crear test y ex├ímenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Hacer tests y exámenes on-line
 

ver comentarios

InformáticaBase De Datos

hola que tal

1.- En relación al tipo de negocio que se puede realizar, ¿Cuantas categorías principales de e-Business existen:

. a.- 1
. b.- 5
. c.- 3
. d.- 2
. (Respuesta d)
2.- Con una solución B2C (Business to Consumer), la empresa puede ofrecer a sus clientes la comodidad de efectuar compras en:

. a.- Almacén
. b.- Bodega
. c.- Internet
. d.- La feria
. (Respuesta c)
3.- El B2B (Business to Business) alude a la automatización de la cadena de suministro y a la relación comercial entre empresas mediante medios:

. a.- Electrónicos
. b.- Trasportes
. c.- Manuales
. d.- Públicos
. (Respuesta a)
4.- En relación con el funcionamiento interno de la empresa una ventaja del B2B (Business to Business) seria:

. a.- Mejora del Servicio a Clientes
. b.- Reducción de inventarios
. c.- Comunicación entre Cliente y Proveedor
. d.- Compras más económicas.
. (Respuesta b)
5.- Las Tecnologías de Integración, se ocupan del:

. a.- Almacenamiento de los productos
. b.- Distribución de la Mercadería
. c.- Almacenamiento, transporte y Distribución de la Información
. d.- Eliminar información innecesaria
. (Respuesta c)
6.- La Cadena de Suministros es la secuencia de proveedores que contribuyen a la creación y entrega de una mercancía o servicio a un:

. a.- Empleado de la Empresa
. b.- Empresario
. c.- Cliente final
. d.- Fiscalizador de la Empresa
. (Respuesta c)
7.- Cual es el concepto de mercadotecnia electrónica?

. a) Conjunto de técnicas y estudios que tienen como objeto mejorar la comercialización de un producto.
. b) es el estudio de la implementación de estrategias que permitan la promoción y venta de productos y servicios, a través de medios electrónicos, principalmente Internet.
. c) Es el campo de la ingeniería y de la física aplicada relativo al diseño y aplicación de dispositivos.
. d) Es el proceso socia y administrativo mediante el cual un grupo de individuos obtienen lo que necesitan.
. RESPUESTA B
8.- señale las oportunidades de los negocios en internet

. a) Tienda online, marketing de afiliado y Multinivel.
. b) Capacidad de procesamiento confidencial de la información y Detección de diferencias culturales.
. c) Acceso a la información por parte del cliente, excelente afinidad y cpbertura.
. d) Capacidad de segmentación y capacidad de Branding.
. RESPUESTA A
9.- Que significan las siglas DNS?

. a) Dirección nominal de sistema
. b) Diagram size nominal
. c) sistema de nombres de dominio
. d) Ninguna de las anteriores
. RESPUESTA C
4.-Cuales son los elementos más importantes en el diseño de sitios Web?

. a) Definir los objetivos, la competencia e identificar al público
. b) logotipos, animaciones y gráficos 3D.
. c) Espacio web y texto.
. d) Evaluar las opciones y Aplicación de la decisión
. RESPUESTA A
. GRUPO N 2
. PREGUNTA 1
. ENUNCIADO El comercio electrónico puede subdividirse en cuatro categorías. ¿Cuáles son?
. OPCIONES a) La categoría compañía – compañía, La categoría cliente – servidor, La categoría compañía - arquitectura
. b) Categoría cliente, Categoría arquitectura, Categoría web
. c) La categoría compañía – compañía, La categoría compañía – cliente, La categoría compañía - administración, La categoría cliente – administración.
. d) Categoría java, Categoría Oracle
. RESPUESTA C
. PREGUNTA 2
. ENUNCIADO ¿Qué es criptografía asimétrica?
. OPCIONES a) se basa en el uso de dos claves: la pública y la privada.
. b) solo utiliza una clave para cifrar y descifrar el mensaje
. c) Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
. d) Privacidad y seguridad
. RESPUESTA A
. PREGUNTA 3
. ENUNCIADO ¿Cuáles son las amenazas informáticas?
. OPCIONES a) Spyware, Troyanos, Gusanos, Bichos
. b) De Boot, Firewall, Gusanos
. c) Gusanos, Malware
. d) Spyware, Troyanos, Gusanos, Cookies, Phishing, Macrovirus.
. RESPUESTA D
. PREGUNTA 4
. ENUNCIADO Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales. ¿Cuáles son?
. OPCIONES a) poder, dinero, derechos y obligaciones.
. b) Derechos y obligaciones de información, Derechos de propiedad, Responsabilidad y control, Calidad del sistema, Calidad de vida.
. c) Calidad del sistema, Calidad de vida.
. d) Obligaciones y deberes.
. RESPUESTA B
. PREGUNTA 5
. ENUNCIADO Según el art. 21 del Código Penal Federal para evitar la alteración, destrucción o pérdida de mala fe a la estructura de un dato dice lo siguiente:
. OPCIONES a) Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
. b) Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
. c) Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
. d) Ninguna de las anteriores
. RESPUESTA A
. PREGUNTA 6
. ENUNCIADO ¿Cuáles son los tipos de tablero de control?
. OPCIONES a) Tablero de Control Operativo y Opcional.
. b) Tablero de Control Operativo y estratégico.
. c) Tablero de Control Operativo, Directivo, estratégico e integral
. d) Tablero de Control Directivo y sistemático
. RESPUESTA C
. PREGUNTA 7
. ENUNCIADO Las clasificaciones de la etapa de negocio son:
. OPCIONES a) Modelo Negocio a Negocio B2B, Modelo Negocio a Consumidor B2C, Modelo Negocio a ConsumidorC2C.
. b) Modelo Negocio a Negocio B2B, modelo Lógico.
. c) Modelo Negocio a Negocio B2B, modelo estratégico.
. d) Negocio a ConsumidorC2C, modelo lógico y estratégico.
. RESPUESTA A
. PREGUNTA 8
. ENUNCIADO ¿Cómo se clasifica el catálogo de productos?
. OPCIONES a) Por su fecha de elaboración y entrega.
. b) Por su presentación y orden de entrega.
. c) Por categorías y subcategorías organizados de tal forma que sea fácil localizar por los consumidores.
. d) Ninguna de las anteriores.
. RESPUESTA C
. PREGUNTA 9
. ENUNCIADO ¿Por categorías y subcategorías y organizados de tal forma que sean fácilmente localizables por los consumidores?
. OPCIONES a) Verdadero.
. b) Falso.
. c) Todas las anteriores.
. d) Ninguna.
. RESPUESTA A
. PREGUNTA 10
. ENUNCIADO Implementación de mecanismos de seguridad tiene referencia a:
. OPCIONES a) Servicio de confidencialidad de contenido.
. b) Servicio de confidencialidad del mensaje
. c) Todas las interiores.
. d) Ningunas
. RESPUESTA C
. GRUPO N 4
. • JUAN CARLOS PINCAY
. • ELIZABETH PANTOJA
. • ERICK GANCHOZO
. • MARCELO GUERRERO
1) Seleccione la definición de un atributo.

. a) Los atributos definen o identifican las características de una entidad.
. b) Los atributos no definen o identifican las características de una entidad.
. c) Los atributos definen o identifican las características de una entidad.
. RESPUESTA A b c
2) Seleccione la opción correcta

. Cuál es el objetivo del esquema de integridad de una base de datos.
. a) El objetivo primordial de un control de integridad es la reducción de la inconsistencia en la BD.
. b) El objetivo primordial de un control de integridad es la repetición de información en la BD.
. c) El objetivo primordial de un control de integridad es el almacenamiento de información sin restricciones.
. RESPUESTA A A b c d
3) Los B-trees son estructuras de datos especialmente diseñadas para trabajar con datos almacenados en :

. a) Memoria Interna
. b) Memoria Externa
. c) Memoria virtual
. d) Memoria Temporal
. RESPUESTA A A B c D
4) Para la estimación del tamaño que ocupara una base de datos se deben tener en cuenta los siguientes valores :

. a) Tid,Td,Tidx,Tc,Tud,Tlog,CS.
. b) Doublé,int,text,char.
. c) For,while,if.
. d) Todas las anteriores
. RESPUESTA A A B c d
5) Seleccione los niveles de bloqueo dentro de una base de datos.

. a) Fila, clave, pagina, extent, table, database.
. b) Compartido, Actualización, Exclusivo, Intención, Esquema.
. c) Entrada, Proceso, salida.
. RESPUESTA A b c
6.-Marque con x la respuesta correcta

. ¿Qué es una base de datos?
. a) Una base de datos es una entidad en la cual no se pueden almacenar datos de manera estructurada, con la menor redundancia posible. ( )
. b) Una base de datos no es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. ( )
. c) Una base de datos es una entidad en la cual se pueden almacenar datos de manera estructurada, con la mayor redundancia posible. ( )
. d) Una base de datos es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible. (x)
7.-Marque con x la respuesta correcta

. ¿Qué es el sistema manejador de base de datos?
. a) Es una combinación de software muy específico, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas. ( )
. b) Es una colección de software muy específico, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas. (x)
. c) Es una colección de software muy específico, cuya función es no servir de interfaz entre la base de datos, y las distintas aplicaciones utilizadas. ( )
. d) Es una colección aplicaciones, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas. ( )
8.-Marque con x la respuesta correcta

. Escoja la sintaxis correcta de una consulta en la tabla CLIENTE donde se quiere seleccionar el nombre y la cédula del cliente en postgres.
. a) SELECT “nombre” and “cedula” FROM “CLIENTE”; ( )
. b) SELECT nombre, cedula FROM CLIENTE; (x)
. c) SELECT ‘NOMBRE’,’CEDULA’ FROM ‘CLIENTE’; ( )
. d) Ninguna de las anteriores. ( )
9.-Marque con x la respuesta correcta

. Escoja la sintaxis correcta para poder liminar el campo “sexo” en la tabla CLIENTE.
. a) ALTER TABLE CLIENTE DROP sexo; (X)
. b) INSERT INTO TABLE CLIENTE DROP sexo; ( )
. c) ALTER TABLE “CLIENTE” DROP sexo; ( )
. d) Ninguna de las anteriores ( )
10.-Marque con x la respuesta correcta

. ¿para que se utiliza el trigger?
. a) Un trigger es un disparador, como un proceso automático integrado en la BD que se activa cuando se realiza una operación concreta a la que queremos controlar. (x)
. b) Un trigger es una línea de código que se activa cuando no se realiza una operación concreta a la que queremos controlar. ( )
. c) Un trigger es un disparador, como un proceso automático integrado en el software que se activa cuando se realiza una operación concreta a la que queremos controlar. ( )
. d) Ninguna de las anteriores ( )
. Preguntas grupo #4
1. ¿Cuál es la estructura correcta de las capas de la arquitectura de Internet?

. a) Aplicación, inter-red, transporte y red
. b) Red, transporte, aplicación, inter-red
. c) Aplicación, transporte, inter-red, red
. d) Transporte, red, inter-red, aplicación
. Respuesta: c
2. Elija la opción correcta

. El servidor web………….
. a) Sirve contenido estático a un navegador, carga un archivo y lo muestra a través de la red al navegador de un usuario.
. b) Es el conjunto de componentes de hardware necesarios para la explotación de las aplicaciones informáticas o de software.
. c) Es una serie de normas que sirven para asegurar el envío de un mensaje del equipo remitente al equipo receptor
. d) Es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.
. Respuesta: a
3. ¿Cuál es la estructura correcta de la arquitectura cliente servidor web?

. a) Cliente – respuesta y servidor – solicitud
. b) Cliente – solicitud y servidor – respuesta
. c) Solicitud – respuesta y cliente – servidor
. d) Respuesta – servidor y cliente – solicitud
. Respuesta: b
4. Un documento HTML está definido por una etiqueta:

. a) Apertura y cierre
. b) Cabecera y cuerpo
. c) Definiciones de la cabecera
. d) Instrucciones
. Respuesta: a)
5. Los formularios HTML están delimitados con la etiqueta:

. a) <li>…….</li>
. b) <TR>…….</TR>
. c) <FORM> ... </FORM>
. d) <TD>…….</TD>
. Respuesta: c)
6. Para poner una imagen utilizamos el siguiente código:

. a) <a href="http://www.ejemplode.com">
. b) <TABLE BORDER=1 WIDTH=300>
. c) <meta http-equiv="Refresh" content="60;URL=nuevapagina.html" />
. d) <img src="imagenHTML.jpg">
. Respuesta: d)
7. Cuando se establece el atributo rows (filas) y cols (columnas)

. a) Una sección HEAD y una sección BODY.
. b) Se define el número de subespacios horizontales y el número de subespacios verticales
. c) Especifica el documento inicial que contendrá el marco
. d) La anchura del marco en línea y La altura del marco en línea.
. Respuesta: b)
8. Basado en prototipos, imperativo, débilmente tipado y dinámico, Incluyendo la modularidad, polimorfismo y encapsulamiento

. a) C++
. b) python
. c) Javascript
. d) PHP
. RESPUESTA c
9. Conjunto de técnicas que utilizan en un lenguaje interpretado por el cliente (como javascript) y el lenguaje de hojas de estilo (CSS).

. a) HTML Dinámico
. b) HTML Estático
. c) HTML
. d) XHTML
. RESPUESTA a
10. Es un lenguaje usado para Adefinir y crear la presentación de un documento estructurado escrito en HTML o XML (y por extensión en XHTML).

. a) cascading style sheets
. b) css
. c) style sheets
. d) w3c
. RESPUESTA a
. REACTIVOS GRUPO 5
1. Cuál de las siguientes librerías pertenece a PHP.

. A) pChart
. B) Conio
. C) Stdio
. D) Fstream
. RESPUESTA: A
2. PHP es:

. A) es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico.
. B) Hace referencia al lenguaje de marcado para la elaboración de páginas web.
. C) Las dos son correctas.
. D) Ninguna de las anteriores.
. RESPUESTA: A
3. Que etiqueta abre el cuerpo de HTML?

. A) <Head>
. B) <Body>
. C) <?php>
. D) <html>
. RESPUESTA: B
4. Las declaraciones JSP nos permiten configurar:

. A) Variables para su uso posterior en expresiones o scriptlets.
. B) Variables de ejemplar para usar en más de una expresión o scriptlet.
. C) Variables dentro de una expresión.
. D) Etiquetas de declaración
. Respuesta: A
5. ¿Identifique los frameworks java?

. A) JDNI, Sprint, Java mail, Java Server Pages.
. B) Sprint, Hibernate, Struts, servlet.
. C) Hibernate, Struts, Java mail,Sprint.
. D) Sprint, Struts, Hibernate, Java Server Faces.
. Respuesta: D
6. ¿A qué tipo de acción corresponde la siguiente sintaxis?

. “{call nombre_procedimiento(?,?,…)}”
. A) Cargar un driver.
. B) Llamada a el procedimiento almacenado.
. C) Salida del procedimiento almacenado.
. D) Conectar una base de datos.
. Respuesta: B
7. ¿Qué contiene una clase en java?

. A) Atributos de un objeto.
. B) Métodos de un objeto.
. C) Atributos y métodos de una estancia.
. D) Variables agrupadas.
. Respuesta: C
8. ¿Que permite el encapsulamiento?

. A) Utilizar un objeto en java.
. B) La visibilidad de atributos y/o métodos de una clase determinada.
. C) Encapsular formularios.
. D) Encapsular requerimientos y servicios de una clase.
9. Seleccione las partes de los mecanismos de autenticación en la seguridad de aplicaciones web.

. A) Autenticación HTTP Básica
. B) Autenticación de base de datos web.
. C) Autenticación basada en HTTP.
. D) Autenticación HTTP Digest.
. RESPUESTA: A, D
10. A qué se refieren los Ataques de Cross-Site Scripting.

. A) Es un tipo de vulnerabilidad de seguridad informática típicamente encontrada en aplicaciones web que permiten la inyección de código por usuarios maliciosos.
. B) Es enviar peticiones falsas empleando herramientas especiales para este propósito
. C) Es la exposición de datos sensibles, al almacenar números de tarjetas de crédito, por ejemplo.
. D) Es un método de ensayo y error utilizado para obtener información de una contraseña, clave o número de identificación personal.
. RESPUESTA: A
hola

. a
. c
. e
. e

mecanicos ,test basico. Categorías:mecanicos ,septimo. Preguntas:10
publisher binarios ,text basico. Tags:binario. Preguntas:10
BASE DE DATOS ,EXAMEN DE BASE DE DATOS. Categorías:datos ,base. Preguntas:49
INTRODUCCION A LOS SERVIDORES ,Se pretende evaluar los conocimientos básicos acerca de servidores. Tags:SERVIDORES. Preguntas:10
EVALUACIÓN GRUÍA 1 ,Para evaluar la guía 1 sobre herramientas web 2.0. Categorías:WEB ,2.0. Preguntas:8
Prueba Sumativa de Laboratorio ,MINISTERIO DE EDUCACIÓN Y CULTURA COLEGIO NACIONAL AMADO BITTAR PRUEBA SUMATIVA PARCIAL SEGUNDA ETAPA SELECCIÓN MULTIPLE MATERIA: LABORATORIO CURSO: PRIMERO FECHA PROFESORA: LIC. PERLA DUARTE CAMPUZANO TOTAL PUN. Tags:Laboratorio ,1. Preguntas:10
robotica inicial ,test inicial informatica. Categorías:robotica ,inicial. Preguntas:10
Recomendacion con respecto al ordenador ,Conocimiento sobre el uso del ordenador. Tags:ordenador. Preguntas:9
Recomendacion en cuánto al uso del ordenador ,Test con competencia a proyeción standar. Categorías:Recomendación. Preguntas:10
Arquitectura de Computadores ,cuando termine el test en la parte inferior le saldrá el resultado tome un pantallazo y lo envía al correo electrónico. yorjangonzalez@hotmail.com. Tags:Test ,de ,Arquitectura. Preguntas:22
programacion ,programación . Categorías:programación ,. Preguntas:10
Algortimos y programación estructurada ,Diseño estructurado de algoritmos. Tags:Algoritmo. Preguntas:10

Crea tu propio test gratis




Comentarios

Hacertests.com no se hace responsable del contenido publicados por los usuarios
Usamos cookies para personalizar los anuncios e analizamos Tráfico para mejorar nuestros contenidos.Compartimos esta información con google analytics, adsense y google+. Nuestra web y Google usa dicha información para dar mejores servicios Ok   Usos de cookies google