Guia del examen Egel para informatica

March 11, 2017 | Author: Bernardo Ricardo | Category: N/A
Share Embed Donate


Short Description

Download Guia del examen Egel para informatica...

Description

1.-¿Cuál es la justificación más apropiada a esta declaración? a) El método main debe poder ser invocado por cualquier método y no regresar ningún valor b) Se asegura que solo podrá haber un método main en la aplicación, el cual debe ser invocado por el ejecutor del ambiente y no regresa ningún valor. c) El método main no regresa valores y no debe cambiar durante la ejecución del programa y podrá ser invocado por cualquier método definido en la aplicación.

d) Se asegura que solo habrá un método main en la aplicación, el cual regresará un arreglo de objetos de clase string al ser invocado por cualquier clase. 2.- El Modelo Entidad-Relación_____________ I.

Es una forma de especificar las dependencias que existen entre los elementos de una organización II. Especifica las relaciones que existen entre los objetos de un sistema III. Permite la normalización de una base de datos relacional IV. Especifica las relaciones que existen entre las actividades de una organización a) II b) IV c) I, III d) II, IV

3.- Al atacar el desarrollo de un sistema, en el cual los requerimientos son muy volátiles, existen riesgos en el manejo de la tecnología y existe la necesidad de contar con una versión operable del sistema en el menor tiempo posible, ¿Cuál de los siguientes ciclos de desarrollo resultará más efectivo? a) Espiral b) Cascada c) Operacional d) Prototipo rápido 4.- ¿Cuál de los tipos de diagramas siguientes expresa las transformaciones que sufre la información conforme se mueve desde la entrada hasta la salida, dentro del método de análisis estructurado de sistemas? a) De estado b) De transición c) De estructura d) De flujo de datos 5.- Constituye la base para la elaboración de los planes de prueba que han de aplicarse a un sistema: a) Lógica de procesos b) Requerimientos del usuario

c o b) Especificaciones de proceso d) Entradas y salidas del sistema

6.- Son actividades que se llevan a cabo durante la liberación de un sistema, con excepción de? a) Instalación del sistema b) Capacitación de usuarios c) Construcción de los archivos de datos

d) Operación en paralelo con el administrador de la base de datos 7.- El lenguaje que utiliza un SMBD (Sistema Manejador de Base de Datos) para crear un esquema de una base de datos es: a) Consultas b) Definición de datos c) Manipulación de datos

d) Creación de esquemas 8.- Lo que debe tener un MBD (Manejador de Bases de Datos) ) DDL (Lenguaje de definición de datos), DML (Lenguaje de manipulación de datos) y SQL (Lenguaje de consulta).

9.-Los sistemas candidatos a desarrollarse mediante el análisis de prototipos son aquellos que: I No se tiene claridad acerca de cuales son los requerimientos del sistema II Los requerimientos deben evaluarse III Alto costo y alto riesgo del sistema

IV Son sistemas comunes V Requieren nueva tecnología a) I, II, III, V b) I, II, III, IV

c) I, II, IV, V

d) I, III, IV, V

10.- Al evaluar la siguiente expresión postfija usando una pila.

1

4

2

/

X

4

2

/

+

5

-

11.- ¿Cuál es el estado de la pila después de evaluar el carácter señalado? I. II.

2 2

III.

/

X

/

IV.

/

X

/

+

12.- Un tipo de multiplexor TDM se llama estadístico porque: (usa HDLC) Hace estadísticas del uso del canal común 13.- Los tipos de agresión a la seguridad de un sistema de computadoras o redes se pueden caracterizar viendo a la función del sistema como proveedor de información. Cuando un ente no autorizado consigue acceder a un recurso se conoce como: a) Fabricación

b) Intercepción c) Interrupción d) Modificación

14.- Que clase de red mínima es necesaria para conectar a 300 hosts con TCP/IP A. B 15.- ¿Cuál de los siguientes métodos de transmisión de datos siempre envía los caracteres de manera continua? Síncrono 16.- ¿Cuál de los siguientes NO es un PROTOCOLO interior de ruteo? Hello 17.- ¿Cuál de las siguientes sentencias es cierta para el “ruteo por default” de una red y es el único ruteo en la red? a) es el servidor que rutea en la red b) todos los paquetes con error se envían

c) cualquier paquete, para el cual no se conoce la información de ruteo, se envía hacia el. 18.- Cuando un ruteador que trabaja con el protocolo RIP anuncia un destino con métrica igual a 16 esto significa: La red destino es inalcanzable 19.- ¿Qué característica corresponde a un multiplexor asíncrono por división en el tiempo (ATDM)? La línea de salida tiene tanta capacidad como la suma de las entradas 20.-Un puente transporte que opera en la subcapa MAC (MAC bridge) no analiza: El método de uso en la red B. Topología del uso de la red 21.- Son dispositivos de conectividad que opera al nivel de la capa de enlace de datos:

Puente, tarjeta de red 22.- ¿Cuál de las siguientes NO es función de los hubs? a) filtrar señal b) formar señal c) ampliar señal

23.- Para los efectos del servicio de nombres de dominio ¿cuál es la definición de maching-on-server? Computadora que almacena toda la información relativa a los host de una zona determinada 24.- ¿Cuál de los rangos de red siguientes pertenece a la clase B? 128-191 25.- ¿Qué clase de red mínima es necesaria para conectar una red con 500 host, utilizando el protocolo de red TCP/IP? B 26.- ¿Qué es lo que representa “edu” en la dirección Busy.colegio.edu? El dominio del colegio 27.- ¿Cuál es la “dirección del nodo” para una estación del Internet con dirección IP igual a: 140.200.10.20 en caso de que se tenga 254 “subredes” en esta red? 10.20 28.- La dirección de Internet 120.1.2.3 pertenece a una red de clase: a) A 29.- En una red TCP/IP clase “A” la dirección válida “más baja” para una red destino es: 1.0.0.0 29.- De las direcciones siguientes ¿Cuál es una dirección individual válida para un anfitrión TCP/IP? 127.222.1.2 30.- ¿Cuál es la dirección del nodo para un equipo con dirección IP = 200.150.100.50? 50 31.- El dispositivo más eficiente para la transferencia de la información entre redes diferentes es el: Router 32.- El nodo 148.228.20.156 (148.248.20.156) corresponde a la clase a) B 33.- ¿Qué cantidad de alambres trenzados utilizan los conectores RJ-11? Dos 34.- ¿Cuál de las funciones siguientes corresponde a un diccionario de datos? I II III IV V

Describir el significado de los flujos de los DFD Describir la composición de agregados de datos que se mueven en los flujos de DFD Describir de manera grafica los datos atómicos Especificar valores y unidades relevantes en los flujos de datos Registrar de manera descendente los paquetes de datos a) I, II, III

b) I, II, IV c) II, III, IV d) II, IV, V e) III, IV, V

35.- El estudio de factibilidad técnica de un sistema de información determina si: a) Se puede o no desarrollar el sistema con el personal, equipo y software disponible. 36.- Son características de los sistemas para la toma de decisiones con excepción de: a) Son sistemas de información b) Proporciona datos estadísticos

c) Toman decisiones automáticamente d) La información que generan esta resumida

37.- ¿Qué estructura de representación de conocimiento consiste en nodos y enlaces que representan relaciones entre ellos? Redes semánticas 38.- ¿Qué estructura de representación de conocimiento es utilizada para almacenar prototipos de secuencia esperada de eventos que definen una situación o acción específica? Guiones (scripts) 39.- La búsqueda por/de busca una solución visitando el primer hijo de cada nodo hasta llegar al nodo final; de NO encontrarlo, visita el hijo siguiente de nodo anterior, se busca en cada rama hasta hallar la solución. Profundidad 40.- En una aplicación en Java, el método main se debe declarar: public static void main (string a [ ]) 41.- ¿Qué significa “análisis de sistemas”? Es el estudio del entorno del problema y el establecimiento de prioridades, entre las necesidades planteadas con el fin de resolver el problema. 42.- ¿Qué significa mantenimiento adaptativo? Actividad que modifica el software para que interaccione adecuadamente con su entorno cambiante 43.- ¿Cuál no es una ventaja de la ligadura dinámica? Tiempo de ejecución 44.- En el lenguaje estructural las estructuras de flujo de control son: Repetitivas, selectivas y secuenciales 45.- Lenguaje Estructurado. Las estructuras de control de flujo del programa A. while, do while, for 46.- Estructura que al menos se repite una vez Repeat 47.- En el lenguaje de programación C el manejo de los parámetros en las funciones por su forma de actuar sobre las variables se clasifican en: Valor y referencia 48.- ¿Qué modelo describe las transformaciones de valores que ocurren dentro de un sistema? a) Dinámico 49.- Si en C defines un arreglo y una estructura mediante: Float datos [20] Struct recurso { Float medida; Float *acceso,} y luego se define una variable informa como: struct recurso informe; ¿Cuál de las siguientes instrucciones no es válida?

a) Informe.acceso = datos [10] 50.- La opción que mejor cubre el concepto de sistemas es: a) Ensamble de partes que cooperan para optimizar localmente su fin b) Organización de personas, procesos y maquinarias orientadas a un fin común c) Conjunto de swihw y peopleware que generan información d) Agregado de componentes cuya separación física en su entorno esta bien definido

e) El conjunto de elementos interrelacionados entre si, cuyos propósitos individuales están sujetos al propósito global de conjunto 51.- Cual de los siguientes es la mejor definición de un sistema D. Conjunto de entidades interrelacionadas o interdependencia con un objetivo en común. 52.- Considere el algoritmo siguiente ¿qué valores se imprimen en pantalla x, y, z? void main () { int x, y, z; x=100; y=200; z=300; intercambia (x, y, z); print (“x=%d, y=%d, z=%d” x,y,z) } void intercambia (int a, int b, int c) { int aux, temp; if (a < b) { aux=a; a=b; b=aux; } if (abloque B. 1 Cual es el orden ascendente de las complejidades siguientes I log n II 2n III n logn IV n2 I, III, II y IV La expresión que mejor define a un apuntador es: D. Variable que contiene la dirección de otro objeto del programa Una de las dificultades importantes que se presentan en el acceso de archivos por medio de tablas de dispersión es que: B. con cierta frecuencia a dos registros diferentes les toca la misma dirección La forma de representar datos almacenados en un archivo binario es igual a la usada por B. Memoria de la maquina El algoritmo recomendado para ordenar una gran cantidad de información en memoria, considerando que esta se encuentra totalmente desordenada es: C. quick-sort Dentro de una relación el grado y cardinalidad: C. Grado estático, cardinalidad dinámica Dentro de una relación en grados la cardinalidad tiene la característica de:

B. Ambos son dinámicos PROGRAMACIÓN E INGENIERÍA DE SOFTWARE Heap 1 1 9 7 8 4 5 2 D. 12 12 10 7 8 4 9 Propiedades de las transacciones B. Dinámica, Estructurada, Objetiva e iterativa C. atomicidad, integridad, durabilidad, cohesión. Que estructura permite construir una lista enlazada cuyos campos son: nombre, # de seguro social y fecha de nacimiento. C. Typedef Struct (int día, int mes, int año) date Struct elem {char nom [25], Long ns, Date fnac; Struct elem * psig; Class punto (int x, y, public punto (int a, int b) (x=a; b= b; )) ¿En que función es necesario incluir en la definición de la clase para sobrecarga del operador +, para que sume 2 objetos de esta clase? B. Punto operador + (Punto P) {return punto (x + px, y + p.y)} La ingeniería inversa consiste en: D. Un proceso de recuperación de diseño de datos y procedimientos entre otros de un sistema ¿A partir de donde empieza la ingeniería inversa? (No hay opciones) ¿Que es ingeniería inversa? La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podemos llegar a entender, modificar, y mejorar dicho modo de funcionamiento. Este término no sólo se aplica al software de protección. Se considera ingeniería inversa también al estudio de todo tipo de elementos, por ejemplo equipos electrónicos, microcontroladores, etc..., siempre y cuando el resultado de dicho estudio repercuta en el entendimiento de su funcionamiento. Sean estudiantes una relación con esquema (no_mat, semestre, nombre, dirección, estado) Considere los fragmentos horizontales r1 y r2 r1 = estado = Coahuila (estudiante) r2 = estado = Yucatán (estudiante) D. r1 INTERSECCIÓN r2 Cual es el objetivo de replicar una BD distribuida A. Mantener independencia entre distintos nodos de la red que componen BD distribuida Para que surgieron los Lenguaje de 4° generación) 4GL A. Para apoyar el desarrollo de prototipos Algunos de los elementos para asegurar en un DBMS son: I Personal autorizado II Datos III Esquemas A. I, II, III

Cual es la diferencia de utilizar ODBC y conexión directa a cualquier BD B. ODBC agiliza las consultas al tener una capa adicional de SW Para poder concluir que un número telefónico no esta en un archivo secuencial desordenado con 50000 hay que acceder a ___________ registros. C. 50 000 Cuál es la salida del segmento de programa en C siguiente, suponiendo que las direcciones de memoria de p, q y r son 1001, 1003 y 1005? Int p, *q, **r; p = 100; q = &p; r = &q; printf ( %6d %6d %6d %6d %6d %6d , p, q, r, *q, *r, **r) ; C. 100 1003 1005 1003 1005 100 ¿Cuál prototipo de función se puede crear con la plantilla en lenguaje C + + siguiente? Template < class T, class T1> T1 muestra_arreglo (T *array, T1contador) {T1 1; for (1 = 0; 1< contador; 1+ +) cout
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF