Академический Документы
Профессиональный Документы
Культура Документы
LENGUAJE DE PROGRAMACIÓN
d) Ninguno
4) Sobre los lenguajes interpretados: Cada vez que se usa el programa debe utilizarse un
traductor llamado
a) Compilador
b) Sistema Base
c) Intérprete
d) JDK
5) Complete: ¡Si un compilador traduce cada instrucción una sola vez!, un intérprete al
contrario debe traducir una instrucción…
c) Algunas veces
d) De forma indefinida
c) son igual
d) son inferiores
a) HTML.
b) PHP
c) JAVA
d) C#
b) La CPU.
c) Un compilador
a) Segunda generación
b) Tercera generación
c) Cuarta generación
d) Quinta generación
b) C, Java, Python
a) Natural
b) Verbal
c) Artificial
d) Máquina.
a) Ensamblador
b) Interprete
c) Compilador
d) Scheme
a) FORTRAN
b) C++
c) c#,
d) java
a) A = B + C;
c) 100011100101110
d) ADD R1, R2
b) Microsoft
c) IBM
a) en el año 1963
b) en el año 1964
c) en el año 1965
d) en el año 1966
a) Aplicaciones de escritorio
d) Aplicaciones móviles
a) Rasmus Lerdorf
b) Konrad Zuse
c) James Gosling
d) Donald D. Chamberlin
25) PHP es un lenguaje
a) Propietario
b) Privado
c) De libre distribución
26) C# es un lenguaje
a) Propietario
b) Privado
c) De libre distribución
a) Propietario
b) De libre distribución
c) Privado
a) C#
b) C++
c) C
d) Basic
a) Básica o Java
b) PHP o Java
c) C++ o Java
a) Orientado a objetos
c) Estructurado
d) La opción a y b
a) Orientado a objetos
c) Estructurado
d) La opción a y b
a) Sun Microsystems
b) Microsoft
c) IBM
d) Oracle
a) Sun Microsystems
b) Microsoft
c) IBM
d) Oracle
a) La función
b) El objeto.
c) La función y el objeto
d) Ninguna de la anteriores
b) Las clases son abstracciones que representan a un conjunto infinito de objetos con un
comportamiento e interfaz común
a) Verdadero
b) Falso
a) JEE
b) JRE
c) JDK
a) Verdadero
b) Falso
a) Pascal
b) C++
c) C
a) Son las operaciones mediante las cuales, las clases representan el comportamiento de
los objetos
b) Son las funciones mediante las cuales, las clases representan el comportamiento de los
objetos
c) Son los llamados de las cuales las clases representan el comportamiento de los objetos
d) Son las funciones aritméticas las cuales, las clases representan el comportamiento de
los objetos
a) Consiste en que una clase puede heredar sus variables y métodos a varias clases.
b) Consiste en que una clase puede enviar por parámetro sus variables y métodos a
varias subclases.
c) Consiste en que una clase puede heredar sus variables y métodos a varias subclases.
b) consiste en unir en la Clase las características y comportamientos, esto es, las variables
y métodos
a) <doctype5 html>
c) <doctype5 html>
d) <!doctype html>
51) Selecciona el elemento en el cuál incluirías los links de la navegación primaria de un sitio
a) <menu>
b) <nav>
c) <header>
d) <section>
d) Sirve para separar un texto de otro o un párrafo de otro mediante una línea horizontal
54) ¿Cuá es el lenguaje estándar para aplicar estilos de presentación a las páginas web?
a) Html
b) JavaScript
c) Php
d) Css
55) ¿Qué es XHTML?
b) Es el HTML dinámico
a) Para enlazar la página HTML con el archivo externo que tiene una extensión .css.
b) Para aplicar unos determinados estilos a los elementos que tenga la misma clase, es
decir, el mismo valor en ese atributo.
c) Es específico para indicar el color de la fuente que queremos aplicar, Por ejemplo: p
class="red" presentaría las letras en rojo de ese párrafo.
d) Para clasificar el tipo de enlace ('a') que estamos definiendo: 'salto' interno, vínculo a
página en el mismo dominio o a un sitio web externo.
57) ¿Cómo se incluye un comentario en una página HTML para que no se interprete por el
navegador?
b) Con 3 asteriscos al principio y final del comentario: *** soy comentario ***
58) ¿Cuál es la mejor manera de aplicar estilos CSS a una página web?
c) Incluir los estilos en las etiquetas HTML para que se carguen y ejecuten antes
a) Permite realizar una operación arirmética de división en los valores númericos de una
tabla (también se utiliza 'sum' y 'dif' para suma y resta)
a) Para especificar si un elemento debe salir del flujo normal y aparecer a la izquierda o a
la derecha de su contenedor
a) Para especificar si un elemento debe salir del flujo normal y aparecer a la izquierda o a
la derecha de su contenedor
b) Sirve para definir los valores de fondo de una etiqueta.
DISEÑO DE SISTEMAS
b) Los que no toman decisiones por si mismos, sino ayudan a los administradores
77) Dos de Las siguientes fases del Modelo Estructurado no son correctas, señálelas:
a) La encuesta
c) El análisis de sistemas
d) El diseño
e) Implantación
g) Correcciones y explotación
a) Modelo Estructurado
b) Modelo espiral
c) Modelo Prototipo
a) Modelo Estructurado
b) Modelo espiral
c) Modelo Prototipo
d) Ninguna de las anteriores
a) Modelo Estructurado
b) Modelo espiral
c) Modelo Prototipo
a) Modelo Estructurado
b) Modelo espiral
c) Modelo Prototipo
82) Cuál de los siguientes ítems descritos de la metodología del Sistema son correctos
a) El modelo esencial.
b) El modelo ambiental.
c) El modelo de comportamiento.
d) Diseño de sistema.
e) Programación.
f) Prueba de programas.
a) Productividad
b) Correlación
c) Eficiencia
d) Corrección
e) Portabilidad
f) Multiplicidad
g) Mantenimiento
a) Prueba funcional
b) Prueba algorítmica
c) Prueba de recuperación
d) Prueba de desempeño
88) El propósito de la prueba de recuperación es asegurar que el sistema pueda recuperarse
adecuadamente de diversos tipos de fallas, como: fallas de hardware, fallas de corriente,
fallas en el sistema operativo, etc.
a) Verdadero
b) Falso
a) Visualizar un sistema como una red de procesos funcionales, conectados entre sí por
"conductos" y "tanques de almacenamiento" de datos.
92) Los sinónimos comunes para el primer componente del Diagrama de Flujo de Datos
“Proceso” se conoce como:
a) Circulo
b) Línea
c) Flecha
d) Rectángulo
a) Datos
b) Mensajes.
c) Información básica
d) Mensajes básicos.
a) Triangulo
b) Rectángulo
c) Polígono
d) Cuadrado
a) Tipos de objetos.
b) Operadores
c) Relaciones.
d) Indicadores asociativos de tipo de objeto.
e) Sub-indicadores
f) Indicadores de supertipo/subtipo.
a) Rombo.
b) Trapecio
c) Cuadrado
d) Rectángulo
a) el control dependiente del tiempo del sistema. Este tipo de modelo sólo enfatiza para
sistemas de tiempo-real.
b) el comportamiento dependiente del tiempo del sistema. Este tipo de modelo sólo
enfatiza para sistemas de tiempo-real.
c) el tiempo del sistema. Este tipo de modelo sólo enfatiza para sistemas de tiempo-real.
100) El análisis de sistemas se realiza teniendo presente los siguientes objetivos, SEÑALE 3:
101) Un aspecto importante para la identificación de las necesidades del cliente es:
a) Viabilidad económica
b) Viabilidad social
c) Viabilidad técnica.
d) Viabilidad operativa
e) Viabilidad legal.
f) Alternativas
104) Si se ha seguido todos los pasos del DFD debe tener un modelo completo, detallado,
formal y riguroso de todo lo que el sistema debe hacer para llenar los requisitos del
usuario. Contendrá lo siguiente
105) El modelo de implantación del usuario cubre cuatro puntos importantes; señale cual
es el punto que no concuerda con el modelo:
b) El formato de todas las salidas que fluyen desde los terminadores hasta el sistema.
c) El formato de todas las entradas que fluyen desde el sistema hacia los terminadores.
107) El diseño de formas independiente del estilo que se utilice en un sistema tradicional
deben contener cierta información básica
d) Ninguna
108) Qué puntos se pueden tomar en cuenta para la codificación de los datos en un sistema
nuevo:
110) Los dispositivos que se usan típicamente para proporcionar entradas al sistema
incluyen los siguientes
111) Los dispositivos que se usan típicamente para proporcionar salidas al sistema incluyen
los siguientes
c) Salidas impresas, Tarjeta gráfica, Salida de voz, Graficador, Cinta magnéticas o disco.
113) Para implantar mejor los requerimientos el equipo de implantación tendrá que decidir
la combinación de:
b) Tiempo de respuesta.
SISTEMAS OPERATIVOS
116) ¿Qué afirmación de las siguientes es correcta con relación a la existencia de sistemas
operativos en un ordenador
c) que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse
simultáneamente.
d) permite ejecutar diversos programas al mismo tiempo.
a) Linux
c) Ms dos
d) Kernel
a) que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse
simultáneamente
a) archivos
b) ficheros
c) programas
c) que un mismo ordenador pueda tener varios microprocesadores que deben utilizarse
simultáneamente.
b) Controlar y ejecutar todo tipo de aplicaciones, así como detectar los errores de
ejecución.
c) Controlar el uso de los dispositivos físicos de ordenador y detectar los posibles errores
que se produzcan en su funcionamiento
a) guardar los ficheros en la parte del disco duro que se lo conoce con el nombre de
FAT32
c) Controlar el uso de los dispositivos físicos de ordenador y detectar los posibles errores
que se produzcan en su funcionamiento
125) En la tercera generación (años 70) se dio cambios en los sistemas operativo como?
b) Se genero el circuito integrado, se organizan los trabajos y se generan los procesos por
lotes
c) Surgio las tarjetas perforadas las cuales permiten que los usuarios se encarguen de
modificar sus programas.
126) En la cuarta generación (años 80s) los sistemas operativos tuvieron un auge en cuanto
a:
a) Internet
c) circuito integrado
d) tarjetas perforadoras
127) Es una característica de windows 95
b) windows vista
c) windows NT
d) linux
129) Para instalar windows xp en un computador el sistema de tener los requisitos como:
a) La interfaz es intuitiva.
133) La memoria principal y el archivo de registro son el único almacenamiento que la CPU
puede accesar directamente, se conoce con el nombre de:
a) KERNEL
b) RAM
c) MS-DOS
d) BOARD
a) IBM
b) MICROSOFT
c) APPLE
d) General\'s Motors
a) windows 95
b) windows vista
c) windows XP
d) windows 98
137) Son aquellos que únicamente soportan un usuario a la vez, sin importar el número de
procesadores
a) Multiusuarios
b) Monousuarios
c) Monotareas
d) Monoproceso
a) Mac OS X
b) Ubuntu
c) Neutrino
d) MorphOS
c) utiliza el Chequeo automático del sistema cada vez que una aplicación falla.
140) Fue fundador de la compañía Apple que produce equipos electrónicos y software
a) Bill Gates
b) Steve Jobs
c) Thomas Watson
d) Ginni Rometty
b) Solaris
c) Ultrix
142) Linux soporta diversos sistemas de ficheros para almacenar los datos. Algunos de ellos
son el NTFS o el FAT32
a) Verdadero
b) Falso
c) todas las variantes del tipo de CPU, como el 386SX, 486SX, 486DX, 486DX2
145) El nombre de MAC OS Mountain Lion es un sistema operativo, esta fue una:
a) primera version que lanzo la compañia apple
a) Propietario.
b) De libre distribución.
c) Privativo.
a) COPYRIGHT
b) GPL
c) COPYLEFT
d) DEBIAN
c) Multiproceso
a) Windows
b) Linux
c) Unix
d) Multiplataforma
a) Mysqladmin
b) Mysqld
c) Mysql_plugin
d) Mysqldump
154) Cuál es el usuario que MYSQL crea por defecto.
a) administrator
b) admin
c) root
d) mysql
155) Indique cuál de las siguiente sintaxis es correcta para el ingreso a la administración de
MYSQL desde CMD.
a) C:\Users\superior>mysql -u root –p
b) C:\Users\superior>mysql -u admin –p
c) C:\Users\superior>mysql -u root
d) C:\Users\superior>mysql u root –p
156) El equipo en el que se ejecuta MySQL y que almacena los datos se denomina.
a) Cliente MYSQL
b) Servidor MySQL
c) Cliente-Servidor MYQL
a) mysql> quit
b) mysql> finish
c) mysql> stop
160) Si se creara un usuario userx2 y una base de datos ejemplox; - ¿Cuál sería la forma
correcta de concederle a este usuario acceso completo a la base de ejemplox, Suponiendo
que se esté trabajando localmente?
a) mysql> CREATE TABLES matriz (id INT, nombres VARCHAR “30”, apellidos VARCHAR
“30”, commision TINYINT);
b) mysql> CREATE TABLES matriz “id INT, nombres VARCHAR(30), apellidos VARCHAR(30),
commision TINYINT”;
c) mysql> CREATE TABLE matriz (id INT, nombres VARCHAR(30), apellidos VARCHAR(30),
commision TINYINT);
164) Sintaxis correcta para el ingreso de información a una tabla que se creó con la siguiente
sintaxis. mysql> CREATE TABLE comercial(id INT, nombre VARCHAR(30), dirección
VARCHAR(40), telefono VARCHAR(7));
166) Para recuperar información de una tabla una de las formas sencillas seria la siguiente
sintaxis.
d) no indica nada
168) La parte de la instrucción SELECT situada tras el término WHERE se denomina.
a) clausula WHERE
b) Condicional elemental
c) Estereotipo
d) Operador lógico.
169) La sintaxis: (mysql> SELECT * FROM comercial WHERE nombre LIKE ' vete% ' ;) que
recupera
170) La siguiente sintaxis (SELECT FROM sales-rep ORDER BY comision DESC;) que genera
171) La cláusula LIMIT se sabe que no solo permite devolver un número limitado de
registros a partir de la parte superior o inferior de la base de datos; que también permite.
d) Ninguna de la anteriores.
173) Que permite la cláusula DELETE
FUNDAMENTOS DE PROGRAMACIÓN
175) El procesador:
a) Diagrama de casos.
b) Pseudocódigo.
d) Diagrama de Flujo.
e) Ninguna.
1. INICIO
2. Entero nota
3. Lectura de los datos de entrada
3.1. LEER nota
4. SI ( nota>=11 )
5. ENTONCES
5.1. MOSTRAR nota, "Está aprobado"
6. SINO
6.1. MOSTRAR nota, "Esta reprobado"
7. FINSI
8. FIN
1. if(A[k].compareTo(A[n]>0){
2. System.out.println(“Mayor ”+ A[k]);
3. }
a) Concreto – conceptuales.
b) Reales - ficticios.
c) Ninguna.
1. x=10;
2. mientras (x>0)
3. {
4. presentar x
5. x = x – 3;
6. }
7.
a. -10 -7 -4 -1
b. 7 4 1
c. 10 7 4 1
d. Ninguna
a) Son dispositivos periféricos del sistema, que actúan como medio de soporte
para la grabación de programas de usuario, así como de datos y archivos
b) Es un Disco duro que sirve para Formateo de sistema operativo y para su uso
posterior
c) Son similares a las variables de instancia, con la excepción de que los valores
que guardan son los mismos para todos los objetos de una clase.
d) Consiste en hacer uso de los atributos o métodos de una clase dentro de otra
como si le perteneciera a este mismo.
a) Verdadero
b) Falso
a. sqrt(144) = 1
b. sqrt(144) = 12
c. sqrt(144) = 144
d. sqrt(144) = 0
199) ¿Qué es lo que no se permite hacer en Java?
b) Hay que importar siempre todas las clases de un paquete para trabajar con
alguna de ellas.
b) Un hombre y su celular.
c) Las dos respuestas son ejemplos de asociación.
a) La construcción do while
b) La construcción while
c) La construcción for
207) ¿Cuál de las siguientes líneas de código crea una instancia de la Clase
Persona y la asigna a la variable p?
a) Persona p = Persona().new;
a. Muestra en pantalla 9 3 9
b. Muestra en pantalla 9 0 6
c. Muestra en pantalla 9 9 6
d. Muestra en pantalla 9 3 6
a) int i = Character.getNumericValue(c);
b) int i = c;
c) int i = (int) c;
a. 0 0
b. 0 1
c. 0 2
d. 1 2
213) ¿Cuál de las siguientes es una forma correcta de declarar una variable de
un tipo primitivo?
b) int cantidad;
a) double d = 10;
b) byte x = 143;
c) float f = 1.237;
d) char a ="x";
c) String [ ] a = {"Maria","Ana","Carilina","Esteban","Natalya"};
a. Verdadero.
b. Falso.
220) Cuál de las alternativas es correcta al ejecutar el siguiente código.
a) La cantidad de atributos.
223) ¿Cuál de las siguientes opciones crea una instancia de la clase Vector y
agrega un elemento?
a) Verdadero
b) Falso
c) A y B son correctas.
d) Ninguna es correcta.
a) Efectiva, Reusable.
b) Eficiente, Descartable.
c) Ninguna es correcta
a) Verdadero.
b) Falso.
233) Si se desea plasmar de forma gráfica los servicios que el usuario requiere
del sistema se debe usar el diagrama de:
a) Diagrama de clases.
b) Diagrama de secuencia.
d) Diagrama de estados.
234) La metodología RUP se enfoca en gran medida en
a) El control de riesgos
235) ¿Por qué se dice que RUP es una metodología iteractiva e incremental?
d) A y B son correctas.
e) B y C son correctas.
f) C y A son correctas.
h) Ninguna es correcta.
c) A y B son correctas.
e) Ninguna es correcta.
c) A y B son correctas.
d) Ninguna es correcta.
242) Los atributos de una clase por lo general son públicos se los debe declarar
privados y los métodos por los general son públicos.
a) Verdadero.
b) Falso
243) La multiplicidad viene de dos términos que son:
a) Cardinalidad y Obcionalidad.
b) Objeto y relación.
c) Asociación y clase.
a) 0…..*
b) 1…. n
c) A y B son correctas.
d) Ninguna es correcta.
• hablar ( ) : void
Persona
Estudiante Docente
a) Herencia.
b) Composición.
c) Agregación
a) Concatenación de objetos.
b) Métodos privados.
c) Instancias de objetos.
d) Ninguna es correcta.
java
swin
g
a) Diagrama de clases.
c) Diagrama de paquetes.
251) En cuanto a Casos de uso señale cuál de las siguientes es correcta
252) Un diagrama de casos de uso se representa con: Actor, Caso de uso, Línea
de relación, frontera del sistema.
a) Verdadero
b) Falso
253) Los tipos de actores que existen en los casos de uso son:
a) Actor primario.
b) Actores de soporte.
c) Atores externos.
e) Ninguna es correcta.
d) A y B son correctas.
e) A y C son correctas.
f) B y C son correctas.
g) Ninguna es correcta.
255) El rol del análisis de robustez es
a) Asegura y ayuda a que el texto del caso de uso sea correcto y que tenga un
comportamiento acorde al sistema.
e) Ninguna es correcta.
d) Ninguna es correcta.
257) Una de las reglas que tiene el análisis de robustez es: Que un actor solo
puede comunicarse con los objetos de frontera.
a) Verdadero.
b) Falso.
e) Ninguna es correcta.
b) El modelado de dominio.
c) El diagrama de robustez y el texto del caso de uso.
d) Ninguna es correcta.
Opciones Métodos
a) No retorna valor ( ) set.
a) Verdadero
b) Falso
Nombre clase
Atributos
Métodos.
a) Una clase
c) Un paquete.
263) En la Herencia
c) Encriptar información
d) Todas la anteriores
e) Ninguna es correcta.
e) Ninguna es correcta.
266) ICONIX
b) Cubre todas las fases del ciclo del desarrollo del software.
e) Ninguna es correcta.
a) Escribir código.
b) Prototipación rápida.
d) Pruebas.
268) La siguiente gráfica hace referencia
a) Diagrama de secuencia.
b) Diagrama de robustez.
c) Diagrama de objetos.
f) Ninguna es Correcta.
270) En cuanto a la clasificación de los centros de cómputo tenemos 4 que son:
272) Un UPS es aquel que solo regula el voltaje dando seguridad al equipo en el
caso de bajas de luz.
a) Verdadero
b) Falso
b) Se produce por la fricción entre dos materiales diferentes, como puede ser los
materiales hachos de resina, plásticos y fibras sintéticas.
a) 2.66
b) 10.5
c) 12.3
a) 0.80
b) 0.57
c) 1.00
a) 4.080 Lúmenes.
b) 7.340 Lúmenes.
c) 187.134 Lúmenes.
278) Si se ilumina un local con luminarias que tienen cada una de ellas dos
lámparas que producen cada lámpara 3.400 lúmenes y el flujo total demandado
para alumbrar correctamente dicho local es de 200.000 lúmenes, cuantas
luminarias harían falta aproximadamente:
a) 29
b) 40.
c) 80.
e) Ninguna es correcta.
a) 70 cm sobre el suelo.
b) 80 cm sobre el suelo.
c) 75 cm sobre el suelo.
d) 65 cm sobre el suelo.
282) Determine cuál de las alternativas es falsa para una buena política de
Backups.
b) Comunicar al área de soporte técnico para que este elabore copias periódicas
a través de la red.
e) Ninguna es correcta
a) El flujo luminoso nos da una idea de la cantidad de luz que emite una fuente de
luz, por ejemplo una bombilla, en todas las direcciones del espacio.
285) Algunos de los componentes que comúnmente son afectados por los virus
son
e) Ninguna es correcta.
286) El emplazamiento de las luminarias hace referencia a la distribución de las
mismas sobre el local.
a) Verdadero.
b) Falso
INTRODUCCIÓN A REDES
288) Cada ordenador puede comunicarse con otro alcanzando altas velocidades
de transmisión con un reducido número de errores:
a) Redes LAN
b) Redes WAN
c) Redes de MAN
a) Redes LAN
b) Redes WAN
c) Redes de MAN
291) Una de las razones de crear VLANs fue reducir la cantidad de tráfico
broadcast generado en redes muy grandes y protocolos como ARP.
a) Verdadero.
b) Falso
a) LAN Es una red que su extensión abarca a lo sumo a un edificio y utiliza para
la conexión de ordenadores un cableado privado (o unos elementos
repetidores de radiofrecuencias privados).
b) MAN Una intranet es una página web interna de una red, es decir, que sólo se
puede acceder a ella desde la red en la que está, y no desde otra o desde
internet.
c) WAN es una red que u extensión abarca localidades, provincias e incluso
países distintos, usando normalmente medios públicos. Ejemplo: la red
Internet, que utiliza, entre otras, la red telefónica mundial.
c) LAN – WAN
b) Hace pasar paquetes de datos entre redes tomando como base la información
de la capa de red.
b) Es un dispositivo que centraliza los datos que hace que solo los ordenadores
seleccionados reciban datos.
300) Dada la dirección de red 192.168.1.0 (Clase C) para montar 2 subredes con
25 ordenadores cada una necesitamos:
301) Las VLANs (Virtual LANs) se crearon para superar la limitación de 1024
nodos en una red Ethernet.
a) Verdadero
b) Falso.
c) Todas las transacciones pasan a través del nodo central, siendo este el
encargado gestionar y controlar todas las comunicaciones.
304) Las normativas actuales sobre el cableado estructurado son:
a) Cables TUP
b) Cables FTP
c) Cables STP
b) Dentro de cada rango de clases A,B,C existen direcciones privadas para uso
interno
307) ¿Cuáles son los tres campos que recorre la configuración de una topología
de redes?
a) Verdadero.
b) Falso.
b) Es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra
dirección IP pertenece a nuestra red o no.
c) Trabajan en forma de notación binaria para luego ser nuevamente pasadas a
base 10.
e) Ningunas es correcta.
10010100.01111000.001100001.01011001
11111111.11111111. 00000000. 00000000
10010100.01111000. 00000000. 00000000
a) 148.100.33.88.
255.255.0.0
148.120.0.0
b) 148.120.33.89.
255.255.0.0
148.120.0.0
c) 148.120.33.88.
255.255.0.0
148.120.0.0
a) Fragmenta un datagrama
b) Compartir información.
c) Mejorar la fiabilidad.
d) Incrementar el rendimiento.
e) Todas son correctas.
f) Ninguna es correcta.
316) Un datagrama es
c) Ninguna es correcta
a) LAN
b) WIFI
c) MAN
d) Ninguna
319) ¿Qué tipo de conectividad DSL es más comúnmente desplegados para uso
doméstico?
a) ADSL
b) HDSL
c) VDSL
d) SDSL
320) Tres valores deben estar configurados para permitir que un PC pueda
conectarse con una red (Elija 3, subraye)
a) Dirección MAC
b) Dirección IP
c) Mascara
d) Puerta de enlace
e) Direcciones de correo
321) IPCONFIG
b) Este comando tiene una serie de modificadores para ejecutar una serie de
acciones concretas.
322) ¿Qué tipo de conector se debe utilizar para realizar una conexión con un
cable UTP Cat 5 en un esquema de cableado horizontal?
a) UTP 55
b) TIA 74
c) EIA 45
d) RJ45
323) Subneteo
a) Es el acto de dividir las grandes redes en redes más pequeñas para que estas
puedan funcionar mejor en cuanto a recepción y envío de paquetes a través de
la red de Internet.
a) Transformar la dirección IP en binario y tomar como base los dos primero bits
para identificar la clase.
d) A y B son correctas.
e) A y C son correctas.
f) B y C son correctas.
Dada la dirección IP Clase A 10.0.0.0/8 para una red, mediante subneteo obtenga 7
subredes. Realizarlo en 2 pasos:
2N – 2=…………….
Tomando la máscara Clase A por defecto, a la parte de red le agregamos los 4 bits que
le robamos a la porción de host reemplazándolos por "1" y así obtenemos
…………………………………………. que es la máscara de subred que vamos a utilizar
para todas nuestras subredes. Explique como:
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
……………………………………………………………………………………………………
328) Aplicación de Escritorio en Java y Base de Datos: Con cualquier ejemplo de base de
datos que se describen a continuación, realice el modelo de clases y codifique en java, la
conectividad a base de datos puede ser mediante JDBC o mediante la utilización de algún
Framework (Hibernate - Spring)
Ejemplo 1
Ejemplo 2
Ejemplo 3
329) Aplicación web y Base de Datos: Con cualquier ejemplo de base de datos que se
describen a continuación, realice el modelo de clases y codifique una aplicación web
empleando los lenguajes (PHP o JAVA), Para la construcción del FRONTEND puede emplear
frameworks como Bootstrap, Primefaces, Icefaces según sea el caso. La conectividad a
base de datos puede ser mediante PDO, JDBC o mediante la utilización de algún
Framework (Hibernate - Spring) según sea el caso. La aplicación debe permitir realizar el
CRUD a la información de la base de datos.
Ejemplo 1
Ejemplo 2
Ejemplo 3