crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Hacer tests y exámenes on-line
 

Crear Test

Ver otros Tests

ver comentarios

InformáticaBASE DE DATOS

EXAMEN DE BASE DE DATOS

2.- Con una solución B2C (Business to Consumer), la empresa puede ofrecer a sus clientes la comodidad de efectuar compras en:

. a.- Almacén
. b.- Bodega
. c.- Internet
. d.- La feria
3.- El B2B (Business to Business) alude a la automatización de la cadena de suministro y a la relación comercial entre empresas mediante medios:

. a.- Electrónicos
. b.- Trasportes
. c.- Manuales
. d.- Públicos
4.- En relación con el funcionamiento interno de la empresa una ventaja del B2B (Business to Business) seria:

. a.- Mejora del Servicio a Clientes
. b.- Reducción de inventarios
. c.- Comunicación entre Cliente y Proveedor
. d.- Compras más económicas.
5.- Las Tecnologías de Integración, se ocupan del:

. a.- Almacenamiento de los productos
. b.- Distribución de la Mercadería
. c.- Almacenamiento, transporte y Distribución de la Información
. d.- Eliminar información innecesaria
6.- La Cadena de Suministros es la secuencia de proveedores que contribuyen a la creación y entrega de una mercancía o servicio a un:

. a.- Empleado de la Empresa
. b.- Empresario
. c.- Cliente final
. d.- Fiscalizador de la Empresa
7.- ¿Cuál es el concepto de mercadotecnia electrónica?

. a) Conjunto de técnicas y estudios que tienen como objeto mejorar la comercialización de un producto.
. b) es el estudio de la implementación de estrategias que permitan la promoción y venta de productos y servicios, a través de medios electrónicos, principalmente Internet.
. c) Es el campo de la ingeniería y de la física aplicada relativo al diseño y aplicación de dispositivos.
. d) Es el proceso socia y administrativo mediante el cual un grupo de individuos obtienen lo que necesitan.
8.- señale las oportunidades de los negocios en internet

. a) Tienda online, marketing de afiliado y Multinivel.
. b) Capacidad de procesamiento confidencial de la información y Detección de diferencias culturales.
. c) Acceso a la información por parte del cliente, excelente afinidad y cobertura.
. d) Capacidad de segmentación y capacidad de Branding.
9.- Que significan las siglas DNS?

. a) Dirección nominal de sistema
. b) Diagram size nominal
. c) Sistema de nombres de dominio
. d) Ninguna de las anteriores
10.-¿Cuáles son los elementos más importantes en el diseño de sitios Web?

. a) Definir los objetivos, la competencia e identificar al público
. b) logotipos, animaciones y gráficos 3D.
. c) Espacio web y texto.
. d) Evaluar las opciones y Aplicación de la decisión
11.- El comercio electrónico puede subdividirse en cuatro categorías. ¿Cuáles son?

. a) La categoría compañía – compañía, La categoría cliente – servidor, La categoría compañía – arquitectura
. b) Categoría cliente, Categoría arquitectura, Categoría web
. c) La categoría compañía – compañía, La categoría compañía – cliente, La categoría compañía - administración, La categoría cliente – administración
. d) Categoría java, Categoría Oracle
12.- ¿Qué es criptografía asimétrica?

. a) Se basa en el uso de dos claves: la pública y la privada.
. b) solo utiliza una clave para cifrar y descifrar el mensaje
. c) Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
. d) Privacidad y seguridad
13.- ¿Cuáles son las amenazas informáticas?

. a) Spyware, Troyanos, Gusanos, Bichos
. b) De Boot, Firewall, Gusanos
. c) Gusanos, Malware
. d) Spyware, Troyanos, Gusanos, Cookies, Phishing, Macrovirus.
14.- Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales. ¿Cuáles son?

. a) poder, dinero, derechos y obligaciones
. b) Derechos y obligaciones de información, Derechos de propiedad, Responsabilidad y control, Calidad del sistema, Calidad de vida.
. c) Calidad del sistema, Calidad de vida.
. d) Obligaciones y deberes.
15.- Según el art. 21 del Código Penal Federal para evitar la alteración, destrucción o pérdida de mala fe a la estructura de un dato dice lo siguiente:

. a) Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.
. b) Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
. c) Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.
. d) Ninguna de las anteriores
16.- ¿Cuáles son los tipos de tablero de control?

. a) Tablero de Control Operativo y Opcional.
. b) Tablero de Control Operativo y estratégico.
. c) Tablero de Control Operativo, Directivo, estratégico e integral
. d) Tablero de Control Directivo y sistemático
17.- Las clasificaciones de la etapa de negocio son:

. a) Modelo Negocio a Negocio B2B, Modelo Negocio a Consumidor B2C, Modelo Negocio a Consumidor C2C
. b) Modelo Negocio a Negocio B2B, modelo Lógico.
. c) Modelo Negocio a Negocio B2B, modelo estratégico.
. d) Negocio a ConsumidorC2C, modelo lógico y estratégico.
18.- ¿Cómo se clasifica el catálogo de productos?

. a) Por su fecha de elaboración y entrega.
. b) Por su presentación y orden de entrega.
. c) Por categorías y subcategorías organizados de tal forma que sea fácil localizar por los consumidores.
. d) Ninguna de las anteriores.
19.- ¿Por categorías y subcategorías y organizados de tal forma que sean fácilmente localizables por los consumidores?

. a) Verdadero.
. b) Falso.
. c) Todas las anteriores.
. d) Ninguna.
20.- Implementación de mecanismos de seguridad tiene referencia a:

. a) Servicio de confidencialidad de contenido
. b) Servicio de confidencialidad del mensaje
. c) Todas las interiores.
. d) Ninguna
21.- Seleccione la definición de un atributo.

. a) Los atributos definen o identifican las características de una entidad.
. b) Los atributos no definen o identifican las características de una entidad.
. c) Los atributos definen o identifican las características de una entidad.
22.- Seleccione la opción correcta

. Cuál es el objetivo del esquema de integridad de una base de datos.
. a) El objetivo primordial de un control de integridad es la reducción de la inconsistencia en la BD.
. b) El objetivo primordial de un control de integridad es la repetición de información en la BD.
. c) El objetivo primordial de un control de integridad es el almacenamiento de información sin restricciones.
23.- Los B-trees son estructuras de datos especialmente diseñadas para trabajar con datos almacenados en :

. a) Memoria Interna
. b) Memoria Externa
. c) Memoria virtual
. d) Memoria Temporal
24.- Para la estimación del tamaño que ocupara una base de datos se deben tener en cuenta los siguientes valores :

. a) Tid,Td,Tidx,Tc,Tud,Tlog,CS.
. b) Doublé,int,text,char.
. c) For,while,if.
. d) Todas las anteriores
25.- Seleccione los niveles de bloqueo dentro de una base de datos.

. a) Fila, clave, pagina, extent, table, database.
. b) Compartido, Actualización, Exclusivo, Intención, Esquema.
. c) Entrada, Proceso, salida.
6.-Marque con x la respuesta correcta

. ¿Qué es una base de datos?
. a) Una base de datos es una entidad en la cual no se pueden almacenar datos de manera estructurada, con la menor redundancia posible.
. b) Una base de datos no es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible.
. c) Una base de datos es una entidad en la cual se pueden almacenar datos de manera estructurada, con la mayor redundancia posible.
. d) Una base de datos es una entidad en la cual se pueden almacenar datos de manera estructurada, con la menor redundancia posible.
7.-Marque con x la respuesta correcta

. ¿Qué es el sistema manejador de base de datos?
. a) Es una combinación de software muy específico, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas.
. b) Es una colección de software muy específico, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas.
. c) Es una colección de software muy específico, cuya función es no servir de interfaz entre la base de datos, y las distintas aplicaciones utilizadas.
. d) Es una colección aplicaciones, cuya función es servir de interfaz entre la base de datos, el usuario y las distintas aplicaciones utilizadas. )
8.-Marque con x la respuesta correcta

. Escoja la sintaxis correcta de una consulta en la tabla CLIENTE donde se quiere seleccionar el nombre y la cédula del cliente en postgres.
. a) SELECT “nombre” and “cedula” FROM “CLIENTE”;
. b) SELECT nombre, cedula FROM CLIENTE;
. c) SELECT ‘NOMBRE’,’CEDULA’ FROM ‘CLIENTE’;
. d) Ninguna de las anteriores.
9.-Marque con x la respuesta correcta

. Escoja la sintaxis correcta para poder liminar el campo “sexo” en la tabla CLIENTE.
. a) ALTER TABLE CLIENTE DROP sexo;
. b) INSERT INTO TABLE CLIENTE DROP sexo;
. c) ALTER TABLE “CLIENTE” DROP sexo;
. d) Ninguna de las anteriores
10.-Marque con x la respuesta correcta

. ¿para que se utiliza el trigger?
. a) Un trigger es un disparador, como un proceso automático integrado en la BD que se activa cuando se realiza una operación concreta a la que queremos controlar.
. b) Un trigger es una línea de código que se activa cuando no se realiza una operación concreta a la que queremos controlar.
. c) Un trigger es un disparador, como un proceso automático integrado en el software que se activa cuando se realiza una operación concreta a la que queremos controlar.
. d) Ninguna de las anteriores
1. ¿Cuál es la estructura correcta de las capas de la arquitectura de Internet?

. a) Aplicación, inter-red, transporte y red
. b) Red, transporte, aplicación, inter-red
. c) Aplicación, transporte, inter-red, red
. d) Transporte, red, inter-red, aplicación
2. Elija la opción correcta

. El servidor web………….
. a) Sirve contenido estático a un navegador, carga un archivo y lo muestra a través de la red al navegador de un usuario.
. b) Es el conjunto de componentes de hardware necesarios para la explotación de las aplicaciones informáticas o de software.
. c) Es una serie de normas que sirven para asegurar el envío de un mensaje del equipo remitente al equipo receptor
. d) Es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.
3. ¿Cuál es la estructura correcta de la arquitectura cliente servidor web?

. a) Cliente – respuesta y servidor – solicitud
. b) Cliente – solicitud y servidor – respuesta
. c) Solicitud – respuesta y cliente – servidor
. d) Respuesta – servidor y cliente – solicitud
4. Un documento HTML está definido por una etiqueta:

. a) Apertura y cierre
. b) Cabecera y cuerpo
. c) Definiciones de la cabecera
. d) Instrucciones
5. Los formularios HTML están delimitados con la etiqueta:

. a) <li>…….</li>
. b) <TR>…….</TR>
. c) <FORM> ... </FORM>
. d) <TD>…….</TD>
6. Para poner una imagen utilizamos el siguiente código:

. a) <a href="http://www.ejemplode.com">
. b) <TABLE BORDER=1 WIDTH=300>
. c) <meta http-equiv="Refresh" content="60;URL=nuevapagina.html" />
. d) <img src="imagenHTML.jpg">
7. Cuando se establece el atributo rows (filas) y cols (columnas)

. a) Una sección HEAD y una sección BODY.
. b) Se define el número de subespacios horizontales y el número de subespacios verticales
. c) Especifica el documento inicial que contendrá el marco
. d) La anchura del marco en línea y La altura del marco en línea.
8. Basado en prototipos, imperativo, débilmente tipado y dinámico, Incluyendo la modularidad, polimorfismo y encapsulamiento

. a) C++
. b) python
. c) Javascript
. d) PHP
9. Conjunto de técnicas que utilizan en un lenguaje interpretado por el cliente (como javascript) y el lenguaje de hojas de estilo (CSS).

. a) HTML Dinámico
. b) HTML Estático
. c) HTML
. d) XHTML
10. Es un lenguaje usado para Adefinir y crear la presentación de un documento estructurado escrito en HTML o XML (y por extensión en XHTML).

. a) cascading style sheets
. b) css
. c) style sheets
. d) w3c
1. Cuál de las siguientes librerías pertenece a PHP.

. A) pChart
. B) Conio
. C) Stdio
. D) Fstream
2. PHP es:

. A) es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico.
. B) Hace referencia al lenguaje de marcado para la elaboración de páginas web.
. C) Las dos son correctas.
. D) Ninguna de las anteriores.
3. Que etiqueta abre el cuerpo de HTML?

. A) <Head>
. B) <Body>
. C) <?php>
. D) <html>
4. Las declaraciones JSP nos permiten configurar:

. A) Variables para su uso posterior en expresiones o scriptlets.
. B) Variables de ejemplar para usar en más de una expresión o scriptlet.
. C) Variables dentro de una expresión.
. D) Etiquetas de declaración
5. ¿Identifique los frameworks java?

. A) JDNI, Sprint, Java mail, Java Server Pages.
. B) Sprint, Hibernate, Struts, servlet.
. C) Hibernate, Struts, Java mail,Sprint.
. D) Sprint, Struts, Hibernate, Java Server Faces.
6. ¿A qué tipo de acción corresponde la siguiente sintaxis?

. “{call nombre_procedimiento(?,?,…)}”
. A) Cargar un driver.
. B) Llamada a el procedimiento almacenado.
. C) Salida del procedimiento almacenado.
. D) Conectar una base de datos.
7. ¿Qué contiene una clase en java?

. A) Atributos de un objeto.
. B) Métodos de un objeto.
. C) Atributos y métodos de una estancia.
. D) Variables agrupadas.
8. ¿Que permite el encapsulamiento?

. A) Utilizar un objeto en java.
. B) La visibilidad de atributos y/o métodos de una clase determinada.
. C) Encapsular formularios.
. D) Encapsular requerimientos y servicios de una clase.
9. Seleccione las partes de los mecanismos de autenticación en la seguridad de aplicaciones web.

. A) Autenticación HTTP Básica
. B) Autenticación de base de datos web.
. C) Autenticación basada en HTTP.
. D) Autenticación HTTP Digest.
10. A qué se refieren los Ataques de Cross-Site Scripting.

. A) Es un tipo de vulnerabilidad de seguridad informática típicamente encontrada en aplicaciones web que permiten la inyección de código por usuarios maliciosos.
. B) Es enviar peticiones falsas empleando herramientas especiales para este propósito
. C) Es la exposición de datos sensibles, al almacenar números de tarjetas de crédito, por ejemplo.
. D) Es un método de ensayo y error utilizado para obtener información de una contraseña, clave o número de identificación personal.

INTRODUCCION A LOS SERVIDORES ,Se pretende evaluar los conocimientos básicos acerca de servidores. Categorías:SERVIDORES. Preguntas:10
EVALUACIÓN GRUÍA 1 ,Para evaluar la guía 1 sobre herramientas web 2.0. Tags:WEB ,2.0. Preguntas:8
Prueba Sumativa de Laboratorio ,MINISTERIO DE EDUCACIÓN Y CULTURA COLEGIO NACIONAL AMADO BITTAR PRUEBA SUMATIVA PARCIAL SEGUNDA ETAPA SELECCIÓN MULTIPLE MATERIA: LABORATORIO CURSO: PRIMERO FECHA PROFESORA: LIC. PERLA DUARTE CAMPUZANO TOTAL PUN. Categorías:Laboratorio ,1. Preguntas:10
robotica inicial ,test inicial informatica. Tags:robotica ,inicial. Preguntas:10
Recomendacion con respecto al ordenador ,Conocimiento sobre el uso del ordenador. Categorías:ordenador. Preguntas:9
Recomendacion en cuánto al uso del ordenador ,Test con competencia a proyeción standar. Tags:Recomendación. Preguntas:10
Arquitectura de Computadores ,cuando termine el test en la parte inferior le saldrá el resultado tome un pantallazo y lo envía al correo electrónico. yorjangonzalez@hotmail.com. Categorías:Test ,de ,Arquitectura. Preguntas:22
programacion ,programación . Tags:programación ,. Preguntas:10
Algortimos y programación estructurada ,Diseño estructurado de algoritmos. Categorías:Algoritmo. Preguntas:10
DISPOSITIVOS DE ALMACENAMIENTO ,Selecciona la respuesta correcta al enunciado. Tags:ESTUDIO. Preguntas:11
Algoritmo y programación ,Comprobacion de lectura del documento de diseño estructurado de algoritmos. Categorías:Informatica. Preguntas:10
Algoritmos y programación , Comprobación de lectura del documento diseño estructurado de algoritmos . Tags:Informática ,. Preguntas:9

Crea tu propio test gratis




Comentarios

Hacertests.com no se hace responsable del contenido publicados por los usuarios
Usamos cookies para personalizar los anuncios e analizamos Tráfico para mejorar nuestros contenidos.Compartimos esta información con google analytics, adsense y google+. Nuestra web y Google usa dicha información para dar mejores servicios Ok   Usos de cookies google