martes, 24 de julio de 2012

Test: Análisis y Diseño de Sistemas

 Test De Análisis y Diseño de Sistemas

1. Los ordenadores utilizan el Sistema Binario porque..
. Es más rápido el procesamiento con solo dos valores.
. Los sistemas electrónicos, por su arquitectura, solo reconocen dos valores: abierto o cerrado, on u off, etc.
. Con solo dos valores pueden reemplazar los diez dígitos del sistema decimal.
. Ningunas de las anteriores son validas.


2. ¿ Cuantos tipos de lenguaje de programacion existen ?
. Más de 10
. Más de 40
. No se puede determinar

3. ¿ Qué es un bit ?
. Es la unidad de información mas pequeña
. Es la unidad de información más grande

4. ¿ Qué es un byte ?
. La unidad de información que consta de 8 bits
. La unidad de información wue consta de 3 bits

5. Los circuitos integrados son conocidos también como ....
. microchips
. chips
. microprocesador

6. ¿Qué parte de la computadora nos sirve para guardar información de manera permanente?
. Memoria RAM
. USB
. Disco Duro

7. ¿Cuál es la función que desempeña un Hackers ?
. Es un virus destinado a destruir la informacisn de los ordenadores
. Es una persona que piratea los programas
. Es una persona que disfruta intentando acceder a otros ordenadores y burlando la seguridad de los sistemas, con el fin de aprender y divertirse.

8. Persona que penetra en las redes e intenta tener acceso a zonas o contenidos reservados, persona hábil en el uso de las redes, aunque no cometa actos delictivos. Es llamado...
. Hacker
. Cracker
. Pirata

9. ¿Qué es una red?
. Conjunto de computadoras conectados entre sí que pueden intercambiar información.
. Conjunto de computadoras que comparte recursos( equipos, software, etc)
. T.A.
. N.A.

10. Elaboracion de algoritmo, revision antes que se pueda obtener un algoritmo claro, preciso y completo. Es una fase de:
. Diagrama deflujo
. Diseño

11. ¿Que es el cache de un disco duro?
. Porcion de memoria RAM añadida al disco para almacenar los datos más antiguos
. Porcion de memoria RAM añadida al disco para almacenar los datos recientes leídos
. Porción de memoria RAM añadida al disco para almacenar las direcciones los sectores

12. ¿Que es software?
. Es la parte tangible que hace parte de un ordenador, consiste en todos los componentes físicos de la computadora
. Son los programas que contiene el computador
. Es la parte lógica, los programas y aplicaciones que contiene el equipo y estan almacenados en los diferentes dispositivos del pc y hacen que se puedan ejecutar tareas y procesos en la maquina

13. ¿Que es hardware?
. Son todos los componentes lógicos de la computadora, la programación vital para el funcionamiento de la maquina
. Son todos los componentes físicos de la computadora, la parte tangible, es decir la que se puede ver y tocar de la pc
. Son los componentes electrónicos que en conjunto forman y se consolidan como la computadora

14. La velocidad del microprocesador se mide en
. byte
. hertz
. kilohertz

15. ¿Que es un URL?
. Un monitor
. Una dirección de Internet
. Una clase de memoria de computadora
. Una pieza de la computadora

16. Para configurar una conexión de internet es necesario conocer
. La ip de servidor
. LA ip del ruter y la del servidor
. La ip asignada por el ruter al ordenador la ip de la puerta de enlace,la mascara de entrada y el dominio del servidor

17. ¿Cómo podríamos definir una red informática?
. Sistema formado por dos o más ordenadores interconectados entre sí
. Pc's conectadas por medio de tarjetas de red
. www
. Ordenadores conectados para compartir información

18. "Permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás".
. Router
. Concentrador
. Switch
. Hub

19. La tecnologia de Banda ancha consiste en:
. banda de frecuencias producidas por un transductor (por ejemplo un micrófono, un manipulador telegráfico, etc) antes de sufrir modulación alguna.
. sistema inalámbrico de interconexión
. estándar comercial de telecomunicaciones designado "EIA/TIA568, el cual cubre el cableado horizontal y los BackBone, cableado de interiores, las cajillas estaciones de trabajo, cables y conexiones de hardware.
. métodos en donde dos o más señales comparten un medio de transmisión.

20. ¿Cuántos octetos binarios forman una dirección IP?
. Siete
. Cuarenta y dos
. Uno
. Cuatro
ADJUNTAR

miércoles, 4 de julio de 2012

Calificacion

RESPUESTAS


1. ¿Qué entiende por Ciclo de Vida de un Software?
Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto de desarrollo de software.
El primer ciclo de vida del software, "Cascada", fue definido por Winston Royce a fines del 70. Desde entonces muchos equipos de desarrollo han seguido este modelo. Sin embargo, ya desde 10 a 15 años atrás, el modelo cascada ha sido sujeto a numerosas críticas, debido a que es restrictivo y rígido, lo cual dificulta el desarrollo de proyectos de software moderno. En su lugar, muchos modelos nuevos de ciclo de vida han sido propuestos, incluyendo modelos que pretenden desarrollar software más rápidamente, o más incrementalmente o de una forma más evolutiva, o precediendo el desarrollo a escala total con algún conjunto de prototipos rápidos.
2. ¿De qué procedimientos consta un Ciclo de Vida Básico?
·         Definición de objetivos
·          Análisis de los requisitos y su viabilidad
·         Diseño general
·         Diseño en detalle
·         Programación 
·         Prueba de unidad
·         Integración
·         Prueba beta 
·         Documentación
·         Mantenimiento
El orden y la presencia de cada uno de estos procedimientos en el ciclo de vida de una aplicación dependen del tipo de modelo de ciclo de vida acordado entre el cliente y el equipo de desarrolladores.
3. Escriba 5 ejemplos de Modelos de Ciclos de Vida
  • Modelo Cascada
  • Modelo De Desarrollo Incremental
  • Modelo De Desarrollo Evolutivo
  • Modelo Espiral
  • Modelo Concurrente
4. Explique el proceso del Modelo Cascada
El modelo de ciclo de vida cascada, captura algunos principios básicos:
  • Planear un proyecto antes de embarcarse en él.
  • Definir el comportamiento externo deseado del sistema antes de diseñar su arquitectura interna.
  • Documentar los resultados de cada actividad.
  • Diseñar un sistema antes de codificarlo.
  • Testear un sistema después de construirlo.
Una de las contribuciones más importantes del modelo cascada es para los administradores, posibilitándoles avanzar en el desarrollo, aunque en una escala muy bruta.
5. ¿Qué es Desarrollo Incremental?
Los riesgos asociados con el desarrollo de sistemas largos y complejos son enormes. Una forma de reducir los riesgos es construir sólo una parte del sistema, reservando otros aspectos para niveles posteriores. El desarrollo incremental es el proceso de construcción siempre incrementando subconjuntos de requerimientos del sistema. Típicamente, un documento de requerimientos es escrito al capturar todos los requerimientos para el sistema completo.
Note que el desarrollo incremental es 100% compatible con el modelo cascada. El desarrollo incremental no demanda una forma específica de observar el desarrollo de algún otro incremento. Así, el modelo cascada puede ser usado para administrar cada esfuerzo de desarrollo, como se muestra en la figura.
6. Explique los beneficios del Modelo de Desarrollo Incremental
  • Construir un sistema pequeño es siempre menos riesgoso que construir un sistema grande.
  • Al ir desarrollando parte de las funcionalidades, es más fácil determinar si los requerimientos planeados para los niveles subsiguientes son correctos.
  • Si un error importante es realizado, sólo la última iteración necesita ser descartada.
  • Reduciendo el tiempo de desarrollo de un sistema (en este caso en incremento del sistema) decrecen las probabilidades que esos requerimientos de usuarios puedan cambiar durante el desarrollo.
  • Si un error importante es realizado, el incremento previo puede ser usado.
  • Los errores de desarrollo realizados en un incremento, pueden ser arreglados antes del comienzo del próximo incremento.
7. ¿Qué pasos podemos seguir para ejecutar el Modelo Espiral?
puedes seguir estos cuatros pasos:
*  Determinar qué quieres lograr.
* Determinar las rutas alternativas que puedes tomar para lograr estas metas. Por cada una, analizar los riesgos y resultados finales, y seleccionar la mejor.
* Seguir la alternativa seleccionada en el paso 2.
*  Establecer qué tienes terminado.

8. ¿Qué es el Modelo de Prototipado de Requerimientos?
es la creación de una implementación parcial de un sistema, para el propósito explícito de aprender sobre los requerimientos del sistema. Un prototipo es construido de una manera rápida tal como sea posible. Esto es dado a los usuarios, clientes o representantes de ellos, posibilitando que ellos experimenten con el prototipo. Estos individuos luego proveen la retroalimentación sobre lo que a ellos les gustó y no les gustó acerca del prototipo proporcionado, quienes capturan en la documentación actual de la especificación de requerimientos la información entregada por los usuarios para el desarrollo del sistema real. El prototipado puede ser usado como parte de la fase de requerimientos (determinar requerimientos) o justo antes de la fase de requerimientos (como predecesor de requerimientos). En otro caso, el prototipado puede servir su papel inmediatamente antes de algún o todo el desarrollo incremental en modelos incremental o evolutivo.
9. Compare el Modelo de Desarrollo Evolutivo y el Modelo de Desarrollo Incremental
Modelo De Desarrollo Incremental
Los riesgos asociados con el desarrollo de sistemas largos y complejos son enormes. Una forma de reducir los riesgos es construir sólo una parte del sistema, reservando otros aspectos para niveles posteriores. El desarrollo incremental es el proceso de construcción siempre incrementando subconjuntos de requerimientos del sistema. Típicamente, un documento de requerimientos es escrito al capturar todos los requerimientos para el sistema completo.
Note que el desarrollo incremental es 100% compatible con el modelo cascada. El desarrollo incremental no demanda una forma específica de observar el desarrollo de algún otro incremento. Así, el modelo cascada puede ser usado para administrar cada esfuerzo de desarrollo, como se muestra en la figura.

Modelo De Desarrollo Evolutivo
Como el modelo de desarrollo incremental, el modelo de desarrollo evolutivo (algunas veces denominado como prototipado evolutivo) construye una serie de grandes versiones sucesivas de un producto. Sin embargo, mientras que la aproximación incremental presupone que el conjunto completo de requerimientos es conocido al comenzar, el modelo evolutivo asume que los requerimientos no son completamente conocidos al inicio del proyecto.
Note que el desarrollo evolutivo es 100% compatible con el modelo cascada. El desarrollo evolutivo no demanda una forma específica de observar el desarrollo de algún incremento. Así, el modelo cascada puede ser usado para administrar cada esfuerzo de desarrollo. Obviamente, el desarrollo incremental y evolutivo puede ser combinado también.


10. Describa un caso en el Modelo Concurrente
Los requerimientos son usualmente "líneas de base", cuando una mayoría de los requerimientos comienzan a ser bien entendidos, en este tiempo se dedica un esfuerzo considerable al diseño. Sin embargo, una vez que comienza el diseño, cambios a los requerimientos son comunes y frecuentes (después de todo, los problemas reales cambian, y nuestro entendimiento de los problemas desarrollados también). Es desaconsejado detener el diseño en este camino cuando los requerimientos cambian; en su lugar, existe una necesidad de modificar y rehacer líneas de base de los requerimientos mientras progresa el diseño. Por supuesto, dependiendo del impacto de los cambios de los requerimientos el diseño puede no ser afectado, medianamente afectado o se requerirá comenzar todo de nuevo.
Nota..19

Respuestas Para Cesar Pico

1.-Complete:
La herramienta de eliminación de software malintencionado de Microsoft busca enen equipos que funcionan con ...
Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 infecciones por software malintencionado específico y predominante, como Blaster, Sasser y Mydoom, y ayuda a eliminarlas.
 
2.-Qué no reemplaza  esta herramienta?
Esta herramienta no reemplaza a un producto antivirus. Para ayudar a proteger su equipo, debe usar un producto antivirus.
 
3.-Para que las versiones más recientes se obtengan e instalen automáticamente en cuanto se publiquen, que hay que hacer.
Para que las versiones más recientes se obtengan e instalen automáticamente en cuanto se publiquen, configure la característica Actualizaciones automáticas en Automático. La versión de esta herramienta que proporciona Windows Update se ejecuta en segundo plano en el equipo una vez al mes. Si se ha detectado una infección, la herramienta mostrará un informe de estado la vez siguiente que inicie su equipo. Si desea ejecutar esta herramienta varias veces al mes, ejecute la versión disponible en esta página Web o utilice la versión en el sitio Web Malicious Software Removal Tool (Herramienta de eliminación de software malintencionado).  

4.-Como se ejecuta esta herramienta?
Para ejecutar esta herramienta, debe haber iniciado sesión como administrador. Esta herramienta no se ejecutará en sistemas operativos con Windows 98, Windows ME o Windows NT 4.0. 
Tenga en cuenta que esta descarga es una herramienta multilingüe. Para todos los idiomas admitidos, esta herramienta mostrará el idioma correspondiente según el idioma del sistema operativo.
 
5.-Cuales son los sistemas admitivos para esta herramienta.
Sistemas operativos admitidos: Windows 7; Windows Server 2003; Windows Vista; Windows XP
 
6.-Que pasa cuando el proceso de detección y eliminación ha concluido.
 Cuando el proceso de detección y eliminación ha concluido, la herramienta muestra un informe en el que se describe el resultado e incluye, si lo hubiera, el software malintencionado que se ha detectado y eliminado.
 
7.-Que ocurre si el sistema detecta una infección?
 Si se ha detectado una infección, la herramienta mostrará un informe de estado la vez siguiente que inicie su equipo. Si desea ejecutar esta herramienta varias veces al mes, ejecute la versión disponible en esta página Web o utilice la versión en el sitio Web Malicious Software Removal Tool.
 
8.-Esta herramienta crea un archivo de registro  con el nombre de...
mrt.log en la carpeta %WINDIR%\debug.
 
9.- Esta herramienta no se ejecutará en sistemas operativos con
 con Windows 98, Windows ME o Windows NT 4.0. 
 
10.- El artículo de Knowledge Base anterior que contiene?
 El artículo de Knowledge Base anterior contiene información acerca de cómo deshabilitar esta función y del tipo de información específica que se envía a Microsoft.

Preguntas Para Fernanda Rodriguez

Ciclos De Vida De Un Software Y sus Estructuras
1. ¿Qué entiende por Ciclo de Vida de un Software?
2. ¿De qué procedimientos consta un Ciclo de Vida Básico?
3. Escriba 5 ejemplos de Modelos de Ciclos de Vida
4. Explique el proceso del Modelo Cascada
5. ¿Qué es Desarrollo Incremental?
6. Explique los beneficios del Modelo de Desarrollo Incremental
7. ¿Qué pasos podemos seguir para ejecutar el Modelo Espiral?
8. ¿Qué es el Modelo de Prototipado de Requerimientos?
9. Compare el Modelo de Desarrollo Evolutivo y el Modelo de Desarrollo Incremental
10. Describa un caso en el Modelo Concurrente