase Vector y
agrega un elemento?

a) Vector v = new Vector();< >v.addElement("99");

b) Vector v = new Vector(99); V[1]=99;

c) Vector v = new Vector(); v.add(99)

d) Vector v = new Vector();v.addElement(99);


EXAMEN COMPLEXIVO DE DISEÑO DE SISTEMAS

224) El diseño de información tiene como objetivo; definir la arquitectura del


sistema y del entorno tecnológico que le va a dar soporte, junto con la
especificación detallada de los componentes del sistema de información.

a) Verdadero

b) Falso

225) Que son los requerimientos

a) Es donde se describen todas las necesidades del producto final.

b) Son todas las necesidades que tiene la empresa.

c) A y B son correctas.

d) Ninguna es correcta.

226) Un patrón es una solución a un problema de diseño no trivial que es:

a) Efectiva, Reusable.

b) Eficiente, Descartable.

c) Ninguna es correcta

227) Las funciones de un sistema se dividen en tres categorías

a) Evidente, Oculto, Superfluo.

b) Modificar, construir, recuperar.

c) Ordenar, Imprimir, Desarrollar.

228) La especificación de requerimientos contiene:

a) Análisis de datos basados en hechos reales.

b) Identificación de requerimientos esenciales.

c) Selección de estrategias para satisfacer los requerimientos.

d) Todas las anteriores son correctas.

e) Todas las anteriores son incorrectas.


229) Todo sistema de información posee un conjunto de requerimientos básicos
y un conjunto de requerimientos específicos dependiendo de la aplicación o
uso del sistema.

a) Verdadero.

b) Falso.

230) En el diseño de sistemas

a) Se realiza el prototipo de pantallas.

b) Contiene las especificaciones de software completa.

c) Se indica como procesar los datos.

d) Todas son correctas.

231) Las tareas del programador en el diseño de sistemas son:

a) Codificación, conexión a base de datos, trabajo en red.

b) Son responsables de la documentación de los programas.

c) Realizar retroalimentación y actualización de datos.

232) Complete UML es un lenguaje unificado de modelado que sirve

a) Para organizar la estructura.

b) Representar gráficamente las relaciones.

c) Para ampliar un sistema para darle una mejor funcionalidad.

233) Si se desea plasmar de forma gráfica los servicios que el usuario requiere
del sistema se debe usar el diagrama de:

a) Diagrama de clases.

b) Diagrama de secuencia.

c) Diagrama de casos de uso.

d) Diagrama de estados.
234) La metodología RUP se enfoca en gran medida en

a) El control de riesgos

b) La gestión de grupos de trabajo.

c) Generar un software de alta calidad.

d) Seguridad del aplicativo.

235) ¿Por qué se dice que RUP es una metodología iteractiva e incremental?

a) Porque genera una asignación de roles dentro de un grupo de trabajo.

b) Porque genera pequeños proyectos o iteraciones y evoluciona a través de cada


fase

c) Porque se centran en controlar el proceso de desarrollo.

d) Porque busca mitigar los riesgos.

236) ¿Qué es un diagrama de paquete?

a) Un mecanismo utilizado para agrupar elementos UML.

b) La relación entre los roles y los artefactos o productos tangibles.

c) Representa la continua iteracción con el cliente.

237) La estructura de una clase incluye:

a) Nombre, variable, instrucciones.

b) Tipos de datos, variables, instrucciones.

c) Nombre, datos, instrucciones.

238) Complete: El diagrama de paquete muestra…

a) Un paradigma de programa que usa objetos aplicaciones y programas


informáticos.

b) Como un sistema está dividido en agrupaciones lógicas mostrando las


dependencias entre esas agrupaciones.
c) El tipo de clase que interviene en un sistema

239) En relación a atributo seleccione la respuesta correcta.

a) Es una simple pieza de dato o información.

b) Tiene su propio valor al momento de crear un objeto.

c) Tiene su propia operación dentro de un objeto.

d) A y B son correctas.

e) B y C son correctas.

f) C y A son correctas.

g) Todas son correctas.

h) Ninguna es correcta.

240) En relación a método seleccione la respuesta correcta.

a) Son las acciones u operaciones que pueden hacer los objetos.

b) Tiene su propia operación dentro del objeto

c) A y B son correctas.

d) Todas son correctas.

e) Ninguna es correcta.

241) En cuanto a la visibilidad de miembros de una clase.

a) Existen dos tipos que son: Pública y Protegida.

b) Existen tres tipos que son: Pública, Protegida y Privada.

c) A y B son correctas.

d) Ninguna es correcta.

242) Los atributos de una clase por lo general son públicos se los debe declarar
privados y los métodos por los general son públicos.

a) Verdadero.

b) Falso
243) La multiplicidad viene de dos términos que son:

a) Cardinalidad y Obcionalidad.

b) Objeto y relación.

c) Asociación y clase.

244) Complete la tabla de multiplicidad de las clases. 0…..1; 1…..*

a) 0…..*

b) 1…. n

c) A y B son correctas.

d) Ninguna es correcta.

245) El siguiente ejemplo hace referencia a:

• hablar ( ) : void

a) Tipo de visibilidad Publico

b) Tipo de visibilidad Privado

c) Tipo de visibilidad Protegido.

246) En cuanto a la asociación selecciona la opción FALSA.

a) También son llamadas relaciones.

b) Describe la manera que interactúan o se relacionan los objetos.

c) Pueden ser accedidos por otras clases.

247) La siguiente imagen representa a

Persona

Estudiante Docente
a) Herencia.

b) Composición.

c) Agregación

248) Complete: Las clases abstractas se caracterizan porque a partir de ellas no


existen.

a) Concatenación de objetos.

b) Métodos privados.

c) Instancias de objetos.

249) Los diagramas de clases se utilizan principalmente para

a) Modelamiento del dominio y Modelamiento estático.

b) Tener el esqueleto de la implementación del sistema.

c) Todas son correctas.

d) Ninguna es correcta.

250) El siguiente ejemplo hace referencia a

java

swin
g

a) Diagrama de clases.

b) Diagrama de USE CASE

c) Diagrama de paquetes.
251) En cuanto a Casos de uso señale cuál de las siguientes es correcta

a) Mediante su representación gráfica indica el comportamiento que tendrá el


sistema.

b) Sirve para documentar el comportamiento que tendrá el sistema

c) Es necesario obtener los requerimientos del sistema.

d) Todas son correctas.

252) Un diagrama de casos de uso se representa con: Actor, Caso de uso, Línea
de relación, frontera del sistema.

a) Verdadero

b) Falso

253) Los tipos de actores que existen en los casos de uso son:

a) Actor primario.

b) Actores de soporte.

c) Atores externos.

d) Todas son correctas.

e) Ninguna es correcta.

254) Diagrama de clases.

a) Los diagramas de clases se utilizan principalmente para el modelamiento del


dominio y el modelamiento estático.

b) Los diagramas de clases se utilizan principalmente para el modelamiento del


dominio y el modelamiento Dinámico.

c) Pueden tener uno o más diagramas de clase.

d) A y B son correctas.

e) A y C son correctas.

f) B y C son correctas.

g) Ninguna es correcta.
255) El rol del análisis de robustez es

a) Asegura y ayuda a que el texto del caso de uso sea correcto y que tenga un
comportamiento acorde al sistema.

b) Ayuda a encontrar todos los cursos alternos de un caso de uso.

c) Ayuda al descubrimiento de objetos que pudieran haberse perdido durante el


modelado de dominio.

d) Todas son correctas.

e) Ninguna es correcta.

256) El diagrama de robustez tiene tres elementos.

a) Boundary Objects (objetos de frontera), Entity Object (objetos de entidad),


Control Objects (objetos de control)

b) Sistema, Caso de Uso, Análisis.

c) Descripción Gráfica, Formas, flujo de la información.

d) Ninguna es correcta.

257) Una de las reglas que tiene el análisis de robustez es: Que un actor solo
puede comunicarse con los objetos de frontera.

a) Verdadero.

b) Falso.

258) Diagrama de secuencia.

a) En este se tendrá que dibujar el curso normal y el curso alterno de eventos.

b) Por cada caso de uso se tendrá un diagrama de secuencia.

c) Es una representación gráfica, la cual nos muestra cómo los objetos de un


escenario interactúan e el tiempo.

d) Todas son correctas.

e) Ninguna es correcta.

259) Para poder realizar el diagrama de secuencia se necesita de:

a) El diagrama de paquetes y el texto del caso de uso.

b) El modelado de dominio.
c) El diagrama de robustez y el texto del caso de uso.

d) Ninguna es correcta.

260) En el paréntesis de la derecha coloque la letra que corresponda en relación


a los métodos.

Opciones Métodos
a) No retorna valor ( ) set.

b) Permite obtener el valor del atributo ( ) get.

c) Fijar un valor ( ) void.

261) La sintaxis de métodos:

Tipo_visibilidad NombreMetodo(listaParametros): Tipo clase.

a) Verdadero

b) Falso

262) En UML la siguiente gráfica representa a:

Nombre clase
Atributos

Métodos.

a) Una clase

b) Un objeto a ser programado.

c) Un paquete.

263) En la Herencia

a) Se tiene solamente un padre.

b) Se tiene varios padres.

c) Las dos son correctas.


264) La encapsulación permite.

a) Obtener las características esenciales de una entidad.

b) Agrupara conceptos relacionados dentro de una entidad.

c) Encriptar información

d) Todas la anteriores

e) Ninguna es correcta.

265) Diagrama de estados.

a) Describen gráficamente los eventos y los estados de los objetos.

b) Es un comportamiento que especifica las secuencias de estados por las que


pasa un objeto a lo largo de su vida.

c) Son una técnica conocida para describir el comportamiento de un sistema.

d) Todas las anteriores son correctas.

e) Ninguna es correcta.

266) ICONIX

a) Es una metodología pesada-ligera de desarrollo del software que se halla a


medio camino entre un RUP y un XP.

b) Cubre todas las fases del ciclo del desarrollo del software.

c) Consiste en un lenguaje de modelamiento y un proceso de desarrollo de


software práctico.

d) Todas son correctas.

e) Ninguna es correcta.

267) Complete las etapas de la metodología ICONIX son: Análisis de requisitos,


diseño, Implementación.

a) Escribir código.

b) Prototipación rápida.

c) Análisis y diseño preliminar.

d) Pruebas.
268) La siguiente gráfica hace referencia

a) Diagrama de secuencia.

b) Diagrama de robustez.

c) Diagrama de objetos.

EXAMEN COMPLEXIVO DE CENTROS DE CÓMPUTO

Marque con la opción correcta a cada una de las preguntas planteadas.

269) Elija la respuesta correcta con respecto a centro de cómputo

a) Representa un núcleo muy importante dentro de una organización.

b) Su principal objetivo es satisfacer las necesidades de información de una


empresa de manera oportuna.

c) Su función primordial es apoyar las labores administrativas para hacer la


información más segura.

d) Un centro de cómputo significa la culminación de la sistematización de la


empresa.

e) Todas son correctas.

f) Ninguna es Correcta.
270) En cuanto a la clasificación de los centros de cómputo tenemos 4 que son:

a) Por su actividad, por su tamaño, por su origen financiero, por el número de


propietarios.

b) Industriales, Comerciales, de servicios, individuales.

c) Grande, mediano, módico, pequeño.’

271) Los objetivos de la ergonomía son

a) Incrementar la calidad de vida, seguridad, bienestar.

b) Buscar la eficiencia, para mejorar la fiabilidad del sistema.

c) Ofrecer servicios de calidad y calidez.

272) Un UPS es aquel que solo regula el voltaje dando seguridad al equipo en el
caso de bajas de luz.

a) Verdadero

b) Falso

273) Alumbrado general localizado.

a) Proporciona una iluminación uniforme sobre toda el área iluminada.

b) Proporciona una iluminación no uniforme de la luz de manera que esta se


concentra sobre las áreas de trabajo.

c) Cuando necesitamos una iluminación suplementaria cerca del área de trabajo.

274) La electricidad estática:

a) Fuerza de atracción de un imán

b) Se produce por la fricción entre dos materiales diferentes, como puede ser los
materiales hachos de resina, plásticos y fibras sintéticas.

c) Fenómeno físico por el cual los objetos ejercen fuerza de atracción.


275) Si el ancho de un local es de 8 m., el largo de 20 m, las luminarias que se
utilizan son directas, predominantemente directas o uniformes, la altura del
plano de trabajo es de 0.85 m., y la distancia del plano de trabajo a luminaria
es de 2.15 m., el índice K del local será igual a:

a) 2.66

b) 10.5

c) 12.3

d) No es ninguno de los anteriores valores.

276) El rendimiento de iluminación de un local es de R = 0.84, y el rendimiento


de iluminación de las luminarias es L = 0.68, el rendimiento de iluminación 
será igual a:

a) 0.80

b) 0.57

c) 1.00

d) No es ninguno de los anteriores valores.

277) En un local, si la Iluminancia media Em es de 500 Lux, la superficie del plano


de trabajo es de 160 m2 , el índice de rendimiento de la iluminación es de =0.57
y el factor de conservación es de Fc = 0.75, el flujo luminoso total producido es
aproximadamente de:

a) 4.080 Lúmenes.

b) 7.340 Lúmenes.

c) 187.134 Lúmenes.

d) No es ninguno de los anteriores valores.

278) Si se ilumina un local con luminarias que tienen cada una de ellas dos
lámparas que producen cada lámpara 3.400 lúmenes y el flujo total demandado
para alumbrar correctamente dicho local es de 200.000 lúmenes, cuantas
luminarias harían falta aproximadamente:

a) 29

b) 40.
c) 80.

d) Ninguno de los anteriores valores proporcionan una adecuada iluminación


mínima del local.

279) Las principales amenazas que se prevén en Seguridad Física son:

a) Desastres naturales, incendios accidentales, tormentas e inundaciones.

b) Amenazas ocasionadas por el hombre.

c) Disturbios, sabotajes internos y externos deliberados.

d) Todas son correctas.

e) Ninguna es correcta.

280) La altura de una mesa de trabajo es

a) 70 cm sobre el suelo.

b) 80 cm sobre el suelo.

c) 75 cm sobre el suelo.

d) 65 cm sobre el suelo.

281) La seguridad lógica de un centro de cómputo.

a) Consiste en la aplicación de barreras y procedimientos que resguarden el


acceso a los datos.

b) Hace referencia al antivirus que resguarda los datos.

c) Hace referencia al cifrado de la información en un centro de cómputo.

282) Determine cuál de las alternativas es falsa para una buena política de
Backups.

a) Determinar el grado de importancia de la información que amerite copias de


seguridad.

b) Comunicar al área de soporte técnico para que este elabore copias periódicas
a través de la red.

c) Indicar cuanto tiempo se debe conservar esta información.


d) Todas son correctas.

e) Ninguna es correcta

283) Virus puro

a) Es un programa maligno que se oculta en otro programa legítimo, y que produce


sus efectos perniciosos al ejecutarse este último.

b) Es un programa cuya única finalidad es la de ir consumiendo la memoria del


sistema, mediante la realización de copias sucesivas de sí mismo.

c) Modifica el código original del programa o soporte objeto de la infección, para


poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez
activado, el virus suele quedar residente en memoria para poder infectar así de
forma transparente al usuario.

284) En relación al flujo luminoso escoja la opción correcta.

a) El flujo luminoso nos da una idea de la cantidad de luz que emite una fuente de
luz, por ejemplo una bombilla, en todas las direcciones del espacio.

b) Como la potencia (W) emitida en forma de radiación luminosa a la que el ojo


humano es sensible. Su símbolo es Φ y su unidad es el lumen (lm).

c) A la relación entre watts y lúmenes se le llama equivalente luminoso de la


energía y equivale a:1 watt-luz a 555 nm = 683 lm

d) Todas son correctas.

285) Algunos de los componentes que comúnmente son afectados por los virus
son

a) La memoria, el disco duro.

b) La memoria y los documentos.

c) Parte del sistema operativo y la memoria.

d) Todas son correctas.

e) Ninguna es correcta.
286) El emplazamiento de las luminarias hace referencia a la distribución de las
mismas sobre el local.

a) Verdadero.

b) Falso

INTRODUCCIÓN A REDES

Marque con la opción correcta a cada una de las preguntas planteadas.

287) ¿Qué es una red?

a) Un patrón de conexión entre sus nodos, es decir, a la forma en que están


interconectados los distintos nodos que la forman.

b) Una red de ordenadores es un conjunto de dos o más ordenadores conectados


entre sí, de forma que puedan compartir datos (información de sus discos) y
recursos (impresoras, modem, etc...).

c) Es el proceso de comunicar información en forma binaria entre dos o más


puntos.

288) Cada ordenador puede comunicarse con otro alcanzando altas velocidades
de transmisión con un reducido número de errores:

a) Redes LAN

b) Redes WAN

c) Redes de MAN

289) Transmite datos a menor velocidad.

a) Redes LAN

b) Redes WAN

c) Redes de MAN

290) ¿Qué es una Trama de red?

a) Conjunto de bits continuos mínimos que hacen posible, un direccionamiento de


información en un sistema computarizado.
b) Tira de bits con un formato predefinido usado en protocolos orientados a bit.

c) Consiste en el recorrido de los datos desde el origen hasta su destino.

d) Conexión que permite la comunicación entre dos o más dispositivos.

291) Una de las razones de crear VLANs fue reducir la cantidad de tráfico
broadcast generado en redes muy grandes y protocolos como ARP.

a) Verdadero.

b) Falso

292) ¿Qué es un swhitch o conmutador?

a) Es un dispositivo que se utiliza con frecuencia en los hogares para conectar a


un servicio de banda ancha, tales como IP sobre cable o DSL.

b) Es un dispositivo que permite centralizar el cableado de una red y poder


ampliarla.

c) Es un dispositivo de propósito especial diseñado para resolver problemas de


rendimiento en la red, debido a anchos de banda pequeños y
embotellamientos.

293) ¿Qué es una dirección IP?

a) Es un número que identifica de manera lógica y jerárquica a un ordenador


dentro de una red que utilice el protocolo IP.

b) Es el encargado de dirigir y encaminar los paquetes de una red

c) Usa direcciones de bits, limitándola a 32 a 232 . . . direcciones nicas, = 4 294


967 296 únicas, e internet cada vez es mayor y se está quedando sin
direcciones

294) ¿Cuál de las siguientes afirmaciones es FALSA?

a) LAN Es una red que su extensión abarca a lo sumo a un edificio y utiliza para
la conexión de ordenadores un cableado privado (o unos elementos
repetidores de radiofrecuencias privados).

b) MAN Una intranet es una página web interna de una red, es decir, que sólo se
puede acceder a ella desde la red en la que está, y no desde otra o desde
internet.
c) WAN es una red que u extensión abarca localidades, provincias e incluso
países distintos, usando normalmente medios públicos. Ejemplo: la red
Internet, que utiliza, entre otras, la red telefónica mundial.

295) ¿Cuáles son los principales componentes de una red?

a) Estaciones de trabajo, medio de transmisión, dispositivos de conexión,


sistemas operativos.

b) Computador, Swhitch, Cable o tarjetas de red.

c) Segmentacion, encapsulado, control de conexión, envío ordenado, control de


flujo, control de errores.

296) ¿Cuáles son los niveles del Modelo OSI?

a) Física, enlace, red, transporte, sesión, aplicación, presentación.

b) Física, enlace, red, transporte, sesión, presentación, aplicación.

c) Física, enlace, transporte, red, sesión, presentación, aplicación.

d) Física, enlace, sesión, red, transporte, presentación, aplicación.

297) ¿Según la forma de administrar la redes se clasifican en?

a) Por cable – redes inalámbricas.

b) Punto a punto - cliente servidor.

c) LAN – WAN

298) Ancho de banda

a) Es el intercambio de información por internet en tiempo real.

b) Hace pasar paquetes de datos entre redes tomando como base la información
de la capa de red.

c) Es la cantidad de información o de datos que se puede enviar a través de una


conexión de red en un período de tiempo dado.
299) ¿Qué función tiene el Router?

a) Es un dispositivo que mezcla en un sólo aparato un modem ADSL y un switch o


punto de acceso, según sea sólo de cable o inalámbrico.

b) Es un dispositivo que centraliza los datos que hace que solo los ordenadores
seleccionados reciban datos.

c) Realiza básicamente la función de intermediario entre el ordenador y la red de


comunicación. En ella se encuentran grabados los protocolos de comunicación
de la red.

300) Dada la dirección de red 192.168.1.0 (Clase C) para montar 2 subredes con
25 ordenadores cada una necesitamos:

a) Coger como mínimo 3 bits o más para ampliar la máscara de red

b) Coger como mínimo 4 bits o más para ampliar la máscara de red.

c) Coger 2 bits para ampliar la máscara de red

301) Las VLANs (Virtual LANs) se crearon para superar la limitación de 1024
nodos en una red Ethernet.

a) Verdadero

b) Falso.

302) Cuál de las siguientes alternativas es falsa sobre Dirección MAC

a) Dirección de control de acceso al medio.

b) Es una dirección Asociada con un dispositivo de red en particular.

c) Es la dirección de capa de red de un dispositivo asignado por el usuario o


administrador de red.

303) La topología en anillo es

a) Es un camino de comunicación bidireccional con puntos de terminación bien


definidos.

b) Se caracteriza por un camino unidireccional cerrado que conecta todos los


nodos.

c) Todas las transacciones pasan a través del nodo central, siendo este el
encargado gestionar y controlar todas las comunicaciones.
304) Las normativas actuales sobre el cableado estructurado son:

a) EIA/TIA – 568 Estados Unidos. Junio de 1991.

b) ISO/IEC 11801 Internacional. Julio de 1995.

c) CENELEC en 50173 Europa. Marzo de 1996.

d) Directivas de EMC EN550. Europa. Enero de 1996.

e) Todas las anteriores

305) Tipos de cables Par Trenzados.

a) Cables TUP

b) Cables FTP

c) Cables STP

d) mOhm/m a 100 kHz

e) Todos los anteriores.

f) La opciones a, b, c son correctas.

306) De las siguientes afirmaciones sobre las clases IP escoge la que es


INCORRECTA.

a) Las direcciones IP se dividen en clases para definir las redes de tamaño


grande (A), mediano (B), pequeño (C), de uso multicast (D) y de uso
experimental (E).

b) Dentro de cada rango de clases A,B,C existen direcciones privadas para uso
interno

c) La clase A tiene un rango de direcciones IP que va desde 1.0.0.0 a 126.0.0.0 y


su máscara de red es 255.255.255.0

d) Todas son incorrectas.

307) ¿Cuáles son los tres campos que recorre la configuración de una topología
de redes?

a) Físico, eléctrico y lógico.

b) Depende del tipo de red que se va a implementar.

c) Cableado o Wifi, conectores, computador.


308) De las siguientes afirmaciones sobre especificaciones de alta frecuencia
escoge la que es INCORRECTA.

a) MHz = Es una unidad de frecuencia.

b) Mbps = Unidad de transmisión de datos.

c) Mbits = 10000 bist por segundo.

309) A la interfaz de red también se la conoce como capa de enlace o capa de


enlace de datos.

a) Verdadero.

b) Falso.

310) ¿Qué significa DHCP?

a) Protocolo de configuración de host dinámico.

b) Protocolo de control de host dinámico.

c) Protocolo de control de acceso al medio.

311) En cuanto a los tipos de red que alternativa es CORRECTA.

a) Según la titularidad de la red: redes privadas y redes públicas.

b) Según la tecnología de transmisión: Redes multipunto y redes punto a punto.

c) Según la topología física: Bus, anillo, estrella.

d) Según la topología lógica: Topología de difusión (broadcast), Topología de


testigos (tokens)

e) Todas son correctas.

312) Mascaras de subred

a) Son de tres clases: Clase A = 255.0.0.0; Clase B = 255.255. 0.0; Clase C =


255.255.255.0

b) Es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra
dirección IP pertenece a nuestra red o no.
c) Trabajan en forma de notación binaria para luego ser nuevamente pasadas a
base 10.

d) Todas son correctas.

e) Ningunas es correcta.

313) En el siguiente cuadro la dirección de red equivale a representar.

10010100.01111000.001100001.01011001
11111111.11111111. 00000000. 00000000
10010100.01111000. 00000000. 00000000

a) 148.100.33.88.

255.255.0.0
148.120.0.0

b) 148.120.33.89.

255.255.0.0
148.120.0.0

c) 148.120.33.88.

255.255.0.0
148.120.0.0

314) Las tablas ARP

a) Fragmenta un datagrama

b) Reducen el tráfico de la red al evitar preguntas ARP innecesarias.

c) Son la fuente y destino de los datos.

315) En cuanto a los objetivos de las redes señale la opción CORRECTA

a) Compartir recursos y servir de medio de comunicación de personas /


comunidades.

b) Compartir información.

c) Mejorar la fiabilidad.

d) Incrementar el rendimiento.
e) Todas son correctas.

f) Ninguna es correcta.

316) Un datagrama es

a) Es la unidad básica de transferencia de datos entre el origen y el destino.

b) Es la mayor cantidad de datos que puede transportar una trama física.

c) Reducen el tráfico de la red al evitar preguntas ARP innecesarias.

317) De que se encarga el estándar 802.11

a) El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la


arquitectura OSI (capas física y de enlace de datos), especificando sus normas
de funcionamiento en una WLAN.

b) Los protocolos de la rama 802.x definen la tecnología de redes de área local y


redes de área metropolitana.

c) Ninguna es correcta

d) Todas son correctas.

318) Con qué otro nombre es conocido el estándar IEEE 802.11

a) LAN

b) WIFI

c) MAN

d) Ninguna

319) ¿Qué tipo de conectividad DSL es más comúnmente desplegados para uso
doméstico?

a) ADSL

b) HDSL

c) VDSL

d) SDSL
320) Tres valores deben estar configurados para permitir que un PC pueda
conectarse con una red (Elija 3, subraye)

a) Dirección MAC

b) Dirección IP

c) Mascara

d) Puerta de enlace

e) Direcciones de correo

321) IPCONFIG

a) Muestra la información relativa a los parámetros de nuestra


configuración IP actual.

b) Este comando tiene una serie de modificadores para ejecutar una serie de
acciones concretas.

c) IP/all Muestra toda la información de configuración.

d) Todas las anteriores

322) ¿Qué tipo de conector se debe utilizar para realizar una conexión con un
cable UTP Cat 5 en un esquema de cableado horizontal?

a) UTP 55

b) TIA 74

c) EIA 45

d) RJ45

323) Subneteo

a) Es el acto de dividir las grandes redes en redes más pequeñas para que estas
puedan funcionar mejor en cuanto a recepción y envío de paquetes a través de
la red de Internet.

b) Es un conjunto de redes conectadas entre sí a través de un ordenador especial


por cada red, conocido como gateway.

c) Se refiere al conjunto de 32 bits que identifican a la red y a la máquina.


324) Para determinar la red a la que pertenece una clase se debe:

a) Transformar la dirección IP en binario y tomar como base los dos primero bits
para identificar la clase.

b) Visualizar la tabla de clases de red y el rango de las direcciones IP que tiene


cada clase.

c) A través de la máscara de red

d) A y B son correctas.

e) A y C son correctas.

f) B y C son correctas.

g) Ninguna de las anteriores.

PARTE PRÁCTICA REDES

325) Subneteo Manual de una Red Clase A. Calcular la Cantidad de Subredes y


Hosts por Subred

Dada la dirección IP Clase A 10.0.0.0/8 para una red, mediante subneteo obtenga 7
subredes. Realizarlo en 2 pasos:

a. Adaptar la Máscara de Red por Defecto a las Subredes


La máscara por defecto para la red 10.0.0.0 es:
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………

b. Mediante la fórmula 2N - 2, donde N es la cantidad de bits que tenemos


que robarle a la porción de host, adaptamos la máscara de red por
defecto a la subred.

2N – 2=…………….

2N – 2 Redes Mascara Binaria Mascara Decimal


Una vez hecho el cálculo nos da que debemos robar 4 bits a la porción de host para
hacer 7 subredes o más y que el total de subredes útiles va a ser de 14, es decir que
van a quedar 7 para uso futuro.

Tomando la máscara Clase A por defecto, a la parte de red le agregamos los 4 bits que
le robamos a la porción de host reemplazándolos por "1" y así obtenemos
…………………………………………. que es la máscara de subred que vamos a utilizar
para todas nuestras subredes. Explique como:

……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………

326) Obtener Rango de Subredes y Cantidad de Hosts.

Explique qué proceso utilizo.

……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………

N` de Subred Rango IP Host Asignables x


Desde Hasta subred
PARTE PRACTICA BASE DE DATOS Y PROGRAMACIÓN:
327) Practica: Cree un usuario denominado userx21 con la clave de acceso: superio2015,
cree una base de datos llamada ejercicio2015, sobre esta base de datos asigne al usuario
los privilegios solamente de escritura. En la base de datos cree 2 tablas e ingrese por lo
menos 7 registros. B) Tabla 1: nombre alumno(id, cedula, nombre, apellido, genero,
estado_civil, email, teléfono, celular). B) Tabla 2: nombre asignatura (id, nombre, area,
nro_creditos, detalle, estado).

328) Aplicación de Escritorio en Java y Base de Datos: Con cualquier ejemplo de base de
datos que se describen a continuación, realice el modelo de clases y codifique en java, la
conectividad a base de datos puede ser mediante JDBC o mediante la utilización de algún
Framework (Hibernate - Spring)

Ejemplo 1

Ejemplo 2
Ejemplo 3

329) Aplicación web y Base de Datos: Con cualquier ejemplo de base de datos que se
describen a continuación, realice el modelo de clases y codifique una aplicación web
empleando los lenguajes (PHP o JAVA), Para la construcción del FRONTEND puede emplear
frameworks como Bootstrap, Primefaces, Icefaces según sea el caso. La conectividad a
base de datos puede ser mediante PDO, JDBC o mediante la utilización de algún
Framework (Hibernate - Spring) según sea el caso. La aplicación debe permitir realizar el
CRUD a la información de la base de datos.
Ejemplo 1

Ejemplo 2
Ejemplo 3

SUERTE CON TODAS LAS ACTIVIDADES

Вам также может понравиться