1 ). ¿Qué representa la derivada de una función en un punto?
El área bajo la curva
El valor máximo de la función
La pendiente de la recta tangente a la curva en ese punto
El punto de intersección con el eje x
99 ). LAS AMENAZAS SON ACTOS CRIMINALES DE NATURALMENTE DE ORIGEN HUMANO OCACIONADOS POR AUSENCIAS O DEFICIENCIA DE CONTROL EN LA INSTUCIONES ¿CUAL DE LOS SIGUEINTES ITEMS NO ES CONSIDERADO COMO UNA AMENAZA?
ESPIONAJE
INFILTRACIONES
ACTUALIZACIONES
SABOTAJE
100 ). TCP/IP (Transmission Control Protocol/Internet Protocol), es el protocolo en el cual se basa la comunicación entre dispositivos en Internet. Indique cual de las siguientes afirmaciones, es INCORRECTA
La IP púbica la da el Operador del servicio y la privada el ROUTER interno de la LAN
2^32 es la cantidad de equipos que pueden estar conectados con una dirección IP diferente.
La direcciones IP privada y la IP publica siempre debe ser la misma.
96 ). ¿Cuál es una característica esencial o principal del Diseño Centrado en el Usuario?
Diseñar considetando las necesidades y capacidades de los usuarios.
Evaluar el impacto económico del diseño sin considerar la experiencia del usuario.
Centrarse únicamente en la estética visual de la interfaz.
Establecer objetivos sin considerar las preferencias del usuario.
97 ). ¿Qué constante se incluye en todas las integrales indefinidas?
π
e
C
k
98 ). Analice el siguiente código HTML y JavaScript, y luego conteste ¿El navegador web interpretar dicho código, que resultado produce?
Recorre el array de elementos html li a través del bucle for.
Establece un color de fondo en los ítems de las posiciones pares de la lista ordenada.
Devuelve un array del elemento html li.
Establece un color de fondo en los ítems de las posiciones impares de la lista no ordenada.
93 ). Cuál es la visión de la inteligencia de negocios:
Costo efectivo y completo
Información correcta en el tiempo y formato correcto
Visión colaborativa
Visión operativa
94 ). ¿Qué tipo de control no pertenece a los tipos de controles internos?
Controles de Sistemas Informáticos.
Controles Preventivos.
Controles Correctivos.
Controles de Detección.
95 ). Las técnicas avanzadas de manipulación del DOM constituyen la base conceptual de los frameworks modernos de frontend.
Verdadero
Falso
91 ). Analice el siguiente código SQL: SELECT Professor_Name, Salary FROM SALARIOS WHERE Salary >= (SELECT AVG(Salary) FROM SALARIOS) ¿Al ejecutarse esta consulta en un Gestor de Base de Datos, que resultado retorna?
Regrese el nombre y salario del profesor con el salario más bajo.
Regrese el nombre y salario del profesor con el salario mayor o igual al salario más alto de todos los profesores.
Regrese el nombre y salario del profesor con el salario mayor o igual al promedio de los salarios de todos los profesores.
Regrese el nombre y salario del profesor con el salario más alto.
92 ). La conexión física entre dispositivos de red se puede realizar mediante cableado o de forma inalámbrica. Cuándo se transmite información utilizando par trenzado, ¿Qué tipo de señal se puede transmitir?
Todas las anteriores
Señales de tensión de voltaje
Señales digitales
Señales electromagnéticas
89 ). ¿Cuál es la diferencia entre un modelo en cascada y un modelo ágil?
No existe diferencia alguna, las dos se pueden usar en proyectos de software.
El modelo ágil propone iteración y el modelo cascado propone una secuencia de ejecución en sus fases.
El modelo en cascada propone que sus fases se ejecuten una después de otras y en las ágiles las fases se ejecutan dependiendo del avance realizado al terminar cada ciclo.
El modelo en cascada propone más fases en su ejecución que el modelo ágil, por lo tanto, es más completo y robusto que el modelo ágil.
90 ). En programación funcional, ¿qué característica define a una función pura?
Tiene efectos secundarios.
Siempre devuelve void.
El resultado solo depende de sus argumentos de entrada.
Modifica variables globales.
86 ). Los registros de trabajo (acumulador) se usan para:
Controlar E/S
Medir tiempo de trabajo de procesamiento del CPU
Almacenar temporalmente operandos de la ALU
Generar interrupciones
87 ). ¿Qué ley regula la protección de datos personales en Ecuador desde 2021?
Ley Orgánica de Telecomunicaciones
Ley Orgánica de Protección de Datos Personales
Ley de Comercio Electrónico
88 ). Los enfoques metodológicos de la creación de un producto software se basan en:
Contexto, contenido y usuarios
Contexto, contenido y gerente
Contexto, caracterización y usuarios
Cambio, contenido y usuarios
83 ). Las técnicas y los instrumentos de investigación son elementos fundamentales en el proceso de recolección y análisis de datos. Ambos desempeñan un papel crucial en garantizar la calidad, fiabilidad y validez de los resultados obtenidos. Aunque se refieren a conceptos distintos, su interrelación es esencial para una investigación exitosa. ¿Qué diferencia principal existe entre una técnica y un instrumento de investigación?
La técnica es el medio para analizar datos y el instrumento recolecta información
La técnica es el procedimiento y el instrumento es el recurso físico utilizado
Ambos conceptos significan lo mismo
El instrumento define las hipótesis y la técnica las pruebas
84 ). Dados los siguientes conjuntos A= {2,4,6,8} B= {1,3,5,7,9,11,13} determinar el numero máximo de relaciones que se puede obtener del producto cartesiano AxB.
A) 30
B) 26
C) 28
D) 11
85 ). ¿Cuál es una forma directa de utilizar el análisis de datos para mejorar la calidad de software?
Ignorar los datos y confiar en la experiencia
Usar los datos para justificar retrasos en el proyecto
Identificar patrones en los errores para corregir el proceso de desarrollo
Elegir los módulos más populares para pruebas
81 ). El acceso del CPU a memoria por un solo bus corresponde a la arquitectura:
Flash
EEPROM
Von-Neuman
Harvard