Sei sulla pagina 1di 22

AP10-AA11-EV01.

Cuestionario AP10
Retroalimentación de la Evaluación

Tu desempeño fue: 24.44 puntos

Preguntas(100%)

En ________________  se utiliza la sintaxis RECOVERY como opción dentro de


RESTORE para los procesos de restauración de datos.

DDL

SQL

Server

SMDB

La diferencia entre el modelo de capacidad CMM y el modelo de


capacidad integrado CMMI es:

El modelo CMM aplica a un proceso específico y el modelo CMMI


aplica a un conjunto de procesos en el desarrollo del software.
El modelo CMM evalúa el producto de software mientras que el
CMMI evalúa el proceso del software.

El modelo CMM evalúa el proceso y CMMI evalúa el producto de


software.

Ninguna de las anteriores.

En PHP un diccionario se define como:

Un arreglo cuyas claves o índices son enteros

Un arreglo de enteros de dos dimensiones

Un arreglo cuyas claves o índices son nombres o caracteres.

Un arreglo de caracteres de dos dimensiones.

¿Cómo se puede definir la copia de seguridad?


Es la restauración de datos basados en una estructura de la base de datos.

Es el proceso mediante el cual se realizan copias de información que pueden utilizarse para
restaurar sistemas originales o recuperar información.

Es el conjunto de técnicas y procedimientos utilizados para extraer información.

Se puede definir como cada una de las partes que contiene una restauración de Datos.

Los metadatos nunca pueden borrarse o dañarse porque su Sistema Manejador de base de
datos, son muy seguros.

Verdadero
Falso

Dado el siguiente código fuente HTML:

<form action=?procesarFormulario.php?>

      Enunciado del campo:

      <input type=?text? name=?campo1? id=?primer_campo?>

      <input type=?submit? value=?Enviar?>

</form>

 
Suponiendo que el usuario ingresa el valor ?Carlos? en el primer campo,
a cuál URL se dirigirá el navegador después que el usuario oprima el
botón ?Enviar?:

<nombre_del_host>/procesarFormulario.php?campo1=Carlos

<nombre_del_host>/procesarFormulario.php?primer_campo=Carlos

<nombre_del_host>/procesarFormulario.php?value=Carlos

Ninguna de las anteriores

Es una técnica que consiste en hacer que dos bases de datos sean equivalentes en el mismo
tiempo.Se logra mediante la copia de datos y metadatos de una base de datos origen a una
base de datos destino mediante una herramienta tecnológica y en unos lapsos de tiempo
determinados. 

Validación de datos

Importación de archivos

Contador de Registros

Sincronización de bases de datos

 
8

Para hacer comentarios en un archivo HTML se usa lo siguiente:

<-- comentarios -->

<!-- comentarios -->

// comentarios //

# comentarios #

¿La eliminación de datos basura antes de realizar la Migración, es importante porque?

Reducción en la cantidad de datos a migrar

Reducción en los costes de los dispositivos de almacenamiento

Mejorar los tiempos de la migración

Todos los anteriores

10
Las métricas de calidad de software son utilizadas para:

Saber si el producto de software es fácil de mantener.

Predecir si el producto de software cumplirá con cierta sub-característica de calidad.

Saber si el producto de software es fácil de usar.

Saber si el producto de software es eficiente.

11

________________  Es aquella copia que guarda copias de los archivos, agenda de


contactos, favoritos y contraseñas en la web, en lugar de depender de un equipo o de un
servidor único.

Copia de seguridad en el PC

Copia NAS

Copia Restore

Copia de seguridad en la nube

12
Un director de proyecto empLeerdo por una empresa de software es responsable de la
entrega del aplicativo terminado. Una de las primeras cosas que el director del proyecto
debe hacer es escribir:

El trabajo de estructura de descomposición (WBS)

Presupuesto base.

Acta de Constitución del proyecto.

Plan del proyecto.

13

La (el) ________________  Contiene datos restaurados y para ello se debe utilizar la


información que se encuentra almacenada en la copia de seguridad.

Copia de seguridad

Backup

Restauración de datos

Base de datos

 
14

En una empresa el responsable de hacer copias de seguridad es solo el administrador de los


datos 

Verdadero
Falso (correcta)

15

De acuerdo al siguiente código CSS:

<style type="text/css">

p { color: purple; }

p { color: green; }

p { color: red; }   

p { color: yellow; }

</style>

Cuál color tendrá la letra del párrafo ?

purple

green

red
yellow

16

¿Qué significa sobrecargar (overload) un método?

Editarlo para modificar su comportamiento

Cambiarle el nombre dejándolo con la misma funcionalidad

Crear un método con el mismo nombre pero diferentes argumentos

Añadirle funcionalidades a un método

17

Es una técnica que consiste en utilizar scripts o consultas SQL que permiten realizar
migraciones de bases de datos existentes.

Validación de datos

Sentencias DML

Importar y Exportar archivos


Sincronización de bases de datos

18

Indices dañados son los archivos de índices que pueden volverse corruptos o dañados por
los mismos motivos que los archivos de base de datos.

Verdadero
Falso

19

La relación de _____________ a ____________ cada registro de la primera tabla puede


estar enlazado con varios registros de la segunda y viceversa. Este tipo de relación implica
la repetición de los campos de cada tabla; esto es lo que Access pretende evitar. Para
establecer relaciones de este tipo, es necesario crear una tabla intermedia que esté
relacionada con las dos de uno a varios.

Uno, Uno

Uno, Muchos

Muchos, Uno

Muchos, muchos

20

Cúal de las siguientes es una etiqueta vacía , es decir, no requiere un tag de finalización:
<p>

<h1>

<img>

<strong>

21

Dado el siguiente código en HTML:

<input type=?text? name=?campo1? id=?campo1? __________>

Para obligar al usuario a llenar el campo ?campo1? antes de enviar el


formulario se debe llenar el espacio con lo siguiente:

mandatory

compulsory

required

ninguna de las anteriores


 

22

De las siguientes ciclos cuál está optimizado para recorrer un arreglo


en PHP:

while

for

repeat

foreach

23

¿Cuales diagramas UML le dan una perspectiva dinámica o de comportamiento al sistema a


modelar?

Los diagramas de clases,objetos,componentes y distribución

Los diagramas de caso de uso,estado, secuencias,actividades y colaboración


Los diagramas de objetos

Ninguna de las anteriores

24

Proceso donde es necesario identificar la codificación de caracteres (mayúsculas,


minúsculas, vocales acentuadas, letras de un idioma específico) que la base de datos de
Destino espera, para evitar el reemplazo automático de caracteres o la pérdida de los
mismos

Restricciones y Triggers

Mapeo de campos

Codificación de caracteres

Ninguno de los anteriores

25

¿ _____________ correspondiente a cada campo, se realiza tanto en la base de datos fuente


como la de destino, para asegurar la consistencia de la información.?

Restricciones y Triggers

Mapeo de campos

Codificación de caracteres

Ninguno de los anteriores


26

¿Las copias de seguridad realizadas en la nube son seguras?

Verdadero
Falso

27

El contrato de desarrollo de software es aquel por el cual una de las partes (el desarrollador)
se compromete a crear y entregar un programa de computador y la otra (el cliente o
encargante) se obliga a pagar un precio por el mismo, y produce, si el programa
desarrollado es aceptado por el cliente o encargante, la adquisición del ejemplar del
programa de computador por parte de este

Verdadero
Falso

28

Proceso cuyo objetivo es presentar los resultados cuantificados en inserciones exitosas e


inserciones fallidas, permitiendo hacer un análisis para determinar si el proceso de
migración fue satisfactorio o no. 

Validación de datos

Mapeo de campos

Contador de Registros

Restricciones y Triggers
 

29

Proceso donde se verifica la información resultante del proceso de migración de datos,


comparándola con los resultados esperados de acuerdo con los sistemas de datos fuente. 

Validación de datos

Mapeo de campos

Codificación de caracteres

Restricciones y Triggers

30

La relación de ______ a ______ esta relación es la más común. Cada registro de una tabla

puede estar enlazado con varios registros de una segunda tabla, pero cada registro de la
segunda sólo puede estar enlazado con un único registro de la primera.

Uno, Uno

Uno, Muchos

Muchos, Uno
Muchos, muchos

31

Se realiza copia en forma incremental únicamente a los archivos, directorios o bases de


datos que han sido creados y/o modificados desde la última copia de seguridad completa.

Verdadero
Falso

32

¿Actividades del proceso de migración de datos?

Instalación de herramientas requeridas para la migración

Ejecución del paso de datos

Pruebas antes y después del paso de datos

Todas los anteriores

33

¿El proyecto software se define como?


Es un esfuerzo planificado, temporal y único, realizado para crear productos o servicios
únicos que generen valor o agreguen un cambio a través de la ejecución de actividades que
incluyen la utilización de recursos humanos, técnicos y financieros.

Es un sistema como un conjunto de objetos y sus relaciones, y las relaciones entre los
objetos y sus atributos.

Es un esfuerzo planificado, temporal y único, realizado para NO crear productos o servicios


únicos que generen valor o agreguen un cambio a través de la ejecución de actividades que
incluyen la utilización de recursos humanos, técnicos y financieros.

Se puede definir como el cronograma a realizar en un proyecto.

34

¿Los siguientes elementos hacen parte de la Planeación en la Migración de datos?

Servidores y sistemas operativos involucrados

Cantidad de almacenamiento manejada

Aplicaciones, Bases de datos y servicios involucrados

Todos los anteriores

35

Para forzar que el texto continúe en una línea nueva en lenguaje HTML se usa:
<h1>

<br>

<em>

<\n>

36

La restauración de archivos, restaura grupos de archivos o archivos de una base de datos

Verdadero
Falso

37

Es una técnica que consiste en utilizar archivos de texto, delimitados por comas (,) (,),
punto y coma (;) o tabulaciones(|) para delimitar o separar los campos definiendo de esa
forma columnas y filas para el paso de datos entre los sistemas.

Validación de datos

Sentencias DML

Importar y Exportar archivos

Sincronización de bases de datos


38

¿Qué código asociarías a una Interfaz en JAVA?

public class Componente interface Product

Componente cp = new Componente (interfaz)

public class Componente implements Printable

Componente cp = new Componente.interfaz

39

Cuál es la importancia del uso de las herramientas CASE como Star UML?

Las herramientas CASE facilitan el desarrollo del software

Las herramientas CASE nos ayudan en la automatización del desarrollo del software,


contribuyendo a mejorar la calidad y la productividad en el desarrollo de sistemas de
información

Las herramientas CASE permiten diagramar bases de datos

Ninguna de las anteriores

 
40

Los diagramas de implementación están formados por varias formas UML. Las cajas
tridimensionales, conocidas como nodos que pueden representar:

Los elementos totales del sistema de información

Los elementos hardware del sistema de información

Los elementos de comportamiento del sistema de información

Los elementos básicos de software o hardware, o nodos, en el sistema.

41

Restauración de Registro de Transacciones restaura una parte de los datos.

Verdadero
Falso (correcta)

42

El comando para eliminar la tabla ?temporal? de una base de datos


Mysql es:
remove table ?temporal? ;

delete table ?temporal?;

drop table ?temporal?;

remove table ?temporal?;

43

La técnica de deshabilitar las Restricciones o los Triggers de manera temporal ayuda a


realizar la migración de los datos.

Verdadero
Falso

44

¿Para que se utilizan las técnicas de recolección de datos?

Obtener datos irrelevantes de un área o proceso.

Obtener datos de manera desorganizada.

Obtener datos de manera organizada.

Obtener datos de manera parcial.


45

Para indicar que el archivo HTML usa la versión 5 se usa la siguiente


declaración:

<!DOCTYPE html>

<!DOCTYPE html5>

<--DOCTYPE=html>

<--DOCTYPE=html5>

Potrebbero piacerti anche