t_s_ segunda sesion 2

18
NRLNNLNO q Lp W =pbdr ka^=pbpfl k NLNU Éî ~ä ì ~ãÉKÉÅÅáKÉÇì KÅçLãçÇLèì áòLêÉî áÉï KéÜé\ ~ííÉãéíZRTOTS Evaluame T/S Cuestionarios SEGUNDA SESION Revisión del intento 2 1 Puntos: 1 Seleccione una respuesta. a. La información de empleado está representada por la superclase: En el lenguaje de programación C++, esta clase es representada por el código Usted se ha autentificado como CARLOS ANDRES ROMERO FRANCO (Salir) SEGUNDA SESION Revisión del intento 2 Comenzado el jueves, 15 de noviembre de 2012, 08:06 Completado el jueves, 15 de noviembre de 2012, 13:31 Tiempo empleado 5 horas 25 minutos Puntos 39/47 Calificación 4.15 de un máximo de 5 (83%)

Upload: gerentedecentros2

Post on 05-Aug-2015

953 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

Evaluame ► T/S ► Cuestionarios ► SEGUNDA SESION ► Revisión del intento 2

1

Puntos: 1

Seleccione unarespuesta.

a.

La información de empleado está representada por la superclase:

En el lenguaje de programación C++, esta clase es representada por el código

Usted se ha autentificado como CARLOS ANDRES ROMERO FRANCO (Salir)

SEGUNDA SESION

Revisión del intento 2

Comenzado el jueves, 15 de noviembre de 2012, 08:06

Completado el jueves, 15 de noviembre de 2012, 13:31

Tiempo empleado 5 horas 25 minutos

Puntos 39/47

Calificación 4.15 de un máximo de 5 (83%)

Page 2: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

OLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

b.

c.

d.

Una clase en lenguaje de programación C++ siempre inicia con la palabra reservada class. El constructor, destructor y los

Page 3: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

PLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

métodos deben ser declarados públicos para que puedan ser vistos por las subclases que lo requieran y los datos debenser protegidos para que puedan ser heredados.

Elaborado por : García Monsalve Luz Stella.

CorrectoPuntos para este envío: 1/1.

2

Puntos: 1

Seleccione unarespuesta.

a. homeóstasis.

b. sinergia.

c. retroalimentación.

d. entropía.

Cuando una empresa adquiere a otra o cuando dos empresas se fusionan, el objetivo final es que ambas empresasvaloradas conjuntamente, tomen un valor superior a aquel que tendrían si operasen de forma totalmente independiente.Cuando esto ocurre se dice que se ha producido el efecto de

En ejemplo se está plasmando el efecto de sinergia, en razón a que el resultado de la unión o fusión de las dos empresas,es superior a la de cada una de las empresas individualmente.

ELABORADO POR: GÓMEZ BARRIOS DIANA MARCELA

CorrectoPuntos para este envío: 1/1.

3

Puntos: 1

Seleccione unarespuesta.

a. son sistemas que mantiene intercambio con el medio ambiente que los rodea.

b. son sistemas que NO poseen una gran cantidad de variabilidad de los elementos que locomponen.

c. son sistemas capaces de procesar información al punto que les permite autor regularse.

d. son sistemas que responden al modelo de la física newtoniana.

En los sistemas estáticos con propiedad estructurales, tales como un mapa, un organigrama o un cristal, los cambios quepueden tener o que se le pueden presentar es mínima o nula, porque

Los sistemas estáticos, no cuentas con una alta variabilidad de los elementos y no se considera que exista una grancantidad de propiedades emergentes, por lo tanto, si no existen elementos que produzcan cambios, el sistema como tal nocambia.

ELABORADO POR: GÓMEZ BARRIOS DIANA MARCELA

CorrectoPuntos para este envío: 1/1.

4

Puntos: 1

Seleccione unarespuesta.

a. a la memoria virtual.

b. a la fuente.

c. a la siguiente instrucción.

d. el código de operación.

En el formato de las instrucciones, cada instrucción debe contener la información que necesita la CPU para su ejecución.Uno de los elementos constitutivos de una instrucción máquina, a cual se hace referencia es

Cuando sea necesaria una referencia explícita, debe suministrarse la dirección de memoria principal o de memoria virtual.

Diseñado por: Marco Javier Suarez Barón

IncorrectoPuntos para este envío: 0/1.

5 En la programación orientada a objetos, existen clases que NO se usan para ser instanciadas, es decir, NO se usan paragenerar objetos a partir de ellas, se utilizan para derivar otras clases, formando jerarquía de clases a través de un

mecanismo que ofrece la posibilidad de extender la funcionalidad de una clase existente y que busca aprovechar algo que

Page 4: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

QLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

Puntos: 1

Seleccione unarespuesta.

a. polimorfismo.

b. extensibilidad.

c. encapsulamiento.

d. herencia.

mecanismo que ofrece la posibilidad de extender la funcionalidad de una clase existente y que busca aprovechar algo queya esta implementado para reutilizarlo, facilitando el mantenimiento y mejora del código. A este mecanismo se le conocecomo

Herencia: Es la posibilidad de extender la funcionalidad de una clase existente. Busca aprovechar algo que ya estaimplementado para reutilizarlo. La reutilidad del software facilita el mantenimiento y mejora del código.

Diseñado por: Luz Stella García Monsalve

CorrectoPuntos para este envío: 1/1.

6

Puntos: 1

Seleccione unarespuesta.

a. validaciones de existencia de datos.

b. calculo de rangos permitidos.

c. calculo del digito de chequeo o dígito de verificación.

d. validaciones de tipos de datos.

Cuando se hace referencia del error de captura de la transposición, se habla de cambiar de posición un dígito o un valor,por ejemplo: el dato original es 2578 pero se digita 2587. Para prevenir este tipo de errores en la captura se deben diseñarvalidaciones y verificaciones que ayuden a este proceso. El control que detectaría un error de transposición de dígitos esdenominado

El dígito de verificación o dígito de chequeo es un digito que da como resultado, al efectuar una operación matemática(módulo 11) sobre el dato original. Al cometerse un error de transcripción o de transposición, el dígito de verificación ochequeo calculado con el dato mal ingresado no coincidirá con el dígito calculado con el dato correcto.

ELABORADO POR: GÓMEZ BARRIOS DIANA MARCELA

CorrectoPuntos para este envío: 1/1.

7

Puntos: 1

Seleccione unarespuesta.

a. constructor.

b. polimorfismo.

c. encapsulamiento.

d. herencia.

Las clases abstractas tienen al menos un método abstracto; los métodos abstractos sólo se pueden implementar en lassubclases porque ahí pueden ser claramente definidos y se caracterizan porque aunque presenten el mismo nombre en lasdiferentes subclases pueden ejecutar diferentes acciones. En Programación Orientada a Objetos, el manejo de métodosabstractos se denomina

Las clases abstractas tienen al menos un método abstracto; los métodos abstractos se utilizan para implementar elpolimorfismo; polimorfismo significa muchas formas y se aplica cuando alguna tarea o función tiene más de una formadiferente de hacerse.

Elaborado por: GARCÍA MONSALVE LUZ STELLA

CorrectoPuntos para este envío: 1/1.

8

Puntos: 1

Seleccione unarespuesta.

a. de cero.

El registro de Banderas está directamente relacionado con el estado del procesador luego de la última instrucciónejecutada, NO corresponde con una bandera válida del registro la bandera

Page 5: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

RLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

b. de acumulador.

c. de dirección.

d. de signo.

El registro acumulador no se puede considerar como una bandera de otro registro.

ELABORADO POR: MENDOZA MARTÍNEZ OSCAR WILSON

CorrectoPuntos para este envío: 1/1.

9

Puntos: 1

Seleccione unarespuesta.

a. dos

b. tres

c. uno

d. cuatro

Cualquier digito hexadecimal se puede expresar como una combinación de dígitos binarios o bits. La cantidad de bits quese requiere para representar cualquier digito hexadecimal son

Los números hexadecimales pertenecen a un sistema numérico en base 16, o sea un sistema que está conformado pordieciséis dígitos. Los números binarios son números en base dos, sólo usan dos dígitos o bits para representarcantidades. Para representar 16 números hexadecimales necesito 16 combinaciones de bits, dónde el numero decombinaciones esta dado por 2* donde n es el numero de bits que se necesitan. Para 16 combinaciones seria igual a cuatro

Elaborado por: FUENTES CANO JOSE NATIVIDAD

CorrectoPuntos para este envío: 1/1.

10

Puntos: 1

Seleccione unarespuesta.

a. se necesita determinar la cantidad de nodos que se enlazaran.

b. un sobre flujo en el proceso.

c. la asignación de información de una estructura estática.

d. la determinación el comportamiento de la estructura.

Cuando se trabaja con estructuras estáticas de datos, dentro de las instrucciones algorítmicas necesarias para trabajar conellas, es necesario determinar el tope del ciclo de repeticiones correcto para su operación de lo contrario podría causarproblemas funcionales que desencadenaría en

Cuando se define una estructura estática, es necesario definir la cantidad de casillas de información que va a almacenar yalgorítmicamente desarrollar un control de un ciclo que permita procesar adecuadamente la información de cada casilladefinida, de no realizar un buen control, y en especial si se sobrepasa el tope se genera un sobre flujo en la estructuraocasionando la ruptura del algoritmo.

Realizado por Roberto Osorio Romero.

CorrectoPuntos para este envío: 1/1.

11

Puntos: 1

Seleccione unarespuesta.

a. agregar un nuevo registro a la base de datos.

b. visualizar un registro en la base de datos.

c. actualizar un registro en la base de datos.

Page 6: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

SLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

d. borrar registros de la base de datos.

Inser Into permite agregar un nuevo registro a la base de datos ; comando SQL.

Elaborado por : Morales Páez Omar Robinson.

CorrectoPuntos para este envío: 1/1.

12

Puntos: 1

Seleccione unarespuesta.

a. (x+y)*(z/(m-n)+s)-t-.

b. (x+y)*(z/(m-n)+s)-t+.

c. (x+y)*(z/m-n+s)-t.

d. (x+y)*(z/(m-n)+s)-t.

Convertir de posfijo a infijo xy+zmn-/s+*t-

Las estructuras de pilas convierte la expresiones matemáticas a lenguaje que pueda ser entendido por la maquina.

Realizado por Gustavo Beltran Macias.

CorrectoPuntos para este envío: 1/1.

13

Puntos: 1

Seleccione unarespuesta.

a. requerimientos funcionales.

b. requerimientos no funcionales.

c. especificación de requerimientos.

d. anticipación de requerimientos.

Los requerimientos que definen el comportamiento interno del software como son: cálculos, detalles técnicos,manipulación de los datos y otras funcionalidades especificas se denominan

Un requerimiento funcional es el que describe el comportamiento interno del sistema, dentro de este tenemos lasmanipulaciones de los datos, los cálculos, los detalles técnicos entre otras.

Realizado por Liliana Constanza Contreras Callejas.

CorrectoPuntos para este envío: 1/1.

14

Puntos: 1

Seleccione unarespuesta.

a. un valor igual a 25 por ser la referencia de la variable.

b. un valor igual a 25 y puede cambiar en la medida que se asigne un dato a la variable x.

c. un valor del estilo “0x4fffd34” que es la dirección de memoria de la variable x y puede variardurante cada ejecución.

d. un valor del estilo “0x4fffd34” que es la referenciación de la variable.

La referenciación, es la obtención de la dirección de memoria de una variable. En C y C++ esto se hace a través deloperador ‘&’, aplicado a la variable a la cual se desea saber su dirección. Nótese que se trata de un operador unario. Si, intx = 25; y cout << "El Valor contenido en la variable x es: " << &x << endl; el resultado que se imprime es

Cuando se declara una variable esta es asignada en una dirección de memoria utilizando un identificador único para unaubicación en la memoria en la que se puede almacenar, modificar o recuperar datos, la referenciación es la obtención de ladirección de memoria y una dirección de memoria está definida por valores en hexadecimal.

Diseñado por: WILLIAM FRASSER ACEVEDO

IncorrectoPuntos para este envío: 0/1.

15 Una interfaz es el conjunto de elementos de hardware y software de un PC que presentan información al usuario y le

Page 7: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

TLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

Puntos: 1

Seleccione unarespuesta.

a. acoplamiento debido de objetos y garantía de que pueden modificarse sin afectar a otrosobjetos.

b. el modelo de control dirigido por eventos generados externamente y las aplicaciones queestán fuera del control.

c. la interacción del usuario con el sistema y como se debe presentar la información del sistemaal usuario.

d. manipulación directa, selección de menús, lenguajes de comandos y relleno de formularios.

permiten interactuar con la misma. Cuando se diseña una interfaz hay que considerar aspectos como

Como el diseño de la interfaz permite al usuario interactuar con la información y el computador, estos dos aspectos seconsideran fundamentales y claves en el diseño de las mismas.

Elaborado por : CONTRERAS CALLEJAS LILIANA CONSTANZA.

CorrectoPuntos para este envío: 1/1.

16

Puntos: 1

Seleccione unarespuesta.

a. mediar entre el nivel externo y el nivel interno.

b. relacionar cada una de las entidades.

c. almacenar físicamente los datos.

d. percibir los datos a los usuarios individuales.

Los tres niveles de la arquitectura de la base de datos son: nivel interno, nivel conceptual, nivel externo. El nivel internopermite

El nivel físico hace referencia al almacenamiento de los datos.

Diseñado por: Omar Robinson Morales Páez

CorrectoPuntos para este envío: 1/1.

17

Puntos: 1

Seleccione unarespuesta.

a. las funciones public X() y F() pueden operar o utilizar la variable private y, por quepertenecen a la class X .

b. la Class X tienen una variable private y, que puede ser utilizada por la función miembro X()dela clase.

c. cualquier función miembro retorna el valor representado en la variable private y.

d. cualquier función miembro al interior de la una clase puede operar o utilizar variablesprivadas, de la clase .

Para el caso de esta competencia la repuesta es B, por que el estudiante debe conceptualizar, identificar y aplicar losconceptos básicos de la programación orientada en cuanto al manejo de clases, variables y funciones miembro en ellenguaje de programación C++.

Page 8: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

ULNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

CorrectoPuntos para este envío: 1/1.

18

Puntos: 1

Seleccione unarespuesta.

a. 0.72

b. 0.18

c. 0.9

d. 0.7

Una probabilidad a posteriori es una probabilidad que se calcula cuando un evento ya ha sucedido, mide la posibilidad deque el evento observado se haya dado bajo unas circunstancias particulares, y su cálculo se basa en

la fórmula de probabilidad condicional .

Al usar un programa de computador para operar una cierta maquinaria, la probabilidad de falla del programa es de 0,1. Encaso de que tal falla se presente el proceso se detiene con probabilidad 0,7, si no existe falla el proceso se puede detenerpor otras causas con probabilidad 0,2. Si se encuentra el proceso detenido, la probabilidad de que no se haya presentadouna falla en el programa es de

Se tienen las probabilidades de varios eventos. Uno no condicionado, falla del programa de computador, con probabilidad0,1 y dos eventos condicionados de detención del proceso; Bajo condición de falla, con probabilidad 0,7 y bajo condiciónde no falla, con probabilidad 0,2.

La probabilidad condicionada de no falla dado que se observo la detención del proceso se obtiene usando la

fórmula suministrada se concluye que la probabilidad requerida

es

Elaborado por: JENNY CAROLINA SERRATO RINCON

CorrectoPuntos para este envío: 1/1.

19

Puntos: 1

Seleccione unarespuesta.

a. registro de procesador, registro de ALU, registro de CPU y registro de UES.

b. registro de banderas, registro de usuario, registro de apuntador y registro de memoria.

c. registro acumulador, registro base, registro contador y registro auxiliar de datos.

d. registros de apuntador, registros de dirección, registros de segmento y registros de pila.

Los Registros de propósito general son aquellos que por su versatilidad y velocidad, son utilizados por la CPU, la ALU yla memoria para el procesamiento de datos. Según su denominación se pueden denominar así

Los registros mencionados en la clave corresponden a los registros AX, BX, CX y DX, los cuales se conocen con elnombre de registros de usuario o de propósito general.

ELABORADO POR: MENDOZA MARTÍNEZ OSCAR WILSON

CorrectoPuntos para este envío: 1/1.

20

Puntos: 1

Seleccione unarespuesta.

a. la memoria extendida y memoria expandida.

b. el bloque de memoria extendida y sistema de memoria alta.

c. la memoria convencional y memoria superior.

La memoria DOS, reúne dos segmentos de memoria de la memoria principal en un PC, esta memoria es fundamental pues seencarga del arranque inicial del equipo y el mantenimiento permanente de las variables propias del sistema. Los dossegmentos de la memoria DOS son

Page 9: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

VLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

d. el sistema de memoria extendida y memoria alta.

La memoria convencional va de 00000 a 9FFFF y la memoria superior desde A0000 hasta FFFFF lo cual en decimalcorresponde a 1024 KB o el primer MB, esto es conocido como la memoria DOS.

ELABORADO POR: MENDOZA MARTÍNEZ OSCAR WILSON

CorrectoPuntos para este envío: 1/1.

21

Puntos: 1

Seleccione unarespuesta.

a. SQL.

b. C.

c. Punto Net.

d. Java.

En este lenguaje están escritos los sistemas operativos modernos

Los sistemas operativos como unix, linux y windows están escritos en C.

Realizado por Harold Alfonso Bohorquez Gonzalez.

CorrectoPuntos para este envío: 1/1.

22

Puntos: 1

Seleccione unarespuesta.

a. protegido.

b. privado.

c. público.

d. estático.

El desarrollador de software de la compañía DESOFT S.A. requiere que en varias clases usadas en distintos módulos deuna aplicación se pueda reconocer un dato que desde la ejecución de la aplicación ha sido capturado y almacenado enmemoria. Es necesario que dicho dato sea declarado de tipo

Dato Público: Puede ser visto y utilizado tanto por métodos de la misma clase, como por métodos de otras clases.

Diseñado por: Luz Stella García Monsalve

CorrectoPuntos para este envío: 1/1.

23

Puntos: 1

Page 10: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NMLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

Seleccione unarespuesta.

a. subclase llamada Estudiante conformada por datos, métodos, constructor y destructor.También se tienen 2 superclases cada una con datos, métodos, constructor y destructor.

b. superclase llamada Estudiante conformada por datos, métodos, constructor y destructor.También se tienen 2 superclases cada una con datos, métodos, constructor y destructor.

c. superclase llamada Estudiante conformada por datos, métodos, constructor y destructor.También se tienen 2 subclases cada una con datos, métodos, constructor y destructor.

d. superclase llamada Estudiante conformada por datos, métodos, constructor y destructor.También se tienen 2 superclases cada una con datos, métodos, constructor y destructor.

El diagrama de clases muestra una clase principal (superclase) llamada Estudiante de la que se derivan 2 clases (subclases)llamadas estudianteporcreditos y estudiantepagocompleto, todas las clases tienen datos, métodos, constructor ydestructor.

Diseñado por: Luz Stella García Monsalve

CorrectoPuntos para este envío: 1/1.

24

Puntos: 1

Seleccione unarespuesta.

a. de bajada con preset y clear activos por alto.

b. de bajada con preset y clear activos por bajo.

El siguiente es un diagrama lógico de un Flip Flop tipo J-K.

En el diagrama anterior se puede observar que flip flop J-K trabaja con un disparo por flanco

Page 11: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NNLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

c. de subida con preset y clear activos por alto.

d. de subida con preset y clear activos por bajo.

La bolita con triangulito en la línea de Clock denota disparo por flanco de bajada, y la bolita en las líneas PR (preset) y CL(clear) indica que son activos por bajo.

Elaborado por: FUENTES CANO JOSE NATIVIDAD

IncorrectoPuntos para este envío: 0/1.

25

Puntos: 1

Seleccione unarespuesta.

a. métodos.

b. relaciones.

c. funciones.

d. propiedades.

Las operaciones que pueden realizarse sobre el objeto, que normalmente estarán incorporadas en forma de programas(código) que el objeto es capaz de ejecutar y que también pone a disposición de sus descendientes a través de la herenciason

Módulos de programas que pueden ser reutilizados por otras clases.

Diseñado por: Omar Robinson Morales Páez

CorrectoPuntos para este envío: 1/1.

26

Puntos: 1

Seleccione unarespuesta.

a. requerimientos no funcionales.

b. anticipación de requerimientos.

c. especificación de requerimientos.

d. requerimientos funcionales.

Los requerimientos que especifican los criterios que se pueden usar para juzgar la operación de un sistema se llaman

Un requerimiento no funcional es la ingeniería de sistemas y en la ingeniera de software, un requerimiento que especificacriterios que puedan usarse para juzgar la operación de un sistema en lugar de sus comportamientos específicos; por lotanto se refieren a todos los requerimientos que ni describen información a guardar, ni funciones a realizar.

Realizado por Liliana Constanza Contreras Callejas.

CorrectoPuntos para este envío: 1/1.

27

Puntos: 1

Seleccione unarespuesta.

a. MsgBox " ECAES ", vbInformation + vbYesNo, " BIENVENIDOS "

b. Inputbox BIENVENIDOS ", vbInformation + vbYesNo, "ECAES"

c. Inputbox " ECAES ", vbInformation + vbYesNo, " BIENVENIDOS "

d. MsgBox " BIENVENIDOS ", vbInformation + vbYesNo, "ECAES"

Al ejecutar una aplicación de Visual Basic, se crea la siguiente imagen

el código de implementación es

El comando Msgbox es un mensaje para salida de datos. La ventana de la imagen anterior se crea con la instrucción

MsgBox " BIENVENIDOS ", vbInformation + vbYesNo, "ECAES

Page 12: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NOLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

MsgBox " BIENVENIDOS ", vbInformation + vbYesNo, "ECAES

Elaborado por: GARCÍA MONSALVE LUZ STELLA

CorrectoPuntos para este envío: 1/1.

28

Puntos: 1

Seleccione unarespuesta.

a. tipoNodo;

b. typedef struct _nodo;

c. typedef tipoNodo *pNodo;

d. typedef tipoNodo *Lista;

En el siguiente código en C++,typedef struct _nodo { int dato; struct _nodo *siguiente; }tipoNodo; typedef tipoNodo *pNodo; typedef tipoNodo *Lista;

el elemento que determina el tipo de dato para la estructura es

Esta sentencia representa la definición del tipo de dato en la estructura, la cual determina un tipo nodo que apunta a lalista.

Diseñado por: Marco Javier Suarez Barón

CorrectoPuntos para este envío: 1/1.

29

Puntos: 1

Seleccione unarespuesta.

a. las características físicas, eléctricas y mecánicas de los medios.

b. la unidad de datos que se puede conformar en esa red.

c. las propiedades de los mensajes a transportar.

d. los puertos por los cuales se puede establecer la comunicación.

Para poder analizar el funcionamiento de las redes y su independencia de la plataforma subyacente se desarrollaron losmodelos de red, el nivel de red permite identificar las rutas y el cómo alcanzar dichas rutas y así cada uno de los nivelesdefine el cómo de su capa correspondiente, el nivel físico describe

Las características físicas, eléctricas y mecánicas de los medios son descritas por el nivel físico de los modelos de red.

Diseñado por: OSCAR ERNESTO TORRES PARRA

CorrectoPuntos para este envío: 1/1.

30

Puntos: 1

Seleccione unarespuesta.

a. es una estándar que define la forma de interconectar físicamente los equipos.

b. es una topología física.

c. es una topología lógica.

d. son reglas, estándares que le permiten a los equipos que componen una red interactuar entresí.

Un protocolo dentro de un sistema de telecomunicaciones

Los protocolos tienen la tarea de establecer la longitud máxima de la MTU, como se deben comportar los nodos ante fallosen los enlaces, etc.

Elaborado por: LOPEZ SARMIENTO DANILO ALFONSO.

CorrectoPuntos para este envío: 1/1.

31 Los objetos son la base de toda la programación orienta a objetos. Una objeto es una instancia de una clase (la cual define

los atributos que debe tener) que tiene sus propios valores para cada uno de sus atributos. El conjunto de valores de los

Page 13: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NPLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

Puntos: 1

Seleccione unarespuesta.

a. representa entidades del mundo del problema y los objetos entidades individuales.

b. representa los elementos que definen la estructura de un programa, mientras que un objetoes una instancia de una clase.

c. define un tipo de elemento del mundo, mientras que un objeto representa un elementoindividual.

d. representa entidades, mientras que un objeto tendrá un valor para cada uno de los valores dela clase.

los atributos que debe tener) que tiene sus propios valores para cada uno de sus atributos. El conjunto de valores de losatributos se denomina el estado del objeto. Para diferenciar las clases de los objetos, se puede decir que una clase

Una clase es un programa en el que se definen los elementos del mundo real atributos y métodos, mientras que un objetoes una instancia a una clase y una clase puede estar representada en muchos objetos, por eso se define que un objetorepresenta un elemento individual.

ELABORADO POR: FRASSER ACEVEDO WILLIAM

IncorrectoPuntos para este envío: 0/1.

32

Puntos: 1

Seleccione unarespuesta.

a. polimorfismo.

b. encapsulamiento.

c. abstracción.

d. herencia.

La facilidad mediante la cual la clase D hereda en ella cada uno de los atributos y operaciones de C, como si esos atributosy operaciones hubiesen sido definidos por la misma D. Por lo tanto, puede usar los mismos métodos y variables públicasdeclaradas en C. Los componentes registrados como "privados" (private) también se heredan, pero como NO pertenecen ala clase, se mantienen escondidos al programador y sólo pueden ser accedidos a través de otros métodos públicos. Estoes así para mantener hegemónico el ideal de POO. De acuerdo a las características mencionadas, lo anterior se denomina

Una clase puede heredar de otra clase los métodos, las variables con el fin de maximizar el código.

Diseñado por: Omar Robinson Morales Páez

CorrectoPuntos para este envío: 1/1.

33

Puntos: 1

Seleccione unarespuesta.

a. crear subrutinas asociadas exclusivamente a una clase.

b. crear objetos independientes en forma modular.

c. crear una serie de sentencias para llevar a cabo una acción.

d. crear módulos independientes a los objetos.

Un método es un elemento importante en la programación orientada a objetos y permite

Los métodos se encuentran dentro de los objetos cumpliendo funciones específicas.

Diseñado por: Omar Robinson Morales Páez

CorrectoPuntos para este envío: 1/1.

34

Puntos: 1

Seleccione unarespuesta.

a. un grupo de elementos organizados de manera lógica, que interactúan de manerapredeterminada para lograr un objetivo.

b. Agrupación de elementos

c. la unión de una serie de procesos que llevan un determinado orden, con un único objetivo

El estudio de los sistemas parte del problema de las partes y el todo, por ello el concepto de sistema se puede expresarcomo

Page 14: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NQLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

común.

d. Un conjunto de datos para obtener información

El texto incluye los elementos, las relaciones y el fin que debe tener todo sistema.

Elaborado por: PEDRO HUMBERTO CASTAÑEDA

CorrectoPuntos para este envío: 1/1.

35

Puntos: 1

Seleccione unarespuesta.

a. definir los procesos.

b. emplear un método de particionamiento efectivo.

c. construir un modelo lógico del sistema.

d. definir las líneas del diseño.

El análisis estructurado se diferencia del clásico en

El análisis estructurado utiliza un modo de particionamiento efectivo, descendente («top_down»), desde las funcionesmás generales (alto nivel de abstracción) a funciones más sencillas.

Realizado por Hector E. Davila Mendez.

CorrectoPuntos para este envío: 1/1.

36

Puntos: 1

Seleccione unarespuesta.

a. 8.4 Horas.

b. 2 Horas.

c. 16.4 Horas

d. 1.28 Horas.

La solución se encuentra al usar la información presentada sobre la distribución de probabilidad normal y los datos dados

en el enunciado del problema, de lo cual se plantea la siguiente ecuación: , que al resolver da comoresultado X=8.4 Horas. El estudiante debe tener claridad sobre los conceptos de probabilidad para poder interpretarcorrectamente la información dada pues debe hacer uso de complementos para llegar al planteamiento de la ecuación quelleva a solucionar la pregunta.

Elaborado por: JENNY CAROLINA SERRATO RINCON

CorrectoPuntos para este envío: 1/1.

37 Las variables que se definen al iniciar un programa, fuera de todos los métodos y que pueden ser utilizadas por cualquierade los métodos son

Page 15: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NRLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

Puntos: 1 Seleccione unarespuesta.

a. variables numéricas y alfanuméricas.

b. variables globales.

c. variables estándares.

d. variables locales.

Las variables globales se definen al iniciar un programa y pueden ser utilizadas por cualquier método del objeto.

Diseñado por: Omar Robinson Morales Páez

CorrectoPuntos para este envío: 1/1.

38

Puntos: 1

Seleccione unarespuesta.

a. mac o planas.

b. de broadcast o multidifusión.

c. de red.

d. de Gateway.

Los dispositivos de red de capa 2 se encargan de permitir optimizar el funcionamiento de las redes basados en la toma dedecisiones que se puede tener con las direcciones de capa dos, las cuales NO son escalables y son utilizadas porprotocolos como el ARP, también son denominadas direcciones

Las direcciones de capa dos también son denominadas direcciones MAC o planas.

Diseñadas por: OSCAR ERNESTO TORRES PARRA

CorrectoPuntos para este envío: 1/1.

39

Puntos: 1

Seleccione unarespuesta.

a. dominios.

b. relaciones.

c. claves primarias.

d. claves foráneas.

El identificador único para la tabla, una columna o combinación de columnas con la siguiente propiedad: nunca existen dosfilas de la tabla con el mismo valor en esa columna o combinación de columnas es

Es la encargada de evitar la duplicidad de datos.

Diseñado por: Omar Robinson Morales Páez

CorrectoPuntos para este envío: 1/1.

40

Puntos: 1

Seleccione unarespuesta.

a. puede interactuar de una manera directa con los objetos de la pantalla (lápiz óptico, mouse,pantallas táctiles, etc.).

b. puede controlar a nivel arquitectónico el flujo de las acciones

c. puede seleccionar un comando de una lista de posibilidades (utilización de menú).

d. emite comandos especiales y parámetros adecuados para indicar al sistema que hacer.

La interfaz de un usuario es el conjunto de elementos de hardware y software de una computadora que muestraninformación al usuario y le permite interactuar con ella, una opción que no hace parte de las acciones que se puedenrealizar a través de una interfaz es que el usuario

El diseño arquitectónico es un proceso creativo en el que se intenta establecer una organización del sistema que satisfagalos requerimientos funcionales y no funcionales.

ELABORADO POR :LILIANA CONSTANZA CONTRERAS CALLEJAS.

Page 16: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NSLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

CorrectoPuntos para este envío: 1/1.

41

Puntos: 1

Seleccione unarespuesta.

a. un conjunto de reglas que sirven para ayudar a los diseñadores a desarrollar un esquema queminimice los problemas de lógica.

b. una serie de reglas que están encaminadas a eliminar redundancias e inconsistencias dedependencia en el diseño de las tablas.

c. una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-relación almodelo relacional.

d. una tabla que contiene información duplicada en uno o más campos y dividirla o separarlapasando la información a una o más tablas relacionadas.

El objetivo del diseño de las bases de datos relacionales es la generación de un conjunto de esquemas relacionales quenos permitan almacenar información sin redundancias innecesarias pero que también nos permita recuperar fácilmente esainformación, un enfoque para lograr este objetivo es el diseño de esquemas que se hallen en una forma normal adecuada.La normalización permite almacenar la información de una manera más eficiente y consiste en

La normalización convierte una relación en varias sub-relaciones, cada una de las cuales obedece a reglas estas reglas sedescriben en términos de dependencia, las bases de datos relacionales se normalizan para evitar la redundancia de losdatos, evitar problemas de actualización de los datos en las tablas y proteger la integridad de los datos.

ELABORADO POR: FRASSER ACEVEDO WILLIAM

CorrectoPuntos para este envío: 1/1.

42

Puntos: 1

Seleccione unarespuesta.

a. 192.168.230.32.

b. 192.168.230.36

c. 192.168.230.16.

d. 192.168.230.0.

Una estación de trabajo tiene una dirección IP 192.168.230.35 y Máscara de Subred 255.255.255.224, de acuerdo a esto, laestación de trabajo pertenece a la subred

Las direcciones IP se utilizan para identificar los diferentes nodos en una red (o en Internet). Existen básicamente dos tiposde direcciones IP: Estáticas y dinámicas.

Elaborado por : LOPEZ SARMIENTO DANILO ALFONSO.

IncorrectoPuntos para este envío: 0/1.

43

Puntos: 1

Seleccione unarespuesta.

a. un combobox y conectarlo a la tabla a consultar.

b. un listbox y conectarlo a la tabla a consultar.

c. un picturebox y conectarlo a la tabla a consultar.

d. un datagridview y conectarlo a la tabla a consultar.

La compañía de telefonía celular CATEL, implementará un modulo nuevo en su sistema de información, unos de losrequerimientos más importantes es hacer un formulario en Visual Basic que esté conectado a una tabla de una base dedatos creada en SQL Server, la aplicación debe mostrar mediante el formulario cada uno de los registros de la tabla. Elproceso adecuado para dar respuesta al requerimiento es diseñar un formulario que incluya

Un objeto DataGridView de Visual Basic permite visualizar los registros almacenados en una tabla de una base de datos.

Elaborado por: GARCÍA MONSALVE LUZ STELLA

CorrectoPuntos para este envío: 1/1.

44 Cuando formemos un equipo (en una organización), debemos cerciorarnos de que todas las funciones pertinentes estén

Page 17: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NTLNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

Puntos: 1

Seleccione unarespuesta.

a. el señalamiento que hace el pensamiento sistémico a evaluar la consecuencia de los actosque efectúa la organización y sus elementos.

b. el compromiso de estar monitoreando continuamente el funcionamiento de la organización(sistema).

c. cuidarse de las soluciones fáciles y rápidas consecuentes del pensamiento simple nosistémico.

d. el señalamiento que hace el pensamiento sistémico frente a la interdependencia ycolaboración entre los elementos que componen la organización.

representadas, y obtener autorización de los directivos para proponer soluciones interfuncionales, al margen de lassusceptibilidades y políticas internas. Ningún sector de la organización debe quedar “vedado” o protegido. La anteriorafirmación se relaciona con

Se está aplicando el concepto de totalidad, donde se indica que no se puede modificar el sistema dividiéndolo en partes,sino que todos deben mirar juntos la unidad. En consecuencia, no es posible practicar el pensamiento sistémico en formaindividual, no porque la disciplina sea dificultosa, sino porque en un sistema complejo los buenos resultados necesitan lamayor cantidad posible de perspectivas. Por su naturaleza, el pensamiento sistémico señala interdependencias y lanecesidad de colaboración. A medida que el equipo continúa su labor, puede ser necesaria la inclusión de nuevosmiembros, sobre todo gente que antes era vista como rival pero que ahora juega en el mismo bando.

ELABORADO POR: GÓMEZ BARRIOS DIANA MARCELA

IncorrectoPuntos para este envío: 0/1.

45

Puntos: 1

Seleccione unarespuesta.

a. garantizar QoS.

b. definir las politicas de envío.

c. evitar el uso desmesurado de direcciones IP.

d. direccional puertos.

La función de VLSM es

Las mascaras de longitud variable son un esquema de direccionamiento que se creo para tratar de disminuir la perdida dedirecciones IP.

Realizado por Danilo Alfonso Lopez Sarmiento.

IncorrectoPuntos para este envío: 0/1.

46

Puntos: 1

Seleccione unarespuesta.

a. cómo consideran los usuarios las formas, reportes, la estructura y las relaciones de las cosasalmacenadas en la base de datos.

b. un modelo del mundo que perciben los usuarios, sin embargo, los usuarios no puedendescribir con exactitud cómo y qué es el modelo.

c. las cosas que se van a almacenar en la base de datos y define sus estructuras y lasrelaciones entre ellas.

d. la visión del usuario de sus datos y para referirse a las herramientas usadas para definir lavisión del usuario de sus datos.

El objetivo más esencial de la fase de requerimientos es crear un modelo de los datos del usurario, Aunque se haga de logeneral a lo particular o de lo particular a lo general, de todos modos implica entrevistar a los usuarios, documentar losrequerimientos y, a partir de éstos desarrollar el modelo de los datos y prototipos. Tal modelo identifica

Un modelo de datos es un conjunto de conceptos que sirven para describir la estructura de una base de datos, los datos,las relaciones entre los datos y las restricciones que deben cumplirse sobre los datos. Los modelos de datos contienentambién un conjunto de operaciones básicas para la realización de consultas (lecturas) y actualizaciones de datos.Además, los modelos de datos más modernos incluyen conceptos para especificar comportamiento, permitiendoespecificar un conjunto de operaciones definidas por el usuario.

ELABORADO POR: FRASSER ACEVEDO WILLIAM

Incorrecto

Page 18: T_s_ Segunda Sesion 2

NRLNNLNO qLpW=pbd r k a ^ =pbpfl k

NULNUÉî ~äì ~ãÉKÉÅÅáKÉÇì KÅçLã çÇLèì áòLêÉî áÉï KéÜé\ ~ííÉã éíZRTOTS

Puntos para este envío: 0/1.

47

Puntos: 1

Seleccione unarespuesta.

a. se reinicia el algoritmo de paginación.

b. se escribe en el disco para actualizar la copia.

c. se bloquea el proceso.

d. NO se puede desalojar de la memoria.

Cuando se presenta un fallo de pagina, el sistema operativo tiene que escoger la pagina que desalojara de la memoria parapoder colocar la nueva página que es requerida y que debe traer del disco, si la página a desalojar fue modificada mientrasestaba en la memoria

Si la página a desalojar fue modificada mientras estaba en la memoria se escribe en el disco para actualizar la copia.

Diseñado por: OSCAR ERNESTO TORRES PARRA

CorrectoPuntos para este envío: 1/1.

Usted se ha autentificado como CARLOS ANDRES ROMERO FRANCO (Salir)

T/S