Todas las preguntas 947 Total
Página 19 de 48
ID: 40328539... 2026-01-18 03:47:06

89 ). Los componentes básicos de una APPs Nativa Android son:

JAVA, Dalvik, Phynton, SDK

Views, Activities, Fragments, Intents

Maquina Virtual, Views, Intent, JAVA

componentes SDK, Maquina Virtual Dalvik, IDE desarrollo JAVA

Respuesta: B
Explicación:
En el desarrollo de apps nativas de Android, los componentes fundamentales que estructuran la aplicación son Views (elementos de interfaz), Activities (pantallas únicas con su ciclo de vida), Fragments (partes de interfaz reutilizables dentro de una Activity) e Intents (mecanismo de mensajería y navegación entre componentes).
ID: 0cc710c2... 2026-01-18 03:47:06

90 ). El término “Internet de las Cosas” (IoT) se refiere a:

Redes sociales en línea

Dispositivos con sensores, actuadores y software que intercambian datos por Internet

Dispositivos que ejecutan únicamente software de escritorio

Conexión de servidores con bases de datos centralizadas

Respuesta: B
Explicación:
El IoT describe objetos físicos (electrodomésticos, vehículos, sensores, etc.) dotados de sensores, actuadores y software que se conectan a Internet para intercambiar datos y permitir control o monitorización remota.
ID: e17ac45b... 2026-01-18 03:47:06

91 ). ¿Qué tipo de servidor gestiona cuentas y políticas de usuarios en una red corporativa?

A. Servidor de gestión de tokens de autenticación externo.

B. Repetidor jerárquico de contraseñas y cifrados.

C. Servidor de dominio (Active Directory)

Respuesta: C
Explicación:
Active Directory es el servicio de Microsoft que centraliza el almacenamiento de cuentas de usuario y el control de políticas de acceso en una red basada en dominio; los otros dos términos no corresponden a tecnologías reales de gestión corporativa de identidades.
ID: 332e9c46... 2026-01-18 03:47:05

87 ). ¿Qué técnica se utiliza comúnmente para analizar defectos y encontrar causas raíz?

Método de Monte Carlo

Diagrama de Ishikawa (espina de pescado)

Análisis financiero

Diagrama de Gantt

Respuesta: B
Explicación:
El diagrama de Ishikawa, también llamado espina de pescado, se emplea específicamente para identificar y organizar visualmente las posibles causas raíz de un problema, facilitando el análisis de defectos.
ID: 0944624c... 2026-01-18 03:47:05

88 ). La ALU (Unidad Lógica Aritmética) realiza:

Control de E/S

Conversión A/D

Operaciones lógico‐matemáticas

Generación de pulsos de reloj

Respuesta: C
Explicación:
La ALU es el circuito encargado de efectuar las operaciones aritméticas (suma, resta, etc.) y lógicas (AND, OR, NOT) dentro del microprocesador; por tanto, corresponde a la opción "Operaciones lógico-matemáticas".
ID: e0d0d209... 2026-01-18 03:47:04

84 ). La implementación de un Data Warehouse es basado en un modelo dimensional, el cual es una adaptación del modelo relacional de una base de datos. ¿Cuáles son los elementos que constituyen un modelo dimensional son?

Hechos, Medidas, Dimensiones y Jerarquías.

Extracción, Transformación y Carga.

Entidades, atributos y cardinalidades.

Tablas, campos, registros, claves.

Respuesta: A
Explicación:
En un modelo dimensional el ‘hecho’ es la tabla que contiene las medidas; éstas son valores numéricos agregables; las ‘dimensiones’ son las tablas que describen el contexto de los hechos y pueden organizarse en ‘jerarquías’ (por ejemplo: día → mes → año). Las demás opciones describen ETL, modelos ER o componentes genéricos de BD, no el modelo dimensional.
ID: ae21b987... 2026-01-18 03:47:04

85 ). ¿Qué es la auditoría forense?

Es el análisis de las finanzas de una persona u organización sobre la cual existe una sospecha de delito.

Es el análisis del sistema financiero de una organización con el propósito de encontrar errores y reportarlos.

Es el análisis del software financiero de una organización o persona, la cual tiene sospecha de delito.

Es el análisis de las finanzas de una organización o persona, sobre la cual se quiere saber su estado y solvencia económica.

Respuesta: A
Explicación:
La auditoría forense se enfoca en revisar estados financieros u operaciones cuando existe sospecha de fraude o delito, con el objetivo de recopilar evidencia para posibles procesos legales, lo que coincide con la opción A.
ID: dba257a0... 2026-01-18 03:47:04

86 ). La expresión booleana X = AB+CD representa:

Dos operaciones AND sumadas (OR)

Dos operaciones OR multiplicadas (AND)

Una puerta AND de 4 entradas

Una puerta OR-exclusiva

Respuesta: A
Explicación:
La expresión AB es una operación AND entre A y B, CD es otra operación AND entre C y D, y el símbolo + indica una operación OR que suma ambos productos, por lo que se trata de dos operaciones AND sumadas mediante OR.
ID: 529fa3e2... 2026-01-18 03:47:03

81 ). ¿Cuál es la diferencia principal entre las microarquitecturas CISC y RISC?

No hay diferencia

RISC es más lento que CISC

CISC usa menos instrucciones que RISC

CISC tiene un conjunto de instrucciones complejo, RISC reducido

Respuesta: D
Explicación:
CISC (Complex Instruction Set Computer) maneja instrucciones potentes y complejas que realizan muchas operaciones en una sola, mientras que RISC (Reduced Instruction Set Computer) usa un conjunto pequeño y simple de instrucciones que se ejecutan en un ciclo de reloj, facilitando mayor eficiencia y velocidad.
ID: 1b99ba75... 2026-01-18 03:47:03

82 ). ¿Cuál es una condición necesaria para que una función sea derivable en un punto?

Que tenga una asíntota vertical

Que sea discontinua en ese punto

Que sea continua en ese punto

Que sea constante en ese punto

Respuesta: C
Explicación:
La derivabilidad en un punto implica la continuidad en ese punto. Si una función no es continua en un punto no puede ser derivable allí.
ID: 314f0d69... 2026-01-18 03:47:03

83 ). En HTML, para indicar el orden de tabulación entre los controles de un formulario se emplea el atributo

tabindex

tab

index

alt

Respuesta: A
Explicación:
El atributo estándar en HTML para indicar el orden de tabulación es tabindex; las demás opciones no existen o no cumplen esa función.
ID: 2736be01... 2026-01-18 03:47:02

79 ). Cual de las opciones es correcta teniendo en cuenta la definición de variables en psudocódigo

var entero: edad; real: peso;

variable cadena: nombre;

var edad: entero; peso: real;

definicion edad: entero; peso: real;

variable edad: entero, peso: real;

Respuesta: A
Explicación:
La sintaxis correcta en pseudocódigo suele ser 'var tipo: variable', por lo que 'var entero: edad; real: peso;' es la forma más aceptada.
ID: be96fbe8... 2026-01-18 03:47:02

80 ). Por solidez del sistema se entiende:

Capacidad de respuesta

Capacidad de observación

Capacidad de recuperación

Capacidad de ejecución de tareas

Respuesta: C
Explicación:
La solidez de un sistema se refiere a su capacidad de recuperarse ante fallos o errores, es decir, su capacidad de recuperación.
ID: 9e016f56... 2026-01-18 03:47:01

76 ). Al aplicar normalización de manera extrema se consigue

Acceso y protección de integridad de datos

Se afecta directamente al rendimiento de la base de datos y puede complicar también la codificación.

Mejora la codificación haciéndola más sencilla y el rendimiento es optimo

Ninguna de las anteriores.

Respuesta: B
Explicación:
Una normalización extrema lleva a tablas muy fragmentadas, lo que incrementa el número de uniones (joins) y la complejidad del código SQL, degradando la velocidad y dificultando el desarrollo, mientras que el acceso e integridad no se mejoran.
ID: 89721304... 2026-01-18 03:47:01

77 ). Un circuito digital, donde el valor de las salidas depende no únicamente del valor de las entradas, sino de los valores previos de las salidas, se denomina?

D. Circuito secuencial

C. Circuito síncrono

B. Circuito asíncrono

A. Circuito combinatorio

Respuesta: D
Explicación:
Un circuito secuencial es aquel en el que la salida depende tanto de las entradas actuales como de los estados (valores) previos de las salidas, lo que implica memoria interna.
ID: aa42be2d... 2026-01-18 03:47:01

78 ). La señal de reloj principal del MCU, se distribuye a:

Solo ALU

Solo SFR

Solo temporizadores y convertidores analógicos a digital

Todos los bloques del MCU (CPU, memoria, periféricos)

Respuesta: D
Explicación:
El reloj principal del MCU se distribuye globalmente para sincronizar la operación de todos los bloques internos: CPU, memoria y periféricos.
ID: e7d5d239... 2026-01-18 03:47:00

73 ). La arquitectura de una BD tiene 3 niveles de abstracción que son:

Nivel externo, nivel conceptual y nivel interno.

Nivel externo, nivel interfaz y nivel interno

Nivel externo, nivel lógico y nivel interno.

Nivel externo, nivel físico y nivel interno.

Respuesta: A
Explicación:
El modelo ANSI/SPARC estandariza la arquitectura de bases de datos en exactamente tres niveles: externo (vistas de usuario), conceptual (esquema global de la BD) e interno (almacenamiento físico y detalles de implementación); los demás nombres (interfaz, lógico, físico) no corresponden a esta nomenclatura oficial.
ID: ac0f37c0... 2026-01-18 03:47:00

74 ). En la P.O.O. existen clases y objetos. Un objeto en consecuencia seria:

Entidad que contiene datos y comportamientos

Se invocan enviando mensaje a la clase

Uno de los mayores beneficios de OO

Ninguna de las anteriores

Respuesta: A
Explicación:
Un objeto es una instancia concreta de una clase que agrupa atributos (datos) y métodos (comportamientos), tal como define la programación orientada a objetos.
ID: 5a2c8cd7... 2026-01-18 03:47:00

75 ). Si un investigador dice que su diseño es "longitudinal", ¿a qué se refiere específicamente?

a) Que estudia una población amplia

b) Que los instrumentos tienen preguntas largas

c) Que mide a los mismos participantes durante un periodo prolongado de tiempo

d) Que los datos se recolectan una sola vez en el año

Respuesta: C
Explicación:
Un diseño longitudinal implica seguir a los mismos participantes a lo largo del tiempo para observar cambios o desarrollos, diferenciándose de los diseños transversales que miden en un solo punto temporal.
ID: ffeb2584... 2026-01-18 03:46:59

72 ). Cuál es la primera fase en la gestión de riesgos?

Monitoreo

Evaluación

Identificación

Tratamiento

Respuesta: C
Explicación:
Antes de evaluar, tratar o monitorear un riesgo es imprescindible haberlo identificado; por tanto, la identificación es la primera fase del proceso de gestión de riesgos.