Software">
[go: up one dir, main page]

0% encontró este documento útil (0 votos)
114 vistas13 páginas

Balotario Preguntas PAACI 2022

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 13

COMPUTACIÓN E

INFORMATICA UNITEK

BALOTARIO / DESARROLLO DE
SISTEMAS DE
INFORMACIÓN

EXAMEN
PAACI 2022
Balotario Preguntas PAACI 2022

PROGRAMACIÓN JAVA/MYSQL

1. A los archivos compilados en JAVA se les denomina:

a. Código fuente
b. Clases compiladas
c. Bytecode.
d. Archivos .class
e. Ninguna de las anteriores.

Compilar es un término que se utiliza para hacer referencia a un proceso de conversión de código fuente
de Java a código de bytes utilizando JDK. Para ejecutar cualquier archivo Java, debemos seguir dos
pasos: compilar el código y luego ejecutar el código compilado.

2. Una buena práctica en programación es:

a. Trabajar sin mayúsculas y minúsculas.


b. Colocar solo mayúsculas al nombre de la clase.
c. Colocar al nombre de los métodos solamente con minúsculas.
d. Colocar la primera letra con mayúscula al nombre de la clase.
e. Ninguna de las anteriores.
Experiencia propia

3. ¿Cuáles son los modificadores de acceso utilizado en Java?

a. Void main()
b. Public, protected.
c. Integer, String.
d. Public, private, protected.
e. No existen modificadores de acceso.

Java soporta cuatro niveles de acceso a variables y métodos. En orden, del más público al menos
público son: público (public), protegido (protected), sin modificador (también conocido como
package) y privado (private).

4. Se desea declarar 5 números enteros en una estructura de tipo Array, la


forma correcta es:

a. Integer t[]=new int[5].


b. int t[]=new int[5].
c. int t[]=new Integer[5].
d. int t[5]=new int[5].
e. Integer t[]=new Integer[5].

La declaración y la creación del array se puede hacer en una misma línea.

int[] numeros =new int[4]; 


Balotario Preguntas PAACI 2022
5. Cuál es la palabra clave asociada a la característica de herencia:

a. implements
b. public class
c. super()
d. herence
e. void main()

6. ¿Qué es necesario para utilizar el lenguaje de programación JAVA?

a. Solamente instalar el IDE apropiado.


b. Utilizar los tipos de datos adecuados.
c. Tener instalado el JVM (Java Virtual Machine).
d. Compilar los archivos .java adecuadamente.
e. Ninguna de las anteriores.

En algunos lenguajes, un IDE puede funcionar como un sistema en tiempo de


ejecución, en donde se permite utilizar el lenguaje de programación en forma
interactiva, sin necesidad de trabajo orientado a archivos de texto.
Algunos ejemplos de entornos integrados de desarrollo (IDE) son los siguientes:
Eclipse. NetBeans.25 ene. 2013
Balotario Preguntas PAACI 2022

7. Para el siguiente diagrama de clases,

¿Qué tipo de característica en Java debería aplicarse?

a. Interface.
b. Interface y herencia.
c. Herencia múltiple.
d. Herencia.
e. Ninguna de las anteriores.

Herencia múltiple de implementación con tipos


A partir de Java 8, gracias a la introducción de los métodos predeterminados (default methods) se
puede usar una forma de herencia múltiple de implementación, usando interfaces. Es decir, una clase
puede implementar (implements) más de una interfaz, que puede contener métodos predeterminados
que tienen el mismo nombre. El compilador Java proporciona algunas reglas para determinar qué
método predeterminado utiliza una clase en particular.

8. Cuál no es un tipo de dato válido en JAVA:

a. int, float, double.


b. int, float, double, short, long.
c. Char, varchar, double, float, bool.
d. char, short, long.
e. Ninguna de las anteriores.

El lenguaje Java da de base una serie de tipos de datos primitivos.

 byte
 short
 int
 long
 float
 double
 boolean
 char
Balotario Preguntas PAACI 2022
9. Qué palabras clave debo usar cuando requiero salir de un bucle:

a. Do while()
b. Break.
c. continue.
d. break y continue.
e. Ninguna +de las anteriores.

10. Para dar ingreso a datos por teclado, es necesario implementar la clase:

a. Scanner scan = new Scanner(System.out);


b. Scanner x = new Scanner(in);.
c. Scanner scan = new Scanner();
d. Scanner x = new Scanner(System);
e. Scanner scan = new Scanner(System.in);

11. Cuál implementación es incorrecta:

a. int[ ] edad = {45, 23, 11, 9}; //Array de 4 elementos


b. double[ ] estatura = {1.73, 1.67, 1.56}; //Array de 3 elementos
c. String[ ] nombre = {"María", "Gerson"}; //Array de 2 elementos
d. char[ ] sexo = {'m','f'}; //Array de 2 elementos
e. bool[ ] estado = {true,false}; //Array de 2 elementos
Balotario Preguntas PAACI 2022

12. Se requiere declarar una matriz de 3 filas y 4 columnas de números enteros,


para ello es necesario:

a. Integer A[3][4];
b. int [3][4];
c. int A[4][3];
d. float A[3][4];
e. Ninguna de las anteriores

13. Para que exista la encapsulación en JAVA es necesario utilizar:

a. Modificador de acceso private, método set() y get().


b. Modificador de acceso protected y private.
c. Modificador de acceso private.
d. Modificador de acceso protected.
e. Modificador de acceso private, método set().

14. Si se implementa la siguiente instrucción if (lado1 > lado2 && lado1 > lado3)
da como resultado:

a. Lado2 es mayor que todos los lados.


b. Lado2 y lado3 son mayores que lado1.
c. Lado1 es mayor que lado2 y lado3.
d. Lado2 es mayor que lado3.
e. Lado3 es mayor que todos los lados.

15. Qué tipo de dato no es primitivo:

a. char
b. String
c. Int
d. boolean
e. short

MIKROTIK

1. Mikrotik es un fabricante de:


a) Software especializado para PCs
b) Hardware especializado para servidores de plataforma Linux
c) Sistemas operativos para la administración de aplicaciones web
d) hardware y software para routers

2. Mikrotik es usualmente usado por:


a) Desarrolladores de comunicaciones satelitales
b) Técnicos de soporte y mantenimiento de computadoras
c) Tecnicos, ingenieros relacionados a la administración de red
d) Ninguna de las anteriores
Balotario Preguntas PAACI 2022

3. Router OS es un:
a) Equipo especializado para la administración inalambrica
b) Sistema operativo enfocado en el desarrollo web
c) Sistema operativo que se encuentra en routers Mikrotik
d) Equipo de gama intermedia de Mikrotik

4. RouterBoard es:
a) Hardware creado por Mikrotik
b) Sistema operativo de servidores de red
c) Hardware especializado para conexiones de largo alcance
d) Sistema operativo web para administración de redes

5. La forma de configurar un equipo Mikrotik es:


a) Mediante la aplicación Winbox
b) Mediante entorno web
c) Mediante consola de comandos
d) todas las anteriores

6. Mediante winbox puedo conectarme al equipo usando:


a) Numero de serie del equipo
b) IP y MAC del equipo
c) Modelo del equipo
d) Todas las anteriores

7. Cuando configuramos un equipo nuevo, lo primero que tenemos que hacer es:
a) Configurar las IPs y puertas de enlace
b) Configurar el NAT
c) Verificar los Logs del equipo
d) Cambiar la contraseña por defecto

8. Configuramos NAT en un router para:


a) Limitar el ancho de banda de cada usuario
b) Asignar direcciones IPs a los usuarios
c) Permitir el trafico de una red a otra
d) Todas las anteriores

9. Las colas simple o Simple Queues nos sirven para:


a) Limitar el ancho de banda de cada usuario
b) Asignar direcciones IPs a los usuarios
c) Permitir el tráfico de una red a otra
d) Todas las anteriores

10. La herramienta Torch nos sirve para:


a) Asignar un ancho de banda limitado
b) Configurar IPs de las interfaces de red
c) Identificar la IP con mayor consumo en la red
d) Hacer pruebas de conectividad con internet
Balotario Preguntas PAACI 2022

11. No es una afirmación correcta sobre la fibra óptica:


a) Bajo precio en el mercado
b) Alta velocidad de transmisión
c) Capacidad de abarcar grandes distancias
d) Posibilidad de dividir la señal para llegar a más usuarios

12. Es recomendable usar un Router cuando:


a) Deseo expandir la red de un laboratorio de computo
b) Dese agregar una nueva área administrativa y unirla a la red de la empresa
c) Expandir mediante enlaces inalámbricos la red del patio de comidas de un mall
d) Ninguna de las anteriores

13. La configuración de la identidad del router nos sirve para:


a) Acelerar el proceso de distribución de IPs
b) Identificar rápidamente el router a configurar
c) Limitar el ancho de banda por nombre de red
d) Identificar routers que no sea de la marca Mikrotik

14. El usuario y contraseña por defecto de mikrotik es:


a) Admin / admin123
b) Admin / admin
c) Admin / <sin contraseña>
d) Mikrotik / <sin contraseña>

15. La tecnología ADSL NO es recomendada para:


a) Enlaces en zonas rurales con poco trafico
b) Conexiones para telefonía convencional
c) Subir gran cantidad de archivos a la nube de internet
d) Todas las anteriores

PROGRAMACIÓN PHP, MYSQL, HTML5

1. En PHP las variables comienzan con el símbolo:


a. !
b. &
c. $
d. Dim
2. En PHP ¿Cuál es el carácter que se emplea para finalizar una instrucción?
a. .
b. $
c. %
d. ;
3. El código PHP se escribe con los
delimitadores: a. <?php>…</?>
b. <script>…</script>
c. <?php… ?>
Balotario Preguntas PAACI 2022

d. <&>…</&>
4. En PHP, un constructor es un tipo especial de:
a. Clase
b. Metodo
c. Objeto
d. Variable
5. Para configurar el funcionamiento de PHP se emplea el fichero:
a. php.conf
b. php.ini
c. php.setup
d. Las anteriores respuestas no son correctas
6. Cuando se emplea el método “post” de envio de un formulario. ¿Los datos del
formulario, se muestran en la URL?
a. Siempre.
b. Si, siempre y cuando se le haya indicado en el formulario.
c. Nunca.
d. Depende del navegador utilizado.
7. En PHP y MySQL, para seleccionar la base de datos se emplea comúnmente:
a. mysql_database()
b. mysql_db_name()
c. mysql_select_db()
d. Ninguna de las anteriores
8. En PHP, ¿Cómo se obtiene la información de un formulario que ha sido enviado
mendiante el método “get”?
a. $_URL[]
b. $_GET[]
c. $_FORM[]
d. Ninguna de las anteriores
9. En PHP, la sentencia de control foreach se emplea para:
a. Recorrer los elementos de un array.
b. Recorrer las propiedades de un objeto.
c. Recorrer los elementos de un array y las propiedades de un objeto.
d. Ninguna de las anteriores.
10. Cuando un cliente web envía la información de un formulario al servidor
mediante el método “get”:
a. Las distintas parejas campo=valor se separan por espacios en blanco
b. Las distintas parejas campo=valor se separan por “&”
c. Las distintas parejas campo=valor se separan por “+”
d. Las distintas parejas campo=valor se separan por “%”
11. ¿Que funciones se usan para abrir y cerrar una conexión en PHP?
a. mysql_open() y mysql_close()
b. mysql_open() y mysql_disconnect()
c. mysql_connect() y mysql_close()
d. mysql_connect() y mysql_disconnect()
12. En PHP, ¿Cual es la forma de abrir una conexión con una base de
datos MySQL?
a. mysql_open(“localhost”, “usuario”)
b. mysql_open(“usuario”, “localhost”)
Balotario Preguntas PAACI 2022

c. mysql_connect(“localhost”, “usuario”)
d. mysql_connect(“usuario”, “localhost”)
13. En MySQl, para mostrar los registros de una tabla se usa:
a. Select
b. Describe
c. List
d. Listar
14. En MySQL cual es la sintaxis de INNER JOIN
a. FROM tabla1 INNER JOIN tabla2 ON tabla1.col1=tabla2.col2
b. TRUNCATE table1 INNER JOIN tabla2
c. FROM tabla1 INNER JOIN tabla2 PIVOT tabla1.col1=tabla2.col2
d. Ninguna de las anteriores
15. En Mysql, cual es una de las ventajas de hacer Procedimientos Almacenados
a. Mejoran la interfaz Web de mi aplicación.
b. Incrementa la velocidad de respuesta de base de datos a la aplicación
c. A y B son correctas.
d. Ninguna de las anteriores.

PROGRAMACIÓN ASP .NET

1. Si agrega una columna con la función ROW_NUMBER()


a) Devuelve los números de registro de una tabla
b) Devuelve el número total de registros de la tabla.
c) Visualiza los números de registros impares
d) Las anteriores respuestas no son correctas

2. Para eliminar los espacios en blanco de la siguiente expresión, ' AREQUIPA ' se
usa
a) LTRIM(RTRIM(' Arequipa '))
b) TRIM(' Arequipa ')
c) RTRIM(' Arequipa ')
d) LTRIM(' Arequipa ')

3. ¿Cuál es el número de puerto por defecto de SQL Server?


a) 1233
b) 1343
c) 1968
d) 1433
Balotario Preguntas PAACI 2022

4. En una cláusula LIKE, ¿cómo se obtienen todos los nombres de personas


que comienzan con "Juan"
a) LIKE ‘Juan%’
b) LIKE ‘Juan*’
c) LIKE ‘Juan$’
d) LIKE ‘Juan&’

5. ¿Cómo se borra toda una base de datos con SQL?


a) DELETE DATABASE
b) DROP DATABASE
c) ERASE DATABASE
d) Las anteriores respuestas no son correctas

6. En una cláusula LIKE, ¿cómo se obtienen todos los nombres de personas que
tienen exactamente cuatro caracteres?
a) LIKE ‘????’
b) LIKE ‘----‘
c) LIKE ‘....’
d) Las anteriores respuestas no son correctas

7. En SQL, para modificar la estructura de una tabla de una base de datos se emplea la
instrucción.
a) ALTER TABLE
b) CHANGE TABLE
c) MODIFY TABLE
d) Las anteriores respuestas no son correctas

8. En SQL, ¿cuál de estas sentencias añade una fila a una tabla en una base de datos?
a) ADD
b) INSERT
c) UPDATE
d) 1NCLUDE
Balotario Preguntas PAACI 2022

9. Una sentencia SELECT sin la cláusula WHERE devuelve.


a) Todos los registros existentes en la tabla que no estén relacionados con otra tabla
b) Todos los registros existentes en la tabla
c) No se puede ejecutar una sentencia SELECT sin la cláusula WHERE
d) Las anteriores respuestas no son correctas

10. ¿Cuál de las siguientes funciones devuelve el número de registros de una consulta?
a) COUNT()
b) LIMIT()
c) MAX()
d) MIN()

11. ¿Cuál de las siguientes no es una función de agregación?


a) AVG()
b) FLOOR()
c) SUM()
d) Las anteriores respuestas no son correctas

12. En SQL, para ordenar los datos devueltos por una sentencia SELECT se emplea
la cláusula
a) ORDER BY
b) ORDERED BY
c) SORT BY
d) SORTED BY

13. En SQL, para eliminar las filas duplicadas del resultado de una sentencia
SELECT se emplea
a) NO DUPLICATE
b) UNIQUE
c) DISTINCT
d) Las anteriores respuestas no son correctas
Balotario Preguntas PAACI 2022

14. ¿En cuál de las siguientes sentencias del lenguaje SQL se emplea la cláusula SET?
a) DELETE
b) DROP
c) SELECT
d) UPDATE

15. ¿Qué instrucción se emplea para eliminar todo el contenido de una tabla,
pero conservando la tabla?
a) DELETE TABLE.
b) DROP TABLE.
c) TRUNCATE TABLE.
d) Las anteriores respuestas no son correctas.

También podría gustarte