55 ). ¿Cuál es la diferencia entre controlar la calidad y asegurar la calidad?
Ninguna, los dos enunciados son sinónimos.
Controlar la calidad se debe al proceso y asegurar la calidad se debe al producto o servicio.
Controlar la calidad se debe al producto a servicio y asegurar la calidad se debe al proceso.
Controlar la calidad se debe al producto o servicio y asegurar la calidad lo hacen las personas.
56 ). En un Mapa de Karnaugh de tres variables A, B y C, donde cada casillero contiene un 1, la expresión resultante es:
0
1
A
B
57 ). La ética es teórica en la medida en que formula, describe o configura conceptos, principios, categorías, métodos para fundamentar la moral. Considerando esta definición, de las siguientes alternativas a escoger, podemos indicar que la ética estudia cierta forma de actividad humana denominada:
Consciencia
Libertad
Religión
Moral
58 ). Cuando React ve un elemento representando un componente definido por el usuario, pasa atributos JSX e hijos a este componente como un solo objeto. ¿Por tanto, cómo se llama este objeto?
Objeto Contexto.
Objeto literal.
Objeto props.
Objeto JSX.
59 ). Con respecto al Desarrollo de Software, identifique el orden correcto de las etapas que permitirán el cumplimiento correcto de un Desarrollo de Software.
1. Propuesta de solución 2. Diseño de la solución aceptada por el cliente 3. Desarrollo de Software 4. Pruebas
1. Análisis de Requerimiento 2. Propuesta de solución 3. Diseño de la solución aceptada por el cliente 4. Desarrollo de Software 5. Pruebas 6. Implementación
1. Diseño de la solución aceptada por el cliente 2. Desarrollo de Software 3. Pruebas 4. Propuesta de solución 5. Análisis de Requerimiento 6. Implementación
60 ). La aplicación WEB del lado del cliente (FrontEND) cumple dos funciones básicas:
Ninguna de las anteriores
1) Habilita los protocolos HTTP entre cliente y servidor, y 2) Habilita las funciones GET/POST entre cliente/servidor
1) Gestionar la comunicación con el WEBServer, y 2) Formatear y presentar las páginas WEB en pantalla del cliente
1) Eleva los servicios WEB del BackEND y los clientes, y 2)Formatea los datos en páginas HTML a procesar el BackEND
61 ). ¿Qué se registra en el Libro Diario de una empresa?
Los activos totales de la empresa.
Los hechos económicos y transacciones diarias.
Los nombres de los empleados de la empresa.
Los detalles de los clientes de la empresa.
62 ). Si tenemos dos cables de Aluminio de igual longitud, pero de diferente área de sección transversal, entonces el conductor que tiene una menor Resistencia es:
El que tiene menor área de sección transversal
Los dos cables tienen igual resistencia
El que tiene mayor área de sección transversal
Los cables tienen resistencia cero
63 ). Los tipos de datos definen el conjunto de valores que puede tomar una variable, cual de las opciones de asignación no corresponde de acuerdo a la definición de las siguiente variables: (entero: edad, numero), (real: cantidad, precio)
numero←cantidad;
edad←5
precio←10.50;
cantidad←3.6;
numero←10;
64 ). El término “Internet de las Cosas” (IoT) se refiere a:
Redes sociales en línea
Dispositivos con sensores, actuadores y software que intercambian datos por Internet
Dispositivos que ejecutan únicamente software de escritorio
Conexión de servidores con bases de datos centralizadas
65 ). ¿Cuál de los siguientes objetivos no es un objetivo de la auditoria informática?
Identificar las áreas de mejora en los procesos de TI.
Analizar los riesgos asociados con los sistemas de información.
Cumplir con las regulaciones y normativas vigentes.
Proporcionar a las partes interesadas confianza y transparencia en los informes de auditoría.
66 ). .....también puede ser cualquier composición organizada de software, hardware, datos, redes de comunicación y recursos humanos que recupere, procese, almacene y difunda información en una organización.
Redes de Comunicaciones
Sistema de información
Software de Aplicación
Recurso Humano
67 ). ¿Cuál es la velocidad estándar de transmisión en una red Ethernet moderna?
10 Mbps
100 Mbps
1 Gbps
56 Kbps
68 ). ¿Qué principio de protección de datos establece que solo se debe recolectar la información necesaria para un fin específico?
Licitud
Minimización de datos
Portabilidad
69 ). Una de las operaciones fundamentales en el algebra lineal es la suma de dos matrices. Pero para poder realizar esta operación ambas matrices deben cumplir con una propiedad. Por lo anteriormente dicho, cual propiedad es necesaria para la suma de dos matrices.
Una matriz debe ser un vector renglón y la otra un vector columna
Las matrices deben ser ambas vectores renglón o vectores columnas
Las matrices deben ser cuadradas
Las matrices deben ser del mismo tamaño
70 ). ¿Qué es la gestión de riesgos en seguridad de TIC?
a) El proceso de identificar, evaluar y mitigar amenazas que puedan afectar la confidencialidad, integridad y disponibilidad de los sistemas.
b) El desarrollo de software antivirus para prevenir ataques de malware.
c) La creación de contraseñas complejas para todos los usuarios de una red.
d) La implementación de actualizaciones automáticas en los dispositivos de los usuarios.
e) La supervisión constante de los empleados para prevenir accesos no autorizados.
71 ). DETERMINAR LA LONGITUD DE LA CURVA, si sus coordenadas son 0≤X≤1
6.27
6.17
6
6.99
72 ). Es conocido por usted, que lo estándares de calidad en un Proceso y en un Proyecto tienen similitud y diferencias. De todas las afirmaciones que se mencionan, indique cual es la correcta.
PMBOK contiene las normas y estándares para el Desarrollo de un Proyecto
Las normas ISO, son las únicas que existen para aplicarlas a un proceso, servicio o producto
PMI entrega la certificación PMBOK
ISO entrega la certificación PMP
73 ). En el Modelo Conceptual, cual no es una característica de un Identificador
Puede ser compuesto
Sirve para establecer relaciones entre tablas
Permite identificar de manera única a un registro de la tabla
Permite identificar de manera única a un ejemplar de la entidad
74 ). Que mejoras considera usted se consigue al tener un esquema relacional, aplicando formas Normales
Eliminar Agrupaciones falsas de Bases de Datos
Conseguir Estructuras adecuadas y uniformes en las relaciones de tablas
Conseguir integridad de datos que permitan seguridad extrema
Ninguna de las anteriores