6 ). ¿Qué se entiende por dato sensible según la normativa de protección de datos?
Información sobre ubicación
Información sobre opiniones políticas, salud o religión
Datos bancarios
7 ). ¿Qué tipo de ataque es un ransomware?
Acceso remoto
Suplantación de identidad
Secuestro de datos
Denegación de servicio
8 ). De la lista siguiente, ¿Cuál enunciando representa mejor el concepto de lo que es un arreglo o matriz en programación?. ¿Cuál escogería usted de acuerdo a su criterio?
Es un conjunto de datos o una estructura de datos homogéneos que se encuentran ubicados en forma consecutiva en la memoria RAM y sirve para almacenar datos en forma temporal.
Es un algoritmo que expresa la solución de un problema en términos de una llamada a sí mismo.
Es un conjunto de instrucciones que están diseñadas para localizar un elemento con ciertas propiedades dentro de una estructura de datos.
Es un algoritmo que pone elementos de una lista o un vector en una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación o reordenamiento de la entrada que satisfaga la relación de orden dada.
4 ). El Estado de Flujo de Efectivo se divide generalmente en tres secciones principales. Además de las “Actividades de Operación” y “Actividades de Inversión”, ¿cuál es la tercera sección?
Actividades de Financiación.
Actividades de Producción.
Actividades de Ventas.
Actividades de Marketing.
5 ). Los sistemas de comunicaciones pueden transmitir señales entre varios equipos conectados en ellos, en las redes de datos es similar, ¿Qué tipo de transmisión tiene un sistema que puede comunicarse en ambos sentidos pero no al mismo tiempo?
Full full duplex
Full duplex
Half duplex
Simplex
2 ). Si implementas una solución en la nube y reduces drásticamente tus costos iniciales, ¿qué debes considerar para evitar problemas futuros?
A. Que el proveedor de nube tenga almacenamiento físico en el país.
B. Que los costos de escalabilidad, uso por demanda y licencias puedan aumentar a largo plazo
C. Que puedas reemplazar el servicio con un backup de un router físico.
3 ). ¿Cuál es el objetivo de una política de privacidad en una organización?
Generar publicidad a través de los datos
Establecer cómo se gestionan y protegen los datos personales
Informar sobre los precios de los servicios
2 ). ¿Cuál es la función principal de un firewall en una red?
Optimizar la velocidad de navegación
Establecer direcciones IP
Filtrar y controlar el tráfico de red
Compartir archivos entre usuarios
3 ). ¿Qué característica define a un servidor blade?
A. Hardware modular optimizado para espacio y consumo
B. Procesamiento paralelo distribuido en topología mesh.
C. Estructura multicapa con respaldo hot-swap independiente.
4 ). ¿Cuál de las siguientes opciones se relaciona con la capacidad de un sistema de información para compartir datos y funcionar con otros sistemas?
Interoperabilidad
Tolerancia a fallos
Integridad de datos
Usabilidad
5 ). Que es UML
Lenguaje Unificado de Modelado
Lengua Unificada de Modelado
Lenguaje Universal de Modelado
Lenguaje Unificado de Miramiento
6 ). Resuelva la siguiente Integral Indefinida usando el Método por Partes
x Ln x
x Ln x + x
Ln x - x
x Ln x - x
7 ). Hoy en día, ¿Es recomendable usar equipos multidisciplinarios para el desarrollo de proyectos de software?
Si, porque pueden ayudar al equipo de software a proponer técnicas de negocio que ellos no entienden.
Si, porque ellos pueden cumplir con un rol de soporte si el equipo de desarrollo así lo requiere.
Si, porque un equipo multifuncional ayuda es organizado y cohesivo, además de fomentar una cultura colaborativa.
No, porque al no saber nada de Ingeniería de Software, no podrán aportar mucho al desarrollo del proyecto.
8 ). Sean A y B dos conjuntos, A = { 1, 2 } y B = { 3, 4 }. La máxima cantidad de relaciones de A en B es :
4
8
32
16
9 ). Los métodos numéricos en el cálculo se caracterizan principalmente por:
Proporcionar soluciones aproximadas a problemas que no tienen solución analítica exacta.
Garantizar siempre resultados exactos mediante algoritmos finitos.
Reemplazar completamente los métodos analíticos clásicos.
Aplicarse únicamente a funciones polinómicas.
10 ). Que es el diagrama de clases:
Sirve para modelar el comportamiento del sistema.
Describe la estructura del sistema
Descripción de actividades que deberá realizar alguien o algo para realizar un proceso.
Sirve para modelar la interacción entre los objetos.
11 ). Según el siguiente Ejercicio: Los aviones que han aterrizado en el aeropuerto lo hicieron en los siguientes minutos de cada hora: 0, 13, 23, 55, 57, 43, 32, 23, 47, 50, 0, 12, 14, 27, 34, 56, 3, 12, 34, 39, 46, 10, 15, 30, 45, 0, 24, 37, 54. Crear la tabla de frecuencia de datos agrupados, indicar la amplitud de los datos.
10
15
5
8
12 ). ¿Cuál es el propósito de la pseudoclase :hover en CSS?
Estilizar un elemento cuando se selecciona un texto dentro de él.
Estilizar un elemento cuando el cursor del ratón pasa sobre él.
Estilizar un elemento cuando se hace clic en él.
Estilizar un elemento que ya ha sido visitado.
13 ). ¿ Que transportan los medios inalámbricos?
Proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45.
Transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de red de un dispositivo de destino debe recibir una señal que pueda decodificarse
Transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas
14 ). ¿Cuál es una desventaja del uso excesivo de innerHTML en JavaScrip?
Puede afectar el rendimiento y la seguridad
No permite eventos
No permite insertar texto
No funciona con CSS