Cuestionario Completo
Cuestionario Completo
Cuestionario Completo
Es un método de programación donde los programas se organizan en conexiones de objetos que representan una
instancia dentro de una clase, cada una de estas clases es miembro de una jerarquía de clases y se relacionan mediante
métodos de herencia
Ventajas: reutilización, sistemas más fiables y de alta calidad, mantenimiento más fácil, mejores estructuras de
información, desarrollo más flexible, incremento de adaptabilidad
POO: se basa en objetos, el modelo se acerca al mundo real, facilita el trabajo en equipo, variables en cualquier lugar,
cuando una variable se modifica esta no es afectada, los programas con fáciles de entender, resolver problemas y definir
tipo de datos complejos
Estructurada: se basa en algoritmos y procedimientos, se dificulta el diseño porque no se modeliza el mundo real, dificulta
el trabajo en equipo, las variables se declaran al principio, cuando una variable local cambia se hace en todo, programas
extensos difíciles de entender, dificultan al definir datos complejos.
Lenguajes hibridos: utilizan clases, objetos y mensajes mas lenguaje base tradicional
Definiciones:
Objetos: es todo de lo que se puede hablar y se puede manipular, es un elemento del mundo real o de nuestro
entendimiento del mismo, esta compuesta por atributos, métodos y operaciones.
Clase: es la colección de un mismo tipo de objetos, describe los objetos de un mismo tipo al igual que su comportamiento,
permite definir varios objetos en la misma
Propiedades de la POO
Abstracción: aislamiento de un objeto de su contexto, define las características esenciales de un objeto en programación
definir una clase.
Encapsulamiento: ocultación de la información, reúne al mismo nivel de abstracción a todos los elementos potenciales a
una entidad en programación los atributos y métodos están encapsulados en una clase con tipos y accesos (públicos,
privados y protegidos)
Herencia: esta relacionada con la reutilización de código es la relación de dos o mas clases, en donde una es la principal
(madre) y las otras son secundarias (hijas o subclases) permite compartir automáticamente operación y atributos.
Polimorfismo: posibilidad de contar con métodos, propiedades y atributos de igual nombre sin que los de un objeto
interfieran con otros
Modularidad: permite dividir un programa en pequeños subprogramas o módulos, en programación hace referencia a la
creación de un objeto.
Ocultación (aislamiento): los objetos están aislados del exterior protegiendo sus propiedades para evitar modificaciones
por quienes no tienen derecho (public, private, protected)
Tipos de acceso:
Public: puede ser accesados por funciones de la misma clase, derivadas y otras incluyendo la función main
Protected: pueden se accedadas por funciones de la misma clase y de clases derivadas o heredadas
Private: pueden ser accedadas por funciones de la misma clase
Operadores
And: si los dos son verdaderos o (1 ) es verdadero o (1) caso contario es falso
Or: si hay un verdadero o (1) es verdadero o (1) caso contario es falso
Not: es booleano representa lo contrario si es falso es igual a verdadero y viceversa
Relacionales: se usan para comparar dos valores (>, <, =, !, <=, >=)
Get y set:
bucles: una sentencia que realiza repetidas veces una instrucción hasta que la condición asignada sea cumplida
condicionales: son la serie de instrucción o reglas que se necesitan para ejecutar una instrucción considerando una
decisión
auditoria
concepto: examen metodito a de una situación relativa a un producto, proceso y organización, en materia de calidad,
realizado en comparación de los interesados verificando su concordancia con la realidad.
Tipos de auditoria.
Auditoria organizativa
Auditoria de gestión
Auditoria financiera
Auditoria informática
Auditoria informática: conjunto de técnicas, actividades y procedimientos determinados a analizar, evaluar y verificar
asuntos relativos a planificación, control eficacia, seguridad y adecuación de servicio informático
Toma de contacto: fase inicial donde el equipo auditor toma contacto con la organización, se tiene información de quien
ordena, diseña y ejecuta
Situación del mercado: determinan niveles de posicionamiento en el medio con respecto al producto o servicio que
ofertan
Estructuras del departamento: describe brevemente la función de cada uno, con énfasis en el área de TI
Flujos de información: son relaciones oblicuas y horizontales entre departamentos siempre y cuando no distorsionen el
organigrama
Plan de trabajo
Tareas:
Fecha de inicio
Fecha de redacción
Equipo auditor
Personas auditadas
Cuerpo expositivo
Situación actual
Tendencias
Puntos débiles y amenazas
Recomendaciones
Plan de acción
Plan de auditoria
Actividades
Tiempo
Recursos
Intervalo de actividades
Gerencia de ti
Planificar, organizar, ejecutar, controlar
Administración
Fundamental para el funcionamiento de organización, imprescindible para lograr competitividad, se simplifica el
trabajo
Importancia de la administración
o Objetivos: definir objetivos
o Eficiencia: lograr objetivos con tiempo y máxima efectividad
o Competitividad: generar valor agregado
o Calidad: satisfacción de cliente
o Coordinación de recursos: optimización
o Productividad: obtener máximos resultados
Niveles organizacionales
Tipos de planeación
Planificación estratégica, análisis foda y sim, visión, misión, objetivos, políticas, estrategias, programas y presupuestos
Principios de la administración
Holding:
Manuales:
Toma de decisiones
Requisitos: definir problema, plantear alternativas, analizar repercusiones, evaluar costo y beneficio.
Control
Establecimiento de estándares
Medición y detección de desviaciones
Corrección
Retroalimentación
Administración de información
Cobit
Orientaciones cobit
Orientado al negocio
Orientado a procesos
Basado en procesos
Impulsado por mediciones
Recursos de TI en cobit
Dominios de Cobit
basado en controles
grafica Raci
modelos de madurez
Identificar: desempeño real de la empresa, estatus actual de la industria (comparación), objetivo de mejora (donde desea
estar la empresa)
mediciones de desempeño: se basa en metas métricas de TI, métricas de procesos, métricas de desempeño de procesos
Planear y organizar
Administración de valor de TI
Alineación de TI con negocio
Evaluación de desempeño actual
Plan estratégico de TI
Planes tácticos de TI
Administración de portafolios de TI
Una serie de actividades relacionadas que conduce a la elaboración de un producto de SW (desarrollo desde cero en un
lenguaje de programación estándar)
Modelo de procesos de SW
Modelo en cascada: Especificación, Desarrollo, Validación y Evolución (fases separadas del proceso)
Modelo Incremental: Especificación, desarrollo y Validación (se desarrolla en versiones)
Ing. de SW orientada a reutilización: Número significativo de componentes reutilizables se enfoca a la integración
de componentes en un sistema
Existen dos enfoques relacionados que se usan para reducir los costos del rahacer:
RUP
Reconoce que los modelos de proceso convencionales presentan una sola visión de proceso se describe desde 3
perspectivas:
Fases de RUP
Modelo de negocio
Requerimientos
Análisis y diseño
Implementación
Prueba
Despliegue
Administración y configuración de cambio
Administración del proyecto
Entorno
Funcionales: Son enunciados acerca de los servicios que el sistema debe proveer
No funcionales: Limitaciones sobre servicios sobre beneficios que ofrece el sistema
Especificación de requerimientos
Es el proceso para desarrollar modelos abstractos del sistema donde cada modelo presenta una visión o perspectiva
diferente de cada sistema
“Los modelos se usan durante el proceso de ingeniería de requerimientos para ayudar a derivar los requerimientos del sistema durante el proceso de
diseño para describir el proceso a los ing. que lo desarrollan para ser documentada su estructura y operación”
TIPOS DE DIAGRAMAS
Modelos de contexto
Muestran que el entorno incluye varios sistemas automatizados, no presentan la reacción entre los sistemas en el
entorno.
Modelos de Interacción
Modelos estructurales
Muestra la organización de un sistema en términos de los componentes, contribuye al sistema y sus relaciones
Diagrama de Clases
Usado en un modelo orientado a objetos, para mostrar las clases y sus asociaciones
Generalización:
Modelos de Comportamiento
Modelos dinámicos del sistema conforme se ejecutan, muestra lo que sucede o lo que se supone que pase
La ingeniería y la arquitectura dirigida por modelos se ven normalmente iguales sin embargo se considera que la ing.
dirigida por modelo (MDE) tiene un ámbito más amplio que la arquitectura dirigida por modelo (MDA)
UML ejecutable
Modelos de dominio: Identifica preocupaciones del sistema (usa diagrama de clases UML)
Modelos de clase: Se definen clases con atributos y operaciones
Modelos de estado: Se asocia con cada clase y para describir el ciclo de vida
Diseño arquitectónico
Se interesa por entender cómo debe organizarse un sistema y como tiene que diseñarse la estructura global
Diagramas de bloque
Presentan una imagen de alto nivel de la estructura del sistema e incluyen individuos de diferente disciplina
Patrón arquitectónico
Es una descripción de una organización del sistema, dependerá de requerimientos de sistemas no funcionales
Rendimiento
Seguridad
Protección
Disponibilidad
Mantenibilidad
Vista arquitectónica
Vista lógica:
Vista de proceso:
Vista de desarrollo:
Vista física:
Muestra el HW del sistema y como los componentes de SW se distribuyen a través de los procesadores
Arquitectura en capas
El patrón MVC separa elementos del sistema permitiéndoles cambiar de forma independiente
Interfaz de usuario
Gestión de interfaz de usuario, Autenticación, Autorización
Lógica empresarial, núcleo, Funcionalidad de aplicación, Utilidades del sistema
Soporte del sistema (SO, BD)
Se interesa por la estructura estática de un sistema sin mostrar su organización en tiempo de operación
Modelo de Contexto
Nombre significativo
Descripción del área problemática: Anuncia cuando puede aplicarse el patrón
Descripción de la solución: Relaciones y responsabilidades
Un estado de consecuencia: Resultados y negociaciones al aplicar el patrón
Conflictos de implementación
Nivel de abstracción
Nivel de objeto
Nivel de componente
Nivel de sistema
Reutilización de SW
Costos de tiempo empleado en búsqueda de SW: para reutilizar y valorar si cubre sus necesidades
Donde sea aplicable: Los costos para comparar el SW utilizable
Costos para adaptar y configurar componentes
Costos para integrar elementos de SW reutilizable
Desarrollo huésped
Enfoque en el desarrollo que publica el código e invita a voluntarios a participar en el proceso de desarrollo
Pruebas de SW
Pruebas de desarrollo
Pruebas de versión
Probar una versión particular de un sistema que se pretende usar fuera del equipo de desarrollo ´
Pruebas independientes
Pruebas de rendimiento
Pruebas de usuario
Evolución del SW
Se debe realizar una valoración realista y decidir acerca de la estrategia más adecuada
Deshacer completamente el sistema
Dejar sin cambios el sistema y continuar el mantenimiento regular
Someter el sistema a reingeniería para mejorar su mantenibilidad ç
Sustituir todo o parte del sistema
REDES
Cuál de las siguientes afirmaciones es correctas:
Cuando los ISP están conectados directamente entre sí en el mismo nivel se dice que son integrados
Los ISP nivel 1 se caracterizan porque están conectados a un reducido número de ISP de nivel 2 y a otras redes
Los ISP de nivel 1 están conectados directamente a cada uno de los restantes ISP de nivel 2
No hay diferencia
Cuál de los siguientes medios físicos (cables) puede emplear la tecnología Ethernet.
Troncales de Internet
Cliente de un ISP
Igualitarios
Red de redes
Procesan la capa 2 a 3
Procesan la capa 1 a 2
Virus Requiere algún tipo de interacción humana para propagarse. Gusano entra en el dispositivo sin que el usuario
interactúe.
Virus está oculto dentro de otro software que es útil. Gusano no se replican
En el modelo OSI, Indique cual es la capa que se ocupa de organizar en tramas el flujo de bits:
Red
Transporte
Física
Enlace
El Punto donde la capa n+1 puede acceder a los servicios ofertados por la capa n
El protocolo que permite intercambiar información entre capas iguales (pear to pear)
Normalmente en una pareja de procesos que están comunicándose se etiquetan a los procesos como:
Router – router
Cliente- Servidor
Switch – router
Switch – antena
HTTP, FTP, SMTP Y POP3 se ejecutan sobre:
UDP
TCP
SSL
P2P
Para recibir mensajes un proceso debe tener un identificador, dicho identificador incluye:
La IP
El número de puerto
La IP y el Puerto
Temporización y Seguridad
HTTP no persistente
HTTP persistente
HTTP indeterminado
Para las siguientes sentencias, escoja las respuestas cortas que completan las mismas y en el orden correcto:
* Para tener en mi red un dispositivo que asigne la configuración IP a cualquier host que lo solicite, se requiere un equipo o
servicio al que se lo llama _____________________
* En una red el dispositivo que hace de puerta de enlace o Gateway (el que permite conectarse a otra red) suele ser un
_______________
Router, Servidor DNS.
¿Qué protocolo funciona en la capa de Transporte y proporciona circuitos virtuales entre nodos?
UDP
TCP
ARP
IP
El orden correcto de las capas del modelo TCP/IP desde la más inferior a la superior es:
No pasa nada
La retransmisión del segmento que falta antes de que caduque el temporizador del segmento es conocido como:
Tiempo
Retransmisión rápida
Duplicación
Temporización
Subred
Resumen de rutas
Agregación de rutas
Usted quiere conocer las estadísticas Ethernet utilizando línea de comandos en un sistema operativo Windows. ¿Cuál es el comando
que utilizaría?
netstat -e
netstat -a
netstat -o
netstat -s
Relacione los siguientes puertos: (1) 80, (2) 25, (3) 21, (4) 443, (5) 993, (6) 110, (7) 23, (8) 22 con sus correspondientes. (A) SSH, (B)
HTTP, (C) Telnet, (D) HTTPS, (E) SMTP, (F) POP3S, (G) POP3, (H) FTP
El Tiempo
Quien la crea
Quien la usa
Una red corporativa tiene los siguientes elementos de cableado estructurado: * Un sistema de cableado con categoría 6A en el
Área de trabajo, * Un sistema de cableado de categoría 5E en la conexión horizontal; * Switches, conectores y patchpanels de
categoría 6A en el resto de la infraestructura. Cuál será la velocidad final de transmisión de esa red?
1000 Mbps
100 Mbps
600 Mbps
50 Mbps
Las configuraciones T568A y T568B son las únicas configuraciones de armado permitidas para cableado estructurado. Cual es la
configuración de cableado para el cable tipo T568B: (BT) Blanco Tomate, (T) Tomate, (BA) Blanco Azul, (A) Azul, (BC) Blanco Café,
(C) Café
BT/T/BA/A/BV/V/BC/C
BT/T/BA/V/BV/A/BC/C
BT/T/BV/A/BA/V/BC/C
BT/T/BC/C/BA/V/BV/A
¿Cómo se denominan las Unidades de Datos de Protocolo en la capa de Red del modelo OSI?
Paquetes
Acceso
Transporte
Tramas
¿En cuál de los siguientes modos de línea de comandos de un router debe ubicarse para ejecutar el comando que permite borrar
la configuración inicial del switch?
Modo privilegiado
Modo usuario
¿Cuáles son las dos formas en que un administrador puede configurar VLAN?
Estáticamente y Dinámicamente
¿Qué protocolo que funciona en la capa de Transporte proporciona un servicio no orientado a la conexión entre nodos?
ARP
IP
TCP
UDP
Método de corte
Libre de fragmentos
Verificación de fragmentos
Almacenamiento y envío
¿Cuál de los siguientes protocolos utiliza características tanto de los protocolos de vector distancia como de los de estado de
enlace?
Dirección de origen
Puerto
Dirección de destino
Protocolo
192.168.100.16
192.168.100.32
192.168.100.0
192.168.100.24
¿Cuál es la dirección de broadcast de la dirección de subred 192.168.99.20 255.255.255.252?
192.168.99.31
192.168.99.63
192.168.99.127
192.168.99.23
¿Cuál de los siguientes es el rango de nodo válido para la dirección IP 192.168.168.188 255.255.255.192?
192.168.168.129-191
192.168.168.128-192
192.168.168.128-190
192.168.168.129-190
De las siguientes afirmaciones sobre la comparación sobre los protocolos TCP y UDP indique cuales son verdaderos:
1, 2, 3.
1, 3, 5.
2, 3, 4.
2, 4, 5.
3 de colisión y 6 de broadcast
5 de colisión y 2 de broadcast.
7 de colisión y 3 de broadcast
6 de colisión y 3 de broadcast
De las siguientes direcciones IP v4, cual se puede utilizar para asignarla a la interface de un host que está directamente
conectada a la Internet:
160.10.70.255 / 21
10.66.0.0 / 11
192.168.0.64 / 27
200.30.1.96 / 28.
3 de colisión y 6 de broadcast
5 de colisión y 2 de broadcast.
7 de colisión y 3 de broadcast
6 de colisión y 3 de broadcast
Un router es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y
proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y
un acceso económico a una WAN. En este contexto, ¿Qué tablas utilizan los routers para seleccionar la mejor ruta para los
paquetes de salida?
Tablas ARP
Tablas de puente
Tablas de enrutamiento
Tablas de conmutación
Señale cuál de los siguientes protocolos permiten establecer una sesión cliente en un servidor remoto para su administración.
TFTP
TCP
RIP
TELNET
HLR
VLR
PLMN
COA
¿Cuál es una de las formas en que sabemos si un web cuenta con protección bajo un certificado SSL?
Puede verse a simple vista que el prefijo HTTP de la dirección URL de la página web, cambia a HTTPS
FIRMA DE RESPONSABILIDAD
Elaborado por:
DOCENTE