0% encontró este documento útil (0 votos)
16 vistas43 páginas

Innovación y Creatividad en Ciberseguridad

Cargado por

MarvinDrakeSsj
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas43 páginas

Innovación y Creatividad en Ciberseguridad

Cargado por

MarvinDrakeSsj
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUTO SUPERIOR TECNOLÓGICO ESPAÑA

CARRERA DE SISTEMAS DE INFORMACIÓN Y CIBERSEGURIDAD


REACTIVOS TERCERO Y CUARTO

Entendiendo la innovación como un cambio que incluye la creación y comercialización de


conocimiento. Esta definición se refiere a:

A) Factor humano

B) Innovación como proceso

C) Productividad

D) Creatividad

Innovaciones radicales.

A) Implican el descubrimiento e implantación de algo totalmente nuevo

B) La necesidad de implementar y comercializar las ideas hace de la innovación

C) Clasificar en su mayoría como actividades de exploración

D) Relativo a la creatividad e innovación.

Ordene de forma correcta cuáles son las bases esenciales de la colaboración1.Tener un espíritu de
cooperación entre sus integrantes2.Corresponsabilidad en la tarea asumida3.Valores de la
solidaridad

A) 1,3,2

B) 1,3,2.

C) 3,1,2,

D) 1,2,3

Se llama proceso multifacético y se ha definido en varias ocasiones como la búsqueda de nuevas


formas de hacer las cosas, a este proceso se le llama

A) Orígenes

B) Fluidez

C) Innovación

D) Colaboración
Buscan una mejora de algo ya existente, en este caso, a diferencia de lo que ocurre en el
desarrollo de innovaciones radicales, se refiere a:

A) Innovaciones incrementales

B) Habilidades de aprendizaje

C) Innovaciones radicales

D) Pávlov

Cómo se llama la disciplina que desarrolla métodos o conjuntos de estrategias cuyo propósito es
desarrollar la creatividad y la productividad.

A) Asimilación

B) Sinéctica

C) Estímulos

D) Experimentación

Complete:La creatividad es mental y social de generación de nuevas ideas o conceptos, o de


nuevas asociaciones de la mente creativa existentes entre las ideas o conceptos.

A) Proceso

B) Multiusuario

C) Concepción

D) Estudio

Complete.Innovaciones Implican el descubrimiento e implantación de algo totalmente nuevo, en


este caso la creatividad asume un papel protagonista y, en muchos casos será necesaria una
tecnología y una sofisticación que permita desarrollar y evaluar las actividades y procesos
necesarios para su consecución.

A) Innovaciones

B) Radicales

C) Creatividad

D) Desarrollo
Complete.Innovaciones Incrementales Buscan una mejora de algo ya existente, en este caso, a
diferencia de lo que ocurre en radicales, la creatividad, aunque sea necesaria en menor medida,
pierde importancia frente a otro tipo de actividades que podemos denominar actividades de
explotación.

A) Innovaciones radicales

B) Desarrollo de innovaciones

C) Creatividad centrada

D) Tecnología aplicada

Complete.La innovación como proceso consta de diferentes_ en las que se precisará un coctel
diferentes habilidades.

A) Fases

B) Innovar

C) Tarea

D) Conceptos

Complete.La Innovación es un proceso iterativo activado por la percepción de una oportunidad


proporcionada por un nuevo _ y/o nuevo servicio y/o avance tecnológico que se puede entregar a
través de actividades de definición, diseño, producción, marketing y éxito comercial del invento.

A) Tiempo

B) Proceso

C) Mercado

D) Innovación

En definitiva se refiere a …........................… como una actitud, una creencia para mejorar la
situación actual:

A) Riesgos

B) Potencial

C) Innovar

D) Capacidades
Es la auténtica base del emprendimiento y la innovación ya que, sin ella, solo quedaría la
imitación, hace referencia a:

A) Toma de decisiones

B) Orígenes

C) Creatividad

D) Adaptación

Identifique cual es la Organización para la cooperación:

A) OPTS

B) ICDE

C) OCDE

D) MPDE

La creatividad abarca todos los ámbitos, se habla de una excepcional y de otra…..

A) Toma de Decisiones

B) Cognitivos

C) Artificial

D) Innovación

La innovación como proceso es:

A) Podemos decir que la creatividad es la auténtica base del emprendimiento

B) Un cambio que incluye la creación y comercialización de conocimiento

C) La naturaleza multidimensional de la creatividad

D) Ha sido atribuida indistintamente a la intervención divina

Ordene de forma correcta los temas correspondientes para la unidad número I.1. Creatividad;2.
Innovación;3. Productividad

A) 1,2,3

B) 1,3,2.

C) 1,2,0

D) 1,3,2
Ordene de forma correcta los temas ejecutados en la unidad II1.Colaboración virtual2. Tipo de
colaboración3.Concepto Básico

A) 1,3,2

B) 1,3,2,

C) 3,2,1,

D) 1,2,3

Se describe como la capacidad de demostrar originalidad e inventiva en el trabajo y entender los


límites del mundo real a la adopción de nuevas ideas se denomina:

A) Innovación

B) Productividad

C) Creatividad

D) Colaboración

Señale a que se denomina; llegar a las metas finales de cualquier empresa y esto signifique que se
han reducido costos y que el rendimiento de la compañía es mayor?

A) Resolución de problema

B) Toma de decisiones

C) Mejorar la productividad

D) Factor humano

Seleccione la respuesta correcta: A un sitio web seguro se accederá a la información que contiene
mediante el protocolo:

A) HTTPS

B) HTTP

C) HFTP

D) DNS

Seleccione la respuesta correcta: COMPLETE: Los objetos se comunican con otros objetos por
medio del envío de:

A) Mensajes

B) Variables

C) Constantes

D) Alertas
Seleccione la respuesta correcta: El gerente de TI de la cooperativa MI AHORRO desea desarrollar
un programa para manejo de clientes y decide utilizar un lenguaje que soporte el paradigma a
objetos cual de la siguiente lista usted recomendaría:

A) Pascal

B) Phyton

C) Cobol

D) Lisp

Seleccione la respuesta correcta: El servidor web Apache y el servidor web IIS son los preferidos en
los equipos existentes en la red, pero ¿cuál es el tercer servidor web más utilizado?

A) Nginx

B) Google web server

C) Tomcat

D) SUN

Seleccione la respuesta correcta: Es el protocolo que permite realizar conexiones seguras a un


Servidor web

A) SSL

B) TCP

C) FTP

D) HTTP

Seleccione la respuesta correcta: Es el servidor web más usados del mercado.

A) Servidor web Apache

B) Internet Información Services

C) Google web Server (GWS).

D) Nginx.

Seleccione la respuesta correcta: Es un ataque que puede sufrir un servidor web si no definimos
algunas políticas de seguridad.

A) Denegación de servicio (DOS).

B) Router.

C) Procedimental.

D) Secuencialidal
Seleccione la respuesta correcta: Es un conjunto de servicios para sistemas operativos Microsoft
Windows que convierte a un ordenador en un servidor de Internet o Intranet:

A) Internet Information Services

B) WAS

C) Servicios FTP

D) Servidor proxy

Seleccione la respuesta correcta: Es un dispositivo o conjunto de dispositivos configurados para


evitar el acceso de los clientes remotos no autorizados a una red privada, por lo cual ayudan a
proteger los servidores web.

A) Cortafuegos

B) Router

C) Tarjeta de Red

D) Servidor de aplicaciones

Seleccione la respuesta correcta: Es un equipo intermediario situado entre el sistema del usuario e
Internet que puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a
una sede web

A) Servidor proxy

B) Servidor web.

C) Cortafuegos

D) Tarjeta de red

Seleccione la respuesta correcta: Es una herramienta que permite realizar la configuración y


administración de IIS tanto de forma local como «remota»:

A) Administrador de Internet Information Services

B) Configurador de Internet Information Services

C) Panel de acciones de IIS

D) Sistema operativo Windows


Seleccione la respuesta correcta: La herencia es una de las características fundamentales de la
programación Orientada a Objetos que permite tener objetos padres y objetos hijos, donde el
objeto hijo es más:

A) General

B) Especializado

C) complejo

D) Abstracto

Seleccione la respuesta correcta: La Programación Orientada a Objetos cambio la forma de


programar en relación a la programación estructurada, una de las características es el
encapsulamiento que consiste en:

A) Los datos del objeto son accedidos solo por sus métodos

B) Los datos del objeto son accedidos por cuaquier método

C) Los datos del objeto se comparten con varios objetos

D) Los datos del objeto son heredados de otro objeto padre

Seleccione la respuesta correcta: Los métodos funcionan internamente dentro de un objeto y


sirven como el mecanismo primario para:

A) La comunicación de objeto a objeto

B) La comunicación de padre e hijo

C) La comunicación de clase a objeto

D) Definir los campos de un objeto

Seleccione la respuesta correcta: Para que un usuario pueda acceder a los recursos de un servidor
web desde su ordenador personal, necesita tener en su equipo:

A) Navegador web

B) Una conexión segura.

C) Sistema operativo multiusuario

D) Un servidor proxy
Seleccione la respuesta correcta: Servicios que se utiliza para detectar cualquier actividad inusual
relacionada con cada acceso hecho a un servidor web y la naturaleza de la misma.

A) Auditoria y Log

B) Actualización de Parches

C) Cortafuegos

D) Servicios de correos

Seleccione la respuesta correcta: Son servicios que se ofrecen en Internet Information Services
(IIS):

A) Variable Y FTP

B) HTTPS Y SMTP

C) Método y FTPS

D) Atributo Y HTTPS

Seleccione la respuesta correcta: Son servidores que están dedicados principalmente a


arquitectura J2EE y .Net

A) Servidores de Aplicaciones

B) Servidores Proxy

C) Servidores web

D) Servidores FTP

Seleccione la respuesta correcta: Un objeto almacena sus estados en __________________ y


expone su comportamiento con los ___________________

A) Campos - métodos

B) Variables – constantes

C) Métodos - clases

D) Métodos - variables

Seleccione la respuesta correcta: Una buena implementación del paradigma orientado a objetos
en el desarrollo de un programa permite que los objetos:

A) Impidan mezclar sus datos con otros métodos distintos a los suyos.

B) Permitan mezclar sus datos con otros métodos distintos a los suyos.

C) Permitan crear nuevos objetos.

D) Impidan crear nuevos objetos.


¿Cuál de las siguientes no es una ventaja de la arquitectura REST en servicios web?

A) Escalabilidad

B) Facilidad de comprensión

C) Rigidez en la estructura de datos

D) Eficiencia en la transferencia de datos

¿Cuál es el propósito de un token de acceso en la autenticación de servicios web?

A) Encriptar datos sensibles

B) Identificar la ubicación del servidor

C) Verificar la autorización del cliente

D) Optimizar el rendimiento de la red

¿Cuál es el propósito de un token JWT (JSON Web Token) en la autenticación de servicios web?

A) Representar datos de manera tabular

B) Comprimir datos para transferencias más rápidas

C) Verificar la autorización del cliente

D) Almacenar información de sesión en el cliente

¿Cuál es el propósito del estándar CORS en servicios web?

A) Facilitar la comunicación entre servidores

B) Mejorar la seguridad de la red

C) Controlar el acceso a recursos desde otros dominios

D) Comprimir datos para transferencias más rápidas

¿Cuál es el propósito principal de JSON en servicios web?

A) Representar datos de manera tabular

B) Facilitar la comunicación entre servidores

C) Definir la estructura de los datos de manera jerárquica

D) Comprimir datos para transferencias más rápidas


¿Cuál es el propósito principal del formato XML en servicios web?

A) Representar datos de manera tabular

B) Facilitar la comunicación entre servidores

C) Definir la estructura de los datos de manera jerárquica

D) Comprimir datos para transferencias más rápidas

¿Cuál es la función principal de un esquema de validación en servicios web XML?

A) Aumentar la velocidad de transferencia

B) Garantizar la confidencialidad de los datos

C) Verificar la estructura y consistencia de los datos

D) Facilitar la implementación de servicios RESTful

¿Cuál es la función principal de un firewall en el contexto de servicios web?

A) Facilitar la comunicación entre servidores

B) Controlar el acceso a recursos desde otros dominios

C) Mejorar la seguridad de la red

D) Optimizar el rendimiento de la transferencia de datos

¿Cuál es la función principal de un servicio web en la arquitectura SOA (Service-Oriented


Architecture)?

A) Transferir archivos grandes

B) Facilitar la comunicación entre servicios distribuidos

C) Almacenar datos en la nube

D) Ejecutar tareas de procesamiento intensivo

¿Cuál es la principal diferencia entre un servicio web síncrono y uno asíncrono?

A) El formato de los datos transferidos

B) La velocidad de transferencia

C) La forma en que se manejan las solicitudes y respuestas

D) El tipo de autenticación utilizado


¿Cuál es la ventaja principal de la compresión en la transferencia de datos en servicios web?

A) Aumentar la seguridad de la comunicación

B) Reducir el tiempo de transferencia

C) Facilitar la depuración del código

D) Mejorar la legibilidad de los datos

¿Qué es un ataque de denegación de servicio (DDoS) en el contexto de servicios web?

A) Un intento de acceder a datos sin autorización

B) Una técnica para comprimir datos antes de la transferencia

C) Un intento de sobrecargar un servicio con solicitudes maliciosas

D) Una estrategia para optimizar la velocidad de transferencia

¿Qué es un web service registry en la arquitectura de servicios web?

A) Un componente que almacena información sobre servicios disponibles

B) Un protocolo para la transferencia segura de datos

C) Una técnica para la compresión de archivos

D) Una herramienta para la gestión de sesiones en servicios web

¿Qué método HTTP se utiliza comúnmente para realizar consultas en servicios RESTful?

A) GET

B) POST

C) PUT

D) DELETE

¿Qué papel desempeña el estándar OAuth en la autenticación de servicios web?

A) Encriptar datos sensibles

B) Verificar la autorización del cliente

C) Identificar la ubicación del servidor

D) Optimizar el rendimiento de la red


¿Qué protocolo se utiliza comúnmente para la comunicación en servicios web?

A) HTTP

B) FTP

C) SMTP

D) UDP

¿Qué significa el acrónimo API en el contexto de servicios web?

A) Application Programming Interface

B) Advanced Protocol Integration

C) Automated Program Invocation

D) Application Process Integration

¿Qué significa el acrónimo SOAP en el contexto de servicios web?

A) Simple Object Access Protocol

B) Service-Oriented Architecture Protocol

C) Secure Online API Protocol

D) System Operation and Access Protocol

¿Qué tipo de error HTTP indica que el recurso solicitado no fue encontrado en el servidor?

A) 200 OK

B) 404 Not Found

C) 500 Internal Server Error

D) 302 Found

¿Qué tipo de servicio web utiliza el formato WSDL para describir su interfaz?

A) RESTful

B) SOAP

C) JSON-RPC

D) XML-RPC
Cuál de los siguientes objetos no forma parte de una base de datos:

A) Tablas

B) Formularios

C) Informes

D) Lenguaje de consulta

El comando: SELECT * FROM Personas WHERE ciudad LIKE 'Ma%', permite:

A) Mostrar todos los registros de la tabla personas cuyo nombre empieza con Ma

B) Mostrar todos los registros de la tabla personas cuya ciudad empieza con Ma

C) Mostrar todos los registros de la tabla personas cuyo apellido empieza con Ma

D) Mostrar todos los registros de la tabla personas cuyo nombre no empieza con Ma

En el contexto de las bases de datos cuando nos referimos al lenguaje LDD hace referencia a:

A) Conjunto de comandos para crear la estructura de la base de datos

B) Conjunto de comandos que permiten manipular los registros de las tablas

C) Conjunto de comandos que permiten crear procedimientos internos

D) Conjunto de comandos para programar las restricciones de las bases.

En el contexto de las bases de datos cuando nos referimos al lenguaje LMD hace referencia a:

A) Conjunto de comandos para crear la estructura de la base de datos

B) Conjunto de comandos que permiten manipular los datos de las tablas

C) Conjunto de comandos que permiten crear procedimientos internos

D) Conjunto de comandos para programar las restricciones de las bases.

En la tabla Alumnos cuyos atributos son: nombres, apellidos, fecha-nacimiento, etnia, sexo. El
profesor Pedro desea sacar un reporte de todos los datos de sus alumnos en orden alfabético de
la tabla Alumnos. La sentencia a utilizar seria:

A) SELECT nombre FROM Alumnos ORDER BY apellido

B) SELECT * FROM Alumnos ORDER BY Nombre

C) SELECT apellido FROM Alumnos ORDER BY Nombre

D) SELECT # FROM Alumnos ORDER BY apellido


José necesita determinar en la tabla ARTICULO los artículos y sus detalles para poder realizar un
inventario de que artículos que vende en su negocio, por lo tanto, la instrucción a utilizar es:

A) SELECT ARTICULO FROM ARTICULOS

B) SELECT # FROM ARTICULO

C) SELECT * FROM ARTICULO

D) SELECT *.* FROM ARTICULO

La herramienta informática que permite crear, manipular, gestionar y eliminar los datos y las
estructuras de las bases de datos es:

A) Un sistema gestor de base de datos (SGBD)

B) Un entorno desarrollo integrado (IDE)

C) Una base de datos orientada a objetos

D) Una base de datos relacional

Las fases del diseño de una base de datos relacional son:

A) El diseño conceptual y el diseño físico

B) El diseño conceptual, diseño lógico y el diseño físico

C) El diseño conceptual, el diseño analógico y el diseño físico

D) El diseño digital, el diseño lógico y el diseño físico

Los filtros en las aplicaciones informáticas para bases de datos. Permiten:

A) Eliminar registros

B) Ocultar registros

C) Duplicar registros

D) Modificar registros

Un formulario en una base de datos es:

A) Una selección de información de una o varias tablas, visualizada en otra tabla

B) Una pantalla para escribir, modificar o mostrar los datos de una tabla o consulta.

C) Una presentación de muchos datos de varias tablas en vista de impresión

D) Una consulta de datos de varias tablas realizada para efectos de impresión


Un sistema de gestión de bases de datos se puede definir como:

A) Bases de datos relacionales de un contesto en particular

B) Un conjunto de aplicaciones que permiten administrar las bases de datos

C) Un archivo con información estructurada en tablas y registros

D) Un programa que permite administrar información de texto en tablas.

Una ________________ es una clave única elegida entre todas las candidatas que define
unívocamente a todos los demás atributos de la tabla, para especificar los datos que serán
relacionados con las demás tablas.

A) Clave índice

B) Clave foránea

C) Clave primaria

D) Clave externa

Uno de los componentes de los sistemas de gestión de base de datos que comprueba que el
usuario tiene los permisos necesarios para llevar a cabo la operación que solicita es:

A) Procesador de comandos

B) Control de autorización

C) Gestor de transacciones

D) Gestor de integridad

En la tabla Personas cuyos campos son: nombres, apellidos, fecha-nacimiento, etnia, sexo. Para
ubicar todos los datos de las personas de apellido PAZ la sentencia a utilizar sería:

A) SELECT apellidos = ”PAZ” FROM Personas

B) SELECT * FROM Personas WHERE apellidos =PAZ

C) SELECT * FROM Personas WHERE apellidos ='PAZ'

D) SELECT * FROM Personas WHERE apellidos ='P%'

En una base de datos relacional, cual de las siguientes afirmaciones es verdadera:

A) Los registros son las filas de las tablas

B) Los registros son las columnas de las tablas

C) Los campos son las filas de las tablas

D) Las tuplas son las columnas de las tablas


La clave (llave) primaria (o principal) en una tabla de una base de datos relacional es:

A) Un campo que identifica unívocamente a un registro

B) Un campo que identifica unívocamente a varios registros

C) Un campo alfanumérico que puede repetirse en varios registros

D) Un campo numérico que puede repetirse en varios registros

Se requiere extraer el nombre y la edad de las personas que se encuentran en la tabla PERSONA
cuyos atributos son: nombre, sexo, edad, etnia, enfermedad. La sentencia por utilizar sería:

A) SELECT * FROM PERSONA

B) SELECT # FROM PERSONA

C) SELECT nombre, edad FROM PERSONA

D) SELECT nombres, edades FROM PERSONA

Un archivo o conjunto de archivos que contienen múltiples informaciones que de alguna forma
guardan relación:

A) Un sistema de gestión de base de datos (SGBD)

B) Un libro de Excel

C) Una base de datos

D) Una aplicación de manejo de base de datos

Un informe es un objeto de base de datos que permite:

A) Mostrar un resumen de los datos

B) Mostrar y cambiar un conjunto de datos

C) Mostrar y editar un conjunto de datos

D) Manipular un conjunto de registros.

Una consulta en una base de datos permite:

A) La selección y visualización de ciertos datos de una tabla

B) La selección y visualización de ciertos datos de varias tablas

C) La selección y visualización de todos los datos de una tabla

D) La selección y visualización de todos los datos de todas las tablas


¿Cuál de las siguientes afirmaciones es verdadera acerca de los métodos en POO?

A) Los métodos son solo variables.

B) Los métodos describen las características de una clase.

C) Los métodos son funciones que operan sobre objetos.

D) Los métodos son únicamente utilizados en herencias.

¿Cuál de las siguientes opciones describe mejor una clase en POO?

A) Una instancia de un objeto.

B) Un conjunto de métodos.

C) Un plano o plantilla para crear objetos.

D) Una variable global.

¿Cuál es el propósito de la herencia en POO?

A) Reducir el rendimiento del programa.

B) Reutilizar código y extender funcionalidades.

C) Limitar el acceso a los atributos.

D) Eliminar la necesidad de constructores.

¿Cuál es el propósito de la palabra clave "abstract" en la definición de una clase en Java?

A) Indica que la clase no puede tener métodos abstractos.

B) Indica que la clase no puede tener atributos abstractos.

C) Indica que la clase no puede ser instanciada directamente.

D) Indica que la clase no puede tener constructores abstractos.

¿Cuál es el propósito de la palabra clave "super" en Java y otros lenguajes orientados a objetos?

A) Acceder a métodos estáticos de una clase.

B) Llamar al constructor de la clase base.

C) Definir un método en una interfaz.

D) Acceder a atributos privados de una clase.


¿Cuál es el propósito de un constructor en POO?

A) Iniciar una variable.

B) Crear una instancia de una clase.

C) Definir un método.

D) Imprimir resultados en pantalla.

¿Cuál es la diferencia entre agregación y composición en programación orientada a objetos?

A) En la agregación, la vida del objeto contenido depende del objeto contenedor; en la


composición, no.

B) En la composición, la vida del objeto contenido depende del objeto contenedor; en la


agregación, no.

C) Agregación y composición son términos intercambiables y no hay diferencia.

D) Agregación y composición son conceptos obsoletos en la programación orientada a objetos.

¿Cuál es la diferencia principal entre una clase abstracta y una interfaz en POO?

A) Las clases abstractas no pueden tener atributos.

B) Las interfaces no pueden tener métodos.

C) Las clases abstractas pueden contener implementaciones de métodos.

D) Las interfaces pueden tener constructores.

¿Cuál es la función principal de un constructor en POO?

A) Definir variables locales.

B) Inicializar atributos de una clase.

C) Crear nuevas clases.

D) Imprimir mensajes en consola.

¿Cuál es la utilidad de la palabra clave "final" en la definición de una clase en Java?

A) Indica que la clase no puede tener atributos finales.

B) Indica que la clase no puede tener métodos finales.

C) Indica que la clase no puede ser heredada.

D) Indica que la clase no puede tener constructores finales.


¿Qué es la delegación en programación orientada a objetos?

A) Transferir la implementación de una interfaz a una clase derivada.

B) Transferir la responsabilidad de una clase a otra clase asociada.

C) Transferir la herencia de una clase a otra clase derivada.

D) Transferir la encapsulación de una clase a otra clase asociada.

¿Qué es la encapsulación en programación orientada a objetos?

A) Ocultar la implementación interna de un objeto y solo exponer lo necesario.

B) Crear instancias de una clase.

C) Definir atributos de una clase.

D) Acceder directamente a los métodos de una clase.

¿Qué es la implementación de interfaces en programación orientada a objetos?

A) Especificar el comportamiento de una clase base.

B) Proporcionar una implementación concreta de los métodos declarados en una interfaz.

C) Crear una instancia de una interfaz.

D) Definir atributos dentro de una interfaz.

¿Qué es la polimorfismo en programación orientada a objetos?

A) La capacidad de una clase para heredar de múltiples clases.

B) La capacidad de una clase para tener múltiples constructores.

C) La capacidad de una clase para tomar varias formas y comportarse de diferentes maneras.

D) La capacidad de una clase para tener múltiples métodos con el mismo nombre.

¿Qué es la Programación Orientada a Objetos (POO)?

A) Un lenguaje de programación.

B) Un paradigma de programación.

C) Un compilador.

D) Un sistema operativo.
¿Qué es la sobrecarga de métodos en programación orientada a objetos?

A) Tener múltiples métodos con el mismo nombre pero en diferentes clases.

B) Tener un método con múltiples parámetros o tipos de datos.

C) Cambiar el nombre de un método en una clase derivada.

D) Eliminar un método en una clase derivada.

¿Qué es la sobreescritura de métodos en POO?

A) Cambiar el nombre de un método en una clase derivada.

B) Crear nuevos métodos en una clase base.

C) Modificar la implementación de un método en una clase derivada.

D) Deshabilitar un método en una clase base.

¿Qué es un atributo en POO?

A) Un método de una clase.

B) Una instancia de una clase.

C) Una variable que describe las características de un objeto.

D) Una instrucción condicional.

¿Qué es un método de clase en POO?

A) Un método que solo puede ser llamado por otros métodos de la misma clase.

B) Un método que solo puede ser llamado por clases derivadas.

C) Un método que opera sobre atributos estáticos de la clase.

D) Un método que no tiene acceso a los atributos de la clase.

¿Qué es un método estático en programación orientada a objetos?

A) Un método que solo puede ser llamado por instancias de una clase.

B) Un método que opera sobre atributos dinámicos de la clase.

C) Un método que no requiere una instancia de la clase para ser llamado.

D) Un método que solo puede ser llamado por clases abstractas.


¿A qué desafío se refiere el texto en relación con la distribución de la carga de trabajo entre los
nodos?

A) Aumento del tiempo de respuesta de las consultor

B) Pérdida de datos en caso de un fallo grave

C) Dificultad en la gestión de la carga de trabajo

D) Complejidad en la distribución de la base de datos en fragmentos

¿Cómo puede una base de datos distribuida mejorar la disponibilidad de los datos?

A) Centralizando todos los datos en un único nodo para un acceso más fácil.

B) Replicándolos en varios nodos para que si un nodo falla, los datos sigan estando disponibles en
otros nodos.

C) Utilizando un único servidor de gran capacidad para manejar todas las solicitudes de datos.

D) Almacenando copias de seguridad de los datos únicamente en ubicaciones centrales.

¿Cómo se llama la ventaja de las bases de datos distribuidas que permite la protección contra la
pérdida de datos en caso de fallos de hardware o software?

A) Flexibilidad

B) Disponibilidad

C) Costo

D) Tolerancia a fallos

¿Cuál afirmación es verdadera acerca de la topología de replicación 'Multimaestro' en bases de


datos distribuidas?

A) Maestro-esclavo: Un nodo es el maestro y los demás son esclavos. Los cambios solo se pueden
realizar en el nodo maestro.

B) Niveles de replicación: Se replican solo las filas específicas.

C) Tipos de replicación: Los cambios en los datos se replican en los nodos de forma asincrónica, lo
que puede mejorar el rendimiento pero reduce la disponibilidad.

D) Multimaestro: Todos los nodos pueden realizar cambios en los datos.


¿Cuál de las siguientes opciones es una ventaja de las bases de datos distribuidas en términos de
rendimiento?

A) Distribución de la carga de trabajo entre varios ordenadores para mejorar el rendimiento.

B) Dificultad para gestionar la fragmentación y la ubicación de los datos.

C) Mayor complejidad en la gestión de la base de datos.

D) Dependencia de una red confiable para su funcionalidad.

¿Cuál es la característica de escalabilidad que permite agregar más nodos al sistema para
aumentar la capacidad de procesamiento y almacenamiento?

A) Escalabilidad manejable

B) Escalabilidad vertical

C) Escalabilidad automática

D) Escalabilidad horizontal

¿Cuál es una característica fundamental de la tolerancia a fallos en bases de datos distribuidas?

A) Replicación

B) Reconfiguración dinámica

C) Aumento del tiempo de respuesta

D) Detección de fallos

¿Cuál es una consideración importante al implementar la replicación en bases de datos


distribuidas?

A) Consistencia: Se debe garantizar la consistencia de los datos entre los nodos.

B) Complejidad: La replicación puede aumentar la complejidad del sistema.

C) Herramientas: Existen diversas herramientas para la replicación de bases de datos.

D) Costo: La replicación puede aumentar el costo de la infraestructura y la administración.

¿Cuál es una consideración importante en la escalabilidad de bases de datos distribuidas?

A) La escalabilidad no representa ningún costo adicional para el sistema.

B) La escalabilidad puede disminuir la complejidad del sistema sin necesidad de gestión adicional.

C) La escalabilidad puede aumentar el costo y la complejidad del sistema, y requiere una gestión
adecuada.

D) La escalabilidad solo aumenta la complejidad sin impactar los costos o la gestión.


¿Cuál es una de las consideraciones importantes a tener en cuenta al implementar la replicación
en bases de datos distribuidas para garantizar la confiabilidad del sistema?

A) Velocidad de conexión

B) Consistencia

C) Animación

D) Virtualización

¿Cuál es un desafío común en la consistencia de datos en bases de datos distribuidas?

A) Mantener la integridad de los datos en cada servidor.

B) Asegurar que todos los servidores tengan la misma velocidad de conexión.

C) Evitar la fragmentación de datos.

D) No existe ningún desafío en la consistencia de datos en bases de datos distribuidas.

¿Cuál es una estrategia común para mejorar el rendimiento en bases de datos distribuidas?

A) Reducir la redundancia de datos.

B) Añadir más servidores sin control.

C) Eliminar completamente la replicación de datos.

D) No realizar ninguna optimización de rendimiento.

¿Cuál es una técnica común para la replicación de datos en bases de datos distribuidas?

A) Duplicación de datos sin control.

B) Duplicación sincrónica de datos.

C) Duplicación de datos solo en servidores secundarios.

D) No se permite la replicación de datos en bases de datos distribuidas.

¿Cuál es uno de los principales beneficios de una base de datos distribuida?

A) Mayor complejidad en la gestión de datos.

B) Mayor confiabilidad y disponibilidad de datos.

C) Menor escalabilidad en comparación con bases de datos centralizadas.

D) Menor seguridad en la gestión de datos sensibles.


¿Qué es la escalabilidad horizontal en el contexto de bases de datos distribuidas?

A) Agregar más capacidad de almacenamiento a un único servidor.

B) Agregar más servidores para manejar mayores volúmenes de datos.

C) Reducir la cantidad de usuarios que pueden acceder simultáneamente.

D) No realizar ningún tipo de expansión en la infraestructura de servidores.

¿Qué es la fragmentación en una base de datos distribuida?

A) La pérdida de datos durante la transmisión entre servidores.

B) La división de una base de datos en partes más pequeñas.

C) La unión de múltiples bases de datos en una sola.

D) El proceso de copiar toda la base de datos en cada servidor.

¿Qué es la transparencia de ubicación en una base de datos distribuida?

A) Ocultar la ubicación física de los servidores.

B) Revelar la ubicación de todos los servidores a los usuarios.

C) Facilitar el acceso a los servidores solo desde ubicaciones específicas.

D) No tener ningún tipo de control sobre la ubicación de los servidores.

¿Qué es una base de datos distribuida?

A) Una base de datos que solo se almacena en un solo servidor.

B) Una base de datos que se almacena en múltiples servidores conectados en red.

C) Una base de datos que solo permite acceso a un usuario a la vez.

D) Una base de datos que no utiliza ningún tipo de indexación.

¿Qué papel juega el coordinador en una base de datos distribuida?

A) Administrar el hardware de los servidores.

B) Gestionar las transacciones y la sincronización entre nodos.

C) Realizar análisis de datos en tiempo real.

D) Garantizar la seguridad de la red de comunicación.


¿Qué tipo de consultas pueden resultar más complejas en una base de datos distribuida?

A) Consultas simples que involucran una sola tabla.

B) Consultas que requieren acceder a múltiples servidores.

C) Consultas que se ejecutan solo durante horas hábiles.

D) Consultas que no involucran ningún tipo de filtrado de datos.

¿Cuál es el componente central que cruza las cosmovisiones de los pueblos indígenas?

A) un importante recurso para toda la humanidad, en tanto enriquecen el conocimiento mutuo


por medio del diálogo

B) Son sus formas de concebir, interpretar y relacionarse con el mundo.

C) El aspecto espiritual, impregnando cada elemento de la vida cotidiana y confiriendo así un


sentido trascendente a la misma.

D) Abarcan una gran variedad de aspectos del conocimiento y la técnica que van desde el lenguaje
hasta la gastronomía.

¿Cuál es el proceso de la comunicación?

A) Es una vía esencial del desarrollo de la personalidad, que tiene su especificidad con relación a la
actividad objeta y concreta.

B) Es un canal de desarrollo en la sociedad.

C) La parte más esencial de la comunicación es entre dos personas.

D) Es un medio en el cual se interactúan dos o varias personas.

¿CUALES SON LAS DOS ACEPCIONES DE LA COMUNICACIÓN?

A) El proceso de intercambio de información y Comunicación social.

B) Radio y TV

C) Facebook y WhatsApp

D) No hay culturas mejores ni peores

¿Cuáles son los factores de la comunicación?

A) Emisor, Receptor, Computador, Teléfono.

B) Emisor, Receptor, Señaléticas, Llamadas.

C) Emisor, Receptor, Mensaje, Retroalimentación.

D) Emisor, Receptor, Mensaje, Canal, Código, Contexto, Retroalimentación.


¿Cuándo nos referimos a las interferencias que no permiten escuchar al emisor, interferencias
radiofónicas o telefónicas, el corte de línea telefónica cuando navegamos por Internet, e incluso
una iluminación, estamos hablan de?

A) Barreras Físicas.

B) Barreras Psicológicas.

C) Barreras Culturales.

D) Barreras Naturales.

¿Defina cuáles son los 3 órdenes que coinciden con la expresión del razonamiento?

A) El pensar instancia psíquica subjetiva, los pensamientos objetos lógicos ideales y el lenguaje
mismo.

B) El influjo psíquico, los pensamientos objetos lógicos ideales y el lenguaje mismo.

C) El pensar instancia psíquica subjetiva, los pensamientos objetos tecnológicos y el lenguaje


mismo.

D) El pensar instancia psíquica subjetiva, los pensamientos objetos lógicos ideales.

¿En que se especializan los saberes técnicos?

A) Se especializan en el conocimiento de una actividad en particular que es ejecutada por una o


varias personas.

B) Estos saberes son únicos y personales.

C) Dios creo al mundo en siete días; la Torá es un libro de inspiración divina.

D) Existe diferentes tipos de saber que se clasifican según el tema o tópico del que se ocupan o
estudian.

¿La comunicación es eficaz solo…?

A) Cuando el receptor entiende el mensaje del emisor, en los términos en que este ha querido
darle su mensaje.

B) Se logra una comunicación verdadera cuando no prestamos atención a la otra persona.

C) Cuando el receptor no entiende el mensaje y debe preguntar al emisor.

D) En muchas ocasiones no se consigue estructurar el mensaje de la manera que se desea.


¿Qué es el Saberes religiosos?

A) Es el conjunto de creencias que se basa en la fe y en los dogmas para conocer y explicar algunos
aspectos de la realidad.

B) Se basa en la sustitución.

C) Eficaz en las teorías.

D) El representante es Frederick Taylor quien desarrollo esta teoría en 1903.

¿Qué es la diversidad cultural?

A) Recurso importante para la humanidad.

B) Son lo que enriquecen el conocimiento.

C) Es una diversidad cultural.

D) Es la fuente de creatividad y de innovación.

¿Que fomentan los saberes ancestrales?

A) Diversidad cultural.

B) la inclusión social y la participación.

C) Son un patrimonio.

D) Es un territorio.

¿Qué significa la palabra latina Communis?

A) Organismo

B) Común

C) Empresa

D) Provincial

¿Razonamiento deductivo se divide en?

A) Método humano e inhumano

B) Método deductivo directo e irreversible

C) Método humano

D) Método deductivo directo o de conclusión inmediata, y método deductivo indirecto o de


conclusión mediata.
A qué saber pertenece el siguiente ejemplo: “el uso del torno en las industrias; la limpieza del
motor de un auto.”

A) Saberes técnicos.

B) Saberes religiosos

C) Saberes artísticos.

D) Saberes ordinarios

Complete el siguiente enunciado: Método deductivo indirecto. La premisa mayor contiene


la…………………la premisa menor contiene…………, de su comparación resulta la……………….

A) Proposición unilateral, proposición universal, conclusión.

B) Proposición universal, proposición particular, conclusión.

C) Proposición universal, proposición unilateral, premisa.

D) Preposición lateral, preposición particular, premisa.

COMPLETE: Es un método científico que, a diferencia de la inducción, considera…….

A) que la conclusión está implícita en las premisas.

B) la conjunción o producto de los prestamistas.

C) el proceso administrativo

D) método deductivo.

Conteste verdadero o falso según corresponda. Razonamiento Matemático pretende no saber la


matemática y viene de la experiencia.

A) Verdadero

B) Falso

C) Nulo

D) Sin respuesta

La interculturalidad es:

A) Es una búsqueda expresa de superación de prejuicios, racismo, desigualdades, asimetrías que


caracterizan a nuestro país, bajo condiciones de respeto, igualdad y desarrollo de espacios
comunes.

B) Es aquélla en donde se da un proceso 37 dinámico, sostenido y permanente de relación,


comunicación y aprendizaje mutuo.
C) No es tolerarse mutuamente, sino construir puentes de relación e instituciones que garanticen
la diversidad, pero también la interrelación creativa.

D) Incitar al racismo y ser intolerante con los demás.

Los Saberes técnicos se encuentran ligados a:

A) Los Saberes Religiosos

B) Los Saberes Científicos

C) Los Saberes Ordinarios

D) Los Saberes Semánticos

Según Geertz ¿qué es la cultura?

A) Sistema de concepciones expresadas en forma simbólica.

B) Es una ciencia interpretativa en busca de significaciones.

C) Conocimiento sobre las actitudes de las personas.

D) No se expresa de forma simbólica.

¿Cuál de las siguientes opciones es un ejemplo de un sistema operativo, que es un componente


del software?

A) Microsoft Word

B) Google Chrome

C) macOS

D) Adobe Photoshop

¿Cuál de las siguientes tecnologías es utilizada para el diseño de la interfaz de usuario en


aplicaciones web?

A) HTML

B) SQL

C) FTP

D) TCP/IP
¿Cuál es el objetivo principal del proceso de "Mantenimiento de Software"?

A) Analizar y diseñar nuevas funcionalidades del software.

B) Identificar y resolver problemas y defectos en el software.

C) Gestionar la documentación del proyecto de software.

D) Llevar a cabo pruebas de rendimiento del software.

¿Qué componente del software se utiliza para coordinar y gestionar las operaciones del hardware
y el software en una computadora o dispositivo?

A) a) Interfaz de Usuario

B) b) Núcleo

C) c) Controlador

D) d) Sistema Operativo

¿Qué es la Ingeniería de Software Web?

A) a) Un proceso para desarrollar aplicaciones móviles.

B) b) Una disciplina que se enfoca en el diseño y desarrollo de aplicaciones web.

C) c) Una técnica para optimizar motores de búsqueda.

D) d) Un enfoque para la creación de sistemas operativos.

¿Qué es un "framework" en el desarrollo web?

A) a) Un diseño de página web predefinido.

B) b) Una estructura que define cómo se comunican los navegadores web.

C) c) Un conjunto de herramientas y librerías que facilitan el desarrollo de aplicaciones web.

D) d) Una herramienta para optimizar bases de datos.

¿Qué es un navegador web?

A) a) Un programa utilizado solo para ver imágenes.

B) b) Una herramienta para editar documentos de texto.

C) c) Un software que permite acceder y visualizar páginas web.

D) d) Una aplicación que solo funciona en dispositivos móviles.


¿Qué lenguaje de programación se utiliza comúnmente para el desarrollo del lado del servidor en
aplicaciones web?

A) Java

B) JavaScript

C) HTML

D) CSS

¿Qué proceso en la Ingeniería de Software se centra en garantizar que el software cumpla con los
estándares y especificaciones definidos?

A) a) Verificación y Validación del Software

B) b) Implementación del software

C) c) Diseño del sistema

D) d) Ingeniería de requisitos

¿Qué significa "CSS" en el contexto de la Ingeniería de Software Web?

A) Cascading Style Sheets (Hojas de estilo en cascada).

B) Common Server System (Sistema de servidor común).

C) Computer Software Solutions (Soluciones de software informático).

D) Creative Style Structure (Estructura de estilo creativo).

Dentro de la reingeniería del Software de almacenes Su casa se genera varios mitos como lo son
los Mitos del usuario o cliente: Un cliente requiere una aplicación de software, dicha persona,
podría ser un compañero de trabajo, o bien un ..................... ....................................... de la sala de
abajo, el departamento de ventas o una compañía exterior que solicita un software bajo contrato.

A) Usuario

B) Cliente

C) Grupo técnico

D) Departamento de ventas
Dentro de una empresa de venta de Software de sistemas Global PC, se puede genera un Mito: Si
se fracasa en el proyecto, se pueden agregar más desarrolladores y recuperar el
................................................................. .................................................... (el llamado algunas
veces«concepto de la horda Mongoliana»)

A) Mito

B) Proyecto

C) Tiempo perdido

D) Mongoliana

Dentro de una empresa se pueden generar mitos de administración o gestión: Los


administradores con compromiso sobre el software, como
los..................................................................... en la mayoría de las especialidades, son sometidos a
la presión de cumplir lo pautado en cuanto a los presupuestos, no permitir que se retrase el
proyecto y mejorar la calidad.

A) Gestión

B) Compromiso

C) Administradores

D) Presión

El término Ingeniería del Software, surge cuando se llevaba a cabo dos conferencias estructuradas
por la ............... en los años en 1967 y 1968.

A) Nasa

B) Electrotecnia

C) OTAN

D) UNU - USA

En el caso de la Realidad virtual de la empresa V-tronix S.A., las experiencias más avanzadas
incluso proporcionan libertad de movimiento. Además, los controladores manuales especiales se
pueden usar para mejorar las sensaciones. Y, de hecho, su uso suele requerir de
.................................... ..................................... para experimentar.

A) Realidad Virtual

B) Proporcionan libertad

C) Auriculares especiales

D) Controladores manuales
En Ingeniería del Software se puede considerar como una Realidad:A una mala descripción básica
es el motivo primordial del trabajo innecesario en software. Es fundamental una descripción
explícita y con todos los .......................... ................ ..................................... de la información,
funciones, comportamiento, rendimiento, interfaces, ligaduras del diseño y criterios de validación.

A) Realidad

B) Trabajo

C) Detalles del entorno

D) Funciones

Historia de la ingeniería de software: Al inicio de la informática, el software era un componente


más. El programa se consideraba un «arte», para el que no existían métodos, era un
procedimiento que se realizaba sin ..................... alguna.

A) INFORMÁTICA

B) SOFTWARE

C) PLANIFICACION

D) EL PROGRAMA

La industria del software es de gran importancia en la economía mundial. Se ponen de manifiesto


las técnicas de .......................... ......................... , al igual que la lógica difusa, de interés en el
campo de la Inteligencia Artificial.

A) INDUSTRIA DEL SOFTWARE

B) ECONOMÍA MUNDIAL

C) Redes neuronales

D) INTELIGENCIA ARTIFICIAL

La ingeniería de software, también, incorpora el análisis precedente de la situación, el ....................


.......................... , el desarrollo del software, el ensayo necesario para comprobar su
funcionamiento correcto y poner en funcionamiento el sistema.

A) Ingeniería de software

B) Análisis precedente

C) Bosquejo del proyecto

D) Desarrollo del software


Mitos de la ingeniería de software: La mayoría de los motivos de la dificultad del software se
pueden encontrar en una mitología que surge en los años en que se
...............................................................

A) Motivos

B) Software

C) Origina el software

D) Mitología

¿A qué capa del modelo OSI pertenecen los protocolos: UDP y TCP?

A) Capa 4: Transporte

B) Capa 5: Sesión

C) Capa 6: Presentación

D) Capa 7: Aplicación

¿Cuál de las siguientes afirmaciones es verdadera?

A) Una dirección IP es una representación numérica que identifica una interfaz concreta de
manera única en la red.

B) Una dirección IP es una representación numérica que identifica una interfaz concreta de varias
maneras en la red.

C) Una dirección IP es una representación numérica que identifica una interfaz concreta de
múltiples maneras en la red.

D) Una dirección IP debe ser visible desde todos los dispositivos inalámbricos incluidos los
televisores Smart.

¿Cuál es la capa del modelo OSI que garantiza la entrega de mensajes de extremo a extremo?

A) aplicación

B) red

C) física

D) transporte
¿Cuántas capas tiene el modelo OSI?

A) 8

B) 4

C) 7

D) 6

¿De cuántos bits máximo se compone una dirección ip?

A) 32 bits

B) 8 bits

C) 3 Octetos

D) 255 bits

¿El modelo TCP/IP?

A) Es un conjunto de protocolos. La sigla tcp/ip significa "protocolo de control de


transmisión/protocolo de internet" y se pronuncia "t-c-p-i-p". Proviene de los nombres de dos
protocolos importantes del conjunto de protocolos, es decir, del protocolo tcp y del protocolo ip.

B) Son las redes típicas no se desarrollan normalmente sobre OSI pero se utiliza como guía.

C) Son las siglas del internet

D) Es un protocolo usado por las fuerzas armadas

¿La fibra óptica se relaciona con la capa OSI?

A) aplicación

B) red

C) física

D) transporte

¿Qué constituyen los medios?

A) El soporte físico a través del cual los televisores smart pueden comunicarse en una red de datos

B) El soporte físico a través del cual los celulares pueden comunicarse en una red de datos

C) El soporte físico a través del cual los dispositivos pueden comunicarse en una red de datos

D) La distribución de la información va desde un punto central que sube y baja


¿Qué es TCP/IP?

A) Componente de Hardware.

B) Protocolo de comunicación Inalámbrico.

C) Es un conjunto de reglas que permiten a los equipos comunicarse en una red.

D) Tolerancia a fallas, escalabilidad, calidad del servicio y seguridad

¿Qué se entiende por Topología de Red?

A) Red de Internet que combina los datos.

B) Mapa físico de Internet para combinar datos.

C) Mapa físico que define la manera en que los nodos se encuentran conectadas entre sí.

D) Red que intercambia datos por Internet.

¿Qué significa OSI?

A) Modelo de Interconexión de sistemas abiertos

B) Redes de Internet

C) Interconexión de redes

D) Sistemas operativos

A qué término pertenece el siguiente enunciado.Es un dispositivo de interconexión de redes de


computadoras que funciona como un bridge (puente de red) y como un enrutador. Puede ser
configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el
resto.

A) Brouters

B) Firewall

C) Cableado.

D) Switch

La Topología de Malla se define como:

A) Es una Topología que tiene solo un punto central.

B) Es una Topología en que un nodo esta conectado a todos los nodos.

C) Es una Topología de Red que tiene forma de árbol.

D) En este tipo de Topología si llega a fallar un nodo se cae toda la Red.


Resuelva el siguiente ejercicio.

A) Clase: CMáscara de Subred: 255.255.255.0N° total de subredes: 16 Nº de subredes útiles: 14Nº


total de direcciones de host: 16

B) Clase: AMáscara de Subred: 255.255.255.240N° total de subredes: 14 Nº de subredes útiles:


16Nº total de direcciones de host: 16

C) Clase: AMáscara de Subred: 255.255.255.0N° total de subredes: 16 Nº de subredes útiles: 14Nº


total de direcciones de host: 16

D) Clase: CMáscara de Subred: 255.255.255.0N° total de subredes: 16 Nº de subredes útiles: 16Nº


total de direcciones de host: 14

Seleccione la respuesta correcta:A qué tipo de red pertenece la siguiente definición:Son aquellas
que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más
puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes
multipunto.

A) Redes dedicadas

B) Redes punto a punto.

C) Redes multipunto

D) Redes compartidas

Seleccione la respuesta correcta:Que modelo de red es un estilo arquitectónico para aplicaciones


distribuidas.

A) Cliente - servidor

B) Red Blindada

C) Protocolo UDP

D) Protocolo TCP

Seleccione la respuesta correcta.Cuando una computadora se conecta a una red, la primera se


convierte en un nodo de la última y se puede tratar como:____

A) Estaciones de Trabajo

B) Servidor

C) Aplicación informática.

D) Repetidores
Seleccione la respuesta correcta.Es un sistema numérico de 32 bits (cifras) dividido en cuatro
partes (octetos) separadas por puntos. El valor de cada octeto varía de 0 a 255. Así, hay
aproximadamente 4.300 millones de estas IP's

A) IPv4

B) IPv6

C) Enrutamiento

D) Procesamiento

Seleccione la respuesta correcta.La siguiente definición a qué tipo de red perteneceEs una red
totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz,
datos, imagen y texto, requiere de la instalación de centrales digitales.

A) Redes digitales de servicios integrados(RDSI)

B) Redes para servicios básicos de transmisión.

C) Redes para servicios de valor añadido

D) Redes multipunto.

Seleccione la respuesta correcta.Las redes de computadoras, en su definición, abarca:

A) Dispositivos y enlaces

B) Hardware y enlaces

C) Sistema distribuido

D) Medio de comunicación y software

¿Cómo se puede inicializar una variable de tipo texto en Python?

A) No se puede inicializar variables

B) Las variables se inicializan solas

C) Asignando un valor numérico de cero, ej. V=0

D) Asignando un valor de cadena vacía, ej. V=””


¿D_Cuál de las siguientes características no es una ventaja de la programación orientada a objetos
(POO)?

A) Reutilización de código.

B) Abstracción de datos.

C) Programación lineal.

D) Encapsulación.

¿D_Cuál es el principio de "encapsulación" en POO?

A) Esconder la implementación de una clase y mostrar solo la interfaz pública.

B) Crear múltiples objetos de una clase.

C) Heredar propiedades de una clase padre.

D) Reutilizar el código en diferentes programas.

¿D_En POO, qué es la herencia?

A) Una forma de ocultar datos.

B) Una técnica para crear objetos.

C) Un mecanismo que permite a una clase heredar propiedades y métodos de otra.

D) Una característica de los lenguajes de programación.

¿D_Qué es el polimorfismo en POO?

A) La capacidad de una clase para ocultar sus métodos.

B) La capacidad de una clase para heredar de múltiples clases a la vez.

C) La capacidad de una clase para responder de manera diferente a un método común.

D) La capacidad de una clase para contener datos y métodos.

¿D_Qué es la composición en POO?

A) Una técnica de herencia múltiple.

B) La creación de objetos utilizando otros objetos.

C) La creación de clases abstractas.

D) Un método de ocultar datos en una clase.


¿D_Qué es la sobrecarga de métodos en POO?

A) La capacidad de un objeto para ocultar sus datos internos.

B) La creación de varios métodos con el mismo nombre en una clase, pero con diferentes
parámetros.

C) Un error común de programación.

D) Un concepto sin importancia en la programación orientada a objetos.

¿D_Qué es un constructor en una clase de Java?

A) Un método que se llama automáticamente al destruir un objeto.

B) Un método que se utiliza para inicializar un objeto.

C) Una variable que almacena datos.

D) Un tipo de dato primitivo en Java.

¿D_Qué es un objeto en POO?

A) Una instancia de una clase que puede contener datos y métodos.

B) Un tipo de dato primitivo en Java.

C) Un método que se utiliza para inicializar una clase.

D) Un conjunto de propiedades estáticas.

¿D_Qué es una clase abstracta en POO?

A) Una clase que no puede ser heredada por otras clases.

B) Una clase que no puede tener métodos.

C) Una clase que puede ser instanciada directamente.

D) Una clase que puede contener métodos abstractos y concretos.

¿S8_Por qué es importante el diseño modular en la búsqueda de escalabilidad en sistemas de


software?

A) Aumenta la complejidad del sistema

B) Facilita la distribución de la carga entre diferentes componentes

C) Genera dependencias fuertes entre módulos

D) Dificulta la adaptación a cambios en el sistema


¿S8_Qué es un método abstracto en una clase abstracta?

A) Un método con implementación completa

B) Un método que no puede ser heredado

C) Un método que no se implementa en la clase abstracta

D) Un método privado en la clase abstracta

¿S8_Qué estrategia de escalabilidad implica agregar más instancias de recursos, como servidores?

A) Escalabilidad Vertical

B) Escalabilidad Horizontal

C) Elasticidad

D) Desacoplamiento

¿S8_Qué implica la sobrescritura de método en polimorfismo?

A) Cambiar el nombre de un método

B) Seleccionar un método en tiempo de compilación

C) Proporcionar una nueva implementación en una clase derivada

D) Utilizar interfaces claras entre módulos

En Python para crear una copia exacta de una lista, aparte del método copy() o list(), podemos
utilizar

A) List2 = list1

B) List2 = list[]

C) List2[]=list1[]

D) List2=list1[:]

La programación funcional es un paradigma de la programación declarativa basada en el uso de


funciones matemáticas que permite la variación del programa mediante la mutación de variables.
Esto nos va a permitir operar con datos de entrada y salida. Brindándole así la posibilidad al
usuario de ingresar datos que serán procesados para darnos otros datos de salida.

A) programación funcional

B) programación orientada a objetos

C) programación visual

D) programación estructurada
Para obtener el primer elemento de una Lista en Python se utiliza:

A) Lista.pop(1)

B) Lsta.pop(-1)

C) Lista.pop(0)

D) Lista.pop()

Para recorrer una lista en Python declaramos una instrucción

A) For i in range(len(lista))

B) For(int i=0;len(lista);i++)

C) Foreach(node in lista) do

D) For(i=1; range(lista);step 1)

Se puede interpretar como una estructura de datos lineal

A) Árbol

B) Grafo

C) Árbol binario

D) Colas

Se puede interpretar como una estructura de datos no lineal

A) Arboles

B) Pilas

C) Colas

D) Listas

También podría gustarte