SlideShare ist ein Scribd-Unternehmen logo
1 von 53
EGEL – ICO                                                                                                                      1


Tipo de canales de proceso de reclutamiento
B. Interno y externo

El dueño de una empresa tiene tres problemas: contabilidad retrasada, inventario no actualizado y nóminas. A cual de estos
   problemas puede darle solución más pronto.
B. Inventarios

Para definir el problema en la planeación de un proyecto de programación es necesario
   I Desarrollar un enunciado definitivo del problema a resolver
   II Técnicas de estimación que se utilizan
A. I, II

La Auditoria _______ tiene la finalidad de realizar una misión de una opinión profesional sobre operatividad eficiente y
observación, normas establecidas, ideas para operaciones y sistemas aplicados
C . Informática

En la solicitud de USR para el desarrollo de un sistema es recomendable que se incluya información que facilite su atención ¿
Cual de la información siguiente NO debe incluirse?
C. Programa de actividades

Son datos que se deben de proporcionar al proveedor en la propuesta para la adquisición de equipo de cómputo o de SW
respecto del soporte al usuario, con EXCEPCION de:
D. Experiencia previa por parte del personal de soporte

Es un sistema Inestable.
     dy 2   dy     dx
D.        4  y     x
      dt    dt     dt
Considere una función 5 que permite calcular un determinante de 3 x 3 para resolver un sistema de ecuaciones lineal de 4 x 4
con una solución única ¿Cuántas veces sería ejecuta la función
B. 16


  1 1
A
    a 1
         ¿ Cual es el cuadrado de A?
      

       1  a 2 
C.      2a 1  a 
                 


  1 1 0 0 1 0
S                              Obtener una base 2 x 2
  0 0 1 1 0 1

        2  1 
D.       1  2
               
El arco de la parábola y = 5x2 se hace girar en torno ala eje y de (1,5) a (2,20) ¿Cual es el área?
C. 189.43

 4     2x

  2  x( xy )dydx
C. 9

Dos rectas en el plano cruzan si y solo si poseen uno y solo un punto en común
            R1 : a1 x + b1 y + c1=0
            R2 : a2 x + b2 y + c2=0
D. a1b2  a2b1  0
EGEL – ICO                                                                                                                      2


  sen 3xcos3xdx
          2


      sen 3 3x
A.
         3

La raíz de multiplicidad 2 de la ecuación   x  22 x 2  4x  2  0 es:
B.    2
Dada A encontrar una matriz S tal que     S 1SA  D      donde D es una matriz diagonal


        1     1 
B.   S            
       2  i 2  i 
Existen 10 rollos de película en una caja y 3 son defectuosos ¿Cuál es la probabilidad de seleccionar un rollo defectuoso
seguido por otro también defectuoso?
A. 6/90

Si en una ciudad 24 % de la población tiene sangre de tipo B y si tomamos una muestra de sangre a 20 personas de esa
población ¿Cuál es la probabilidad de que exactamente 3 tengan sangre de tipo B?
B. 0.1516


70% de los hombres y 20% de las mujeres poseen cierta característica, suponga que a igual numero de hombres y mujeres. Si
seleccionamos al azar una persona con esta característica ¿Que probabilidad hay que sea hombre?
                                         .70+.20
                                         .70/.90 = 0.777= 77.7%
C.    77.7%

Obtenga la forma normal disyuntiva a partir de la formula proposicional
                  10 Ω

                                    100 Ω
                   1kΩ

                    10kΩ
     V=10                           100 Ω
     v
                                                      Solucion
                                                                R1
B. 48mA                                               i2               1
                                                             R1  R 2

                                                                       R1   
                                                      V2  R 2                  1
                                                                            
                                                                  R1  R 2 
              1                     R2                           R1         R1            
                                                             R2 
                                                      P 
                                                                 R  R  1  R  R
                                                                                          1
                                                                                             
                                                                 1     2    1     2       
                                                                                2
                    2                                       R1             
      R1                                                
                                                           R R          1
                                                                                    R2
           .1  R2
                                                      P
B.
     R R                                                 1   2          
      2  1   
Átomos de los materiales aislantes poseen __________ electrones de valencia y los átomos de conductores __________
     electrones de v valencia.
C. 5 a 8, 1 a 3
¿Cuál es la expresión booleana que permite obtener la salida w del circuito convertidor de código? El diagrama esta en le
manual pag.12
D. A+B(C+D0)

Si la señal analógica tiene un rango de 0 a 10 V, y se codifica en 8 bits, el error de codificación en el pero caso es lo mas
      cercano en mV a:
C. 39.06

El siguiente circuito opera como multivibrador monoestable, el ancho del pulso es de:
D. 1 seg
EGEL – ICO                                                                                                                     3

En el modelo de red un tipo de conjunto es:
A. conjunto de registros pag.809 TANENBAUM

Cual es el protocolo mas efectivo para encontrar una ruta de una computadora a otra a través de una copia de interred
D. RIP.- Routing Information Protocol.- es un protocolo de routing de vector distancia, es un protocolo abierto.

Dos características importantes de un método de acceso a una tabla generada por dispersión (hashing) son acceso ______ y
    tiempo de acceso___________
A. Por llave parcial, lineal

La atenuación de un canal de datos disminuye con el aumento de:
D. Frecuencia de señal

Tipos de multiplexajes que usa N subcanales para transmisión simultanea de información
D. FDM PAG. 137 TANENBAUM

Multiplexación que no se ocupa en la señal con modulación en banda base.
C. División de tiempo PAG. 140 TANENBAUM

La modulación _________ es la resistente en ruidos electromagnéticos.
D. Psk

Métodos de transmisión que usa un bit de sincronización por cada carácter transmitido al receptor.
C. Asincrónica

Multiplexaje que aprovecha mejor el ancho de banda del canal.
C. FDM división de frecuencia

H = 300 Hz Ruido = 20 db ¿Cuál es la máxima velocidad de frecuencia?
C. 19.974

Son ventajas de un sistema para el trajo en grupo, con EXCEPCION de :
A. Dividir la responsabilidad en la toma de decisiones

Son actividades que se llevan a cabo durante al liberación de un sistema con excepción de :
B. Diagrama de contexto

Heap       15 12 9 7 8 4

D. 12 12 10 7 8 4 9

La clase A hereda atributo y funcionalidad de la superficie B. Para utilizar una función con el mismo nombre en ambas clases
¿Qué característica del paradigma orientado objetos se utiliza?
C. Polimorfismo

Elementos relacionados con la complejidad de algoritmos
B. decisiones e iteraciones

Capacidad en MB del disco duro si se tienen 1,002 cilindros, 8 cabezas y 32 sectores.
A. 131
                               1002 x 8 x 32 x 512 = 131 334 144
                               131mb

La complejidad temporal del NET de Bus binario es:
C. log 2n

Si en C se define arreglo y estructura
          float datos [20]
          struct recurso (
                     float medida;
                     float * acceso)
          y luego se define una variable
          struct recurso informe;
¿Qué estructura NO es valida?
B. Informe acceso = datos
EGEL – ICO                                                                                                                    4

Que es una estructura que permite construir una lista enlazada cuyos campos son: nombre, numero de seguro social y fecha
de nacimiento.

C.       Typedef Struct ( int día, int mes, int año) date
          Struct elem {char nom [25],
                       Long ns,
                       Date fnac ;
                       Struct elem * psig ;

Class punto (
                        int x, y,
                        public punto (int a, int b)(
                                         x=a ;
                                         b=b ;
                       )
                   )
    ¿ En que función es necesario incluir en la definición de la clase para sobrecarga del operador +, para que sume 2
    objetos de esta clase?
B. Punto operador + (Punto P)
         {return punto (x + px, y + p.y)}

Una / Un ________ acepta un lenguaje tomando como entrada un símbolo ∑ produciendo un cambio y solo un estado
siguiente.
D. Autómata finito deterministico

La ingeniería inversa consiste en:
D. Un proceso de recuperación de diseño de datos y procedimientos entre otros de un sistema

Cuantos apuntadores dependientes inmediatos puede tener un nodo en el modelo de red
A . uno por nodo

Dentro de un relación el grado y cardinalidad:
C. Grado estático, cardinalidad dinámica

Opción que representa condiciones del operador JOIN en algunas relaciones
C. Condiciones para establecer vínculos entre dos tablas

El lenguaje que utiliza un SMBD para crear un esquema de una base de datos es
B. Definición de datos

Ejemplo de lista invertida
D. Índices secundarios

En el modo jerárquico un nodo padre cuantos apuntadores hijos debe de tener.
D. todos los que necesite

Uno de los requerimientos para que un archivo se pueda organizar por acceso directo es que los contenidos de los registros.
A. Sean de igual longitud

El almacenamiento con base en la secuencia primeras entradas primeras salidas se conocen como:
B. Cola

55.- Propiedades de las transacciones
C. Atomicidad, integridad, durabilidad, cohesión

Técnica Clásica de Planificación.
B. Strips

Una imagen digital después de aplicar filtro pasa bajas quedan:
B. Borrosa                              El filtro pasa bajas elimina ruidos y armonicos generados en la modulación. El
                                        efecto visual de este filtro es de suavización de la imagen, origina una imagen
                                        menos nitida, con niveles de gris mas difuminados, a demás de perder algunos
                                        detalles de la imagen como por ejemplo la resolución


Con cuantos bits por píxel se puede representar una imagen un b y n con tonos de grises
B. 2
                                        4 niveles de gris (2 bits) 22 = 4 tonos

                                           2 niveles de gris (1 bit) 21 = 2 tonos
EGEL – ICO                                                                                                                         5

Ciencia que trata de la comprensión de la inteligencia y del diseño de maquinas inteligentes, es decir el estudio de las
     simulaciones de las actividades intelectuales del hombre
D. Inteligencia Artificial

Censores que informan sobre el estado interno del robot
C. Propioceptivos

Mínimo grado de libertad que requiere un robot para jugar damas
B. 3

como se conoce el diseño detallado de las escenas en un momento determinado de la acción
B. Cuadro clave

Cual es la configuración del cable UTP nivel 5 de pares para conectar 2 PC’s en una red tipo Punto a Punto
C. (1,8) (2,7) (3,6) (4,5) (5,4) (6,3) (7,2) (8,1) cable cruzado

Un puente de transporte que opera en una subcapa MAC (MAC Brigd) no analiza:
B. Topología del uso de la red

Un ruteador con dos interfaces de red tiene los tipos de direcciones siguientes
C. Dos físicas y una lógica

El tamaño de un canal(bus) de direcciones de por lo menos__________ bits para poder acceder a 10 6 celdas de memoria.
B. 20

Un problema Np completo tiene la propiedad de que cualquier problema NPpuede ser________ a el:
A. Reducido en tiempo polinomial

Cual de las configuraciones de red local parece estrella pero opera como anillo
C. Token Ring.- combinación de estrella y anillo

En caso de que estuviéramos en la misma red local y quisiéramos enviar un correo a la cuenta abc @ correo, universidad.mx
cual es la dirección mas corta de correo que pudiéramos usar.
B. abc@correo

Los protocolos de bajo nivel orientados a bit, el mecanismo usado para controlar el flujo entre el transmisor y el receptor es.
A. Sincronización de bits
                                                          Protocolos orientados a bit SDLC, HDLC
                                                          Los protocolos orientado a bit son los usados comúnmente en la
                                                          transmisión en las redes de datos LAN y WAN
Un conmutador switch de una red LAN opera a nivel de la capa
B. Física

Los protocolos de terminal virtual tienen varias fases de operación, cual es el propósito
D. Determinar las características del dialogo entre los extremos de la conexión

Cual es la diferencia entre el protocolo FTP y TFTP
A. TFTP no realiza validación del usuario

Cual de las características siguientes corresponde a una central privada (PBX) de una red digital de servicios integrados (ISDN)
B. Puede transmitir voz y datos sobre la misma red

En una red OSI el direccionamiento lógico es tarea de la capa
A. Red

Son características de la topología estrella a excepción de
A. El desempeño de la red esta garantizado

En cual capa del modelo OSI se establece el método de acceso al medio
D. Enlace de datos

Un técnico utiliza un contador como divisor de frecuencias si se alimenta al contador con una frecuencia de 60 Hz que modulo
     debe ser el contador
D. 144

Considere el diagrama siguiente que valores deben ser asignado a las variables de entrada para que el resultado sea uno
C. A = 1; B = 1, C = 0, D = 0

Para la maquina de estado siguiente (representada con ASM) Cuantas entradas hay:
C. 9
EGEL – ICO                                                                                                                     6

El siguiente autómata reconoce
C. pares de unos o 2 + 15 unos

Ruido que es producido por variables propias de la transmisión
B. Ruido impulsivo

Por que no se utiliza la configuración MANCHESTER para transmisión a larga distancia.
A. Exige mas ancho de banda

Una señal digital se puede transmitir por línea telefónica
A. Falso

Que modulación no se ocupa en una señal con módulos en banda base
B. División de tiempo

Cual de las tecnologías de conmutación es la única que usa ancho de banda fijo para la transmisión de datos
C. Mensajes

Una característica que usa _________ es el retardo que se puede presentar durante la transmisión de datos
D. Conmutadores de paquetes

64.- Que método usa un bit de sincronización por cada carácter transmitido
C. Asincrónica
UN medidor Kilowatt – hora de una casa tiene tres discos numerados del 0 – 9 cual es la cantidad en bits para digitalizar un
medidor
D. 10

Para detectar un error durante la transmisión se ha optado por el polinomio X4 + x + 1 cual es la representación en bits
    a) 10011                                  X4 + X3 + X2 + X1 + X0
                                              1    0 0       1    1

La función que en un experimento aleatorio asigna a cada elemento en el espacio muestral un numero real es
B. Variable aleatoria

Para la solución aproximada de Ecuaciones con una variable mediante el algoritmo de bisección es necesario
D.Conocer los valores de la variable independiente que ocasionen un cambio de signo a la variable dependiente

Función principal del GATEWAY
C. Fungir como puerta lógica


Sean estudiantes una relación con esquema (no_mat, semestre, nombre, dirección, estado)
       Considere los fragmentos horizontale r1 y r2
       r1 = estado = Coahuila (estudiante)
       r2 = estado = Yucatan (estudiante)
D. r1 INTERSECCION r2

Cual es el objetivo de replicar una base de datos distribuida
A. Mantener independencia entre distintos nodos de la red que componen BD distribuida

Cual es la instrucción para representar una operación de restricción y proyección
A. GRANT

Para que surgieron los 4GL
B. Para apoyar el desarrollo de prototipos

Algunos de los elementos para asegurar en un DBMS son:
     I Personal autorizado
     II Datos
     III Esquemas
A. I, II, III

Las técnicas básicas para codificación cifrada son
 II Modificar el esquema excepto los seguros de control de accesos
 III Sustitución reemplazando los caracteres de texto con caracteres de un alfabeto en clave
 C . II, III

Cual es la diferencia de utilizar ODBC y conexión directa a cualquier BD
B. ODBC agiliza las consultas al tener una capa adicional de SW
EGEL – ICO                                                                                                                     7

Para efectos de servicios de nombres cual es la definición de domino
D. conjunto de computadoras relacionadas por partes o una misma organización que comparten la misma red

Las funciones de descubrimiento de rutas son tareas de la capa
A. Red

Cual es la configuración del cable UTP nivel 5 de 4 pares para conectar 2 PC’s en una red tipo Punto a Punto
D. 18 27 36 45 54 63 72 81

El protocolo responsable de la traducción de las direcciones lógicas con las direcciones físicas en una red TCP / IP es
A. ARP

Un puente de transporte que opera en la subcapa MAC (MAC Brigd) No Analiza
B. la topología del uso de la red

Un ruteador con dos interfases de red tienen los tipos de direcciones siguientes
C. Dos Físicas y una Lógica

Qué clase de red mínima es necesaria para conectar a 300 hosts con TCP/IP
B.   B

Cual es el protocolo mas efectivo para encontrar una ruta de una computadora a otra a través de una capa interred
D. RIP

Cantidad de Hosts de una red clase B
B. 65,534

La dirección de internet 120.1.2.3 pertenece a una red clase
A. A

El nodo 148.248.20.156 corresponde a una clase
B. B

Cual es la dirección valida para un anfitrión TCP / IP
B. 137.222.1.2

Protocolo interno de ruteo mas utilizado es:
D. IGRIP

Que mascara le corresponde a una red tipo C si se divide en 6 subredes
B. 255.255.255.224

Operaciones básicas para realizar la comunicación de un árbol binario de búsqueda no vacío en un árbol AVL
D. Rotaciones simples y dobles

Cuál es el orden ascendente de las complejidades siguientes
I log n                                                                  I,III,II y IV
II 2n
III n logn
IV n2


Un problema de NP completo tiene la propiedada de que cualquier problema NP puede ser ______________ a el
A. Reducido en tiempo polinominal

Que algoritmo no permite visitar todos los nodos de un grafo no dirigido conexo
A. Dijkstra

La expresión que mejor define a un apuntador es:
D. Variable que contiene la dirección de otro objeto del programa

Uno de los requerimientos para que un archivo se pueda organizar para acceso directo es que los contenidos de los registros:
A. Sean de igual longitud

Una de las dificultades importantes que se presentan en el acceso de archivos por medio de tablas de dispersión es que:
B. con cierta frecuencia a dos registros diferentes les toca la misma dirección

La pila es unas estructura de datos tambien llamada
C. LIFO

La estrategia para intercalacion polifasica para k vias requiere el uso de __________ cintas
C. k+1
EGEL – ICO                                                                                                                       8

Cuál es la complejidad de un algoritmo que particiona un problema en pequeños problemas que son resueltos
independientemente y al combinar las soluciones de los subproblemas resuelve el problema original
B. N2

Cuantos cabezas de lectura/escritura existen en un paquete de discos de 5 platos
C. 10

En la teoria los arboles, la longitud de la ruta del nodo raiz T a un nodo ni (donde i=1,2,...,j) se conocen como
B. Altura

El almacenamiento con base en la secuencia primeras entradas primeras salidas se conocen como
B. Cola

La forma de representar un datos almacenados en un archivo binario es igual a la usada por
 B. Memoria de la maquina

Se dice que la búsqueda es interna cuando los datos a buscar están
B. Dentro de la memoria RAM

La complejidad temporal del método de búsqueda binario es
C. Log2 n

El algoritmo recomendado para ordenar una gran cantidad de información en memoria, considerando que esta se encuentra
totalmente desordenado es:
C. quick-sort

Costo de árbol o de orden mínimo
D. 28

1024 byte       512 byte   sector->bloque

B. 1

En C++ (private) puede ser manipulado
B. misma clase

Un programa PROLOG
C. Un predicado de primer orden

Al ordenar paso a paso el arreglo de números A={22, 7, 14, 84, 2, 43, 29, 3, 65, 24, 54, 32, 11, 6} que metodo de ordenamiento
se utilizo si el proceso es de la siguiente manera:

6,7,14,84,2,43,29,3,65,24,54,32,11,22
2,7,14,84,6,43,29,3,11,24,54,32,65,22
2,7,14,84,6,22,29,3,11,24,54,32,65,43
2,7,14,84,6,22,29,3,11,24,54,32,65,43
2,7,14,3,6,22,29,32,11,24,54,84,65,43
2,3,7,14,6,22,29,32,11,24,54,84,65,43
2,3,6,7,14,22,29,32,11,24,54,84,65,43
2,3,6,7,11,14,22,29,32,24,54,84,65,43
2,3,6,7,11,14,22,24,29,32,54,84,65,43
2,3,6,7,11,14,22,24,29,32,54,65,84,43
2,3,6,7,11,14,22,24,29,32,43,54,65,84

B. shell sort


Al terminar el nodo 7° del arbol binario de busqueda siguiente, que forma puede tomar?
Sol. B

Cual es el costo del arbol abarcador mínimo del grafo sig.
D. 28


Cual de los siguientes arboles no es un heap máximo
sol. D

Considere un archivo que utiliza un arbol B+ como método de acceso ¿cuál es el recorrido optimo para obteneruna lista
secuencial de todas las llaves que componen el archivo?
D. Secuencial
EGEL – ICO                                                                                                                    9

Para definir el problema en la plantación de un proyecto de programación es necesario.
I)Desarrollar un enunciado definitivo del problema a resolver
II)Técnicas de estimación que se utilizan
A. I,II

En la solicitud del usuario para el desarrollo de un sistema de computo es recomendable que se incluya información para que
facilite su atencion; la informacion siguiente no debe incluirse
C. Programa de actividades

Que tecnica no corresponde a la etapa de recoleccion de informacion durante el analisis detallado
D. Revision de registros

El diseño preliminar lleva a cabo:
B. La transformacion d elos requisitos en los datos y en la arquitectura del software

En que etapa es mas conveniente medir la productividad de un equipo de desarroladores de software?
B. Durante el desarrollo del software

El diagrama de _____________ es una herramienta de analisis que representa el flujo de información entre procesos.
B. flujo de datos

Constituye la base para la elaboración de los planes de prueba que han de aplicarse a un sistema:
C. Especificaciones de procesos

No corresponde el modelo de cascada:
D. Analisis de Riesgo

Al atacar el desarrollo de un sistema, en el cual los requerimientos son muy volátiles existen riesgos en el manejo de la
tecnología y existe la necesidad de contar operable del sistema en el menor tiempo posible.
Cual de los ciclos de desarrollo será mas efectivo?
A. Espiral

El diagrama de flujo de datos (DFD) es un/una
D. Herramienta de modelado de sistemas que visualiza a un sistema como una red de procesos funcionales

Los componente de un Diagrama de flujo de datos (DFD)
A. proceso, flujo y archivo

Cual de los tipos de diagramas siguientes expresa las transformaciones que sufre la información conforme se mueve desde la
entrada hasta la salida, dentro del modelo de analisis estructurado del sistema.
D. De flujo de datos

La metodología ___________ de diseño de software, se centra en la identificación de las entidades de información y de las
acciones que se les aplican, proporcionan técnicas pragmáticas para transformar los datos en estructuras de programas y
consiste en una serie de pasos que cubre el análisis y diseño
A. de Jackson

Técnica O.O. de Polimorfismos
A. Objetos que se comportan en diferentes formas

CASE
D. Ingeniería de software asistida por computadora

Ventajas de la grafica de Gantt en la plantación de proyectos Informáticos.
B. Muestra el tiempo real y el estimado

DFD, DD, mini especificaciones, diagrama de transición de estados se utilizan en el
D. Análisis

Los análisis candidatos a desarrollarse mediante el análisis de prototipo son aquellos que
I No se tiene claridad acerca de cuales son los requerimientos del sistema
II Los requerimientos deben evaluarse
III Alto costo y alto riesgo del sistema
V Requieren nueva tecnología
A. I,II,III,V

Una librería ha decidido desarrollar un sistema que sea capaz de recibir los pedidos de los clientes en línea a través de
Internet. Para determinar los requerimientos del sistema se consultara con diversos tipos de usuarios.
Que técnica de recolección se recomienda para obtener información de los clientes de la empresa.
B. Cuestionarios
EGEL – ICO                                                                                                                                       10

Son actividades que se llevan a cabo durante la fase de pruebas de un sistema de información con excepción de:
C. Instalar equipo nuevo y entregar a los usr

¿cuál de los términos siguientes no pertenece a la definición de objeto?
A. Rol

Una característica del mantenimiento preventivo es que :
A. Utiliza ingeniería inversa y reingeniería

El mantenimiento adaptativo es una actividad que :
B. Modifica el SW para que interactúe adecuadamente con su entorno cambiante

Cuales son los elementos del esquema siguiente
    a) 1 Objeto, 2 Datos, 3 Método, 4 Mensaje
                                                                                 Añadir



                                                                                                                3




Cuál es el tipo de acoplamiento que se presenta en la comunicación entre los módulos mostrados:

                                              Prepara pedido


                          Crédito OK                                             Registro
                                                                                  cliente
                                               Válida crédito
                                                  cliente
A.   DE CONTENIDO

Se esta desarrollando un sistema de captura y seguimiento de fugas de agua. Este sistema deberá registrar para cada reporte
los datos siguientes: fecha y hora del reporte, nombre y domicilio de la persona que reporta la fuga y la ubicación de la fuga.
Una vez registrada la fuga se le asigna No. de reporte y se canaliza a una de las cuadrillas disponibles, quienes se encargan
de su solución, para seguridad se deben registrar No. De Cuadrilla a la que fue asignado el reporte, fecha de asignación y el
estado de la fuga ¿cuál es una definición de almacén de fugas dentro del diccionario de datos del sistema?
C. Num Rep + Fecha + Hora + Nombre + Domicilio + Ubica_fuga + Num_Cuadrilla

cual es el tipo de cohesión NO deseada en el modulo siguiente



                              Iniciar Conteo
                              Abrir Archivo
                            Inicializar reporte
B.   Funcional

que asociaciones de cardinalidad son incorrectas en el siguiente diagrama:

D. AI – Beca y AI – Profesor
                                          Cardinalidad:
                                          1 : 1 Pasar la clave de una de ellas a la otra palabra
                                          1 : N Pasar la clave con la cardinalidad 1 a la tabla con la cardinalidad N, así como los atributos.
                                          N : M La relación generada con sus atributos mas claves de ellas entidades que asocia.

                                          1 : 1 uno a uno 1 : M uno a muchos M : 1 muchos a uno M : M muchos a muchos
EGEL – ICO                                                                                                                  11

En la interfaz de un sistema aparece un cuadro de dialogo que muestra el valor de la variable clave y 2 botones ACEPTAR Y
CANCELAR consisten en 6 dígitos y puede aceptarse o modificarse por otros dígitos si se modifica para que el cambio tenga
efecto se debe oprimir ACEPTAR si se oprime CANCELAR en cualquier momento la operación termina y el valor y el valor
queda sin cambio elija el diagrama de transición de estados que representa la operación del cuadro de dialogo, suponga
teclado numérico.

A)                                      cancelar
              Muestra                                            Final: clave
              dialogo                                            sin cambio
     digito                         cancelar

                           digito
                                                                                cancelar


              modificado                                         Nueva clave                            Final: clave
                                                                                                        modificada
                                        Clave
                                                                                         Aceptar
                                        aceptable

Los sistemas candidatos a desarrollarse mediante el análisis de prototipo son aquellos que
I No se tiene claridad de cuales son los registros del sistema
II Los requerimientos deben calcularse
III Alto costo y alto riesgo del sistema
IV Son sistemas Comunes

A) I II III IV

Cuales de las funciones siguientes corresponden a un diccionario de datos
I Escribir el significado de los flujos de datos de los DFD
II Describir la composición de agregado de datos que se mueven en los flujos de DFD
IV Especificar valores y unidades relevantes en los flujos de datos
B. I, II, IV

Suponga que se tiene información organizada a través de índices dispersos y que algunas llaves son buscadas con mayor
    frecuencia el propósito es optimizar las búsquedas en la información a través de un mecanismo que proporcione
C. la ubicación de la i-esima llave de acuerdo a una distribución uniforme de las llaves en el área de almacenamiento
    principal.

Cuando el volumen de los datos a procesar alcanza el mayor orden posible la forma de accesarlos y almacenarlos mas
    eficientemente es a través de:
A. indización multinivel

En una base de datos distribuida existen 3 localidades dispersas geográficamente (L 1,, L2,L3)
El 80% de los accesos de L1 a L3 son actualización
El 30% de los accesos de L3 a L2 son los accesos de recuperación
¿Cómo deben replicarse las bases de datos en L1,, L2,L3?
B. de L2 en L1

Etapas de un ciclo de desarrollo en espiral
B. Planificación, análisis , riesgo ing.,evaluación cliente

Que multiplexaje utiliza N canales para la transmisión simultanea de información
D. FDM

Que función es equivalente a la función siguiente g = a’(a+b’c) +a’b +a´b
D. g = a’(a+b’c) +2’ b

Cual operador logico es necesario para completar la expresión 39 ___________ 50 = 21
E. ex- or

No. Total de entradas que habilita E=0 y S=1
Diagrama Pag. 40
C.4

Diagrama en la Pag.41
  A B C D
D. 1 1 1 0
EGEL – ICO                                                                                                                          12

Supóngase que se tiene una unidad de procesamiento central (CPU) formado por los siguientes registros:
Un PC (Contador de programa), un MAR (registro de direcciones de memoria), un MBR (registro interno de memoria), un IR
(registro de instrucciones), una ALU y una memoria principal principal con una organización de 64K por B.
De que tamaño seria los registros siguientes?
PC________bits.,MAR_______bits;IR________bits,MBR__________bits
F. 16 16 16 16

Reducir
f(x,y,z,w) = x’yz + yzw’ + xyzw + x’y’zw + w + yz’ +x’y’zw’ + x’y’zw
C. y’ +w’ + xz’

Cuales son las funciones que pueden realizar el registro de corrimiento universal de 3 bits siguiente: integrado por multiplexore
y slip flops D
 RESPUESTA:
C)
           F1            F2            FUNCION
           0             0             Mantener la información de salida en paralelo
           0             1             Carga de información en paralelo
           1             0             Entrada salida serie corrimiento a la derecha
           1             1             Entrad salida de salida en paralelo

Recorriéndole nodo de izquierda a derecha ¿Cuántos nodos se visitan hasta llegar a k, si se hace una búsqueda en
profundidad (depht-firts)
Diagrama en la pag.90
D. 12

Sea una matriz de orden nxn si el determínate A es diferente de cero, entonces que se puede afirmar sobre la solución de la
ecuación Ax = b, donde x es un vector de variable y b es un vector constante
D. Para algunos b, el conjunto de solución es mas de un punto

Sea AT = A y B de orden nxn (AB)T
G. BT AT

Una función es:
D. una representación matemática que asigna a cada valor de entrada (x) uno y solo uno de salida (y)

Sea una matriz nxn donde el ienesimo renglón son ceros:
    a) Matriz no invertible
    b) Determinante A es <> de 0
    c) Al multiplicar por alguna matriz invertible
    d) La invertible de A existe si A contiene valores 1 en la diagonal excepto [i,i]
    e) La invertible A existe para alguna matriz

Son datos que debe proponer el proveedor en respuesta para la adquisición de equipo de computo o software respecto del
     soporte al usuario adquiriente con excepción de
B. Listas de oficinistas de Ventas

Son característica de los sistemas para la toma de decisiones
    I flexibilidad, adaptabilidad y respuesta rápida
    II Creación e integración de nuevos conocimientos para las instituciones.
    III Servicios a nivel operativo de las instrucciones
    IV permite que los usuarios incrementen y controlen el insumo del producto.
C. I, IV

En la teoría general de sistemas el atributo de retroalimentación de información es indispensable para.
C. Iniciar un proceso de computación para la toma de decisiones

que aspectos se deben consideran en el estudio de viabilidad técnica.
C. Evaluación de las características físicas del proyecto y determinar si es posible o existen herramientas para tener
éxito en el desarrollo

El estudio de Factibilidad técnica de un sistema de información determina si
H. si se puede o no desarrollar con el personal, equipo y software

El nivel mas alto de un DFD (diagrama de Flujo de Datos) que contiene un solo proceso que representa el sistema completo se
conoce como.
D. diagrama de Contexto
EGEL – ICO                                                                                                                  13

un sistema de información operativo esta orientado a la solución de problemas operativos
A. estructurados

que es la homeostasis
A. La tendencia de un sistema para equilibrarse

Que aspectos se deben de considerar en un estudio de viabilidad económica
A. análisis y diagnostico de un proyecto, en términos de inversión y recuperación económica

Cual no es una fase de ciclo de vida
B. Tiempo Compartido

Un sistema de información para la toma de decisiones tiene la finalidad de ayudar a la toma de decisiones conducente a.
B. entrenar probabilidades NO concurrentes

Los sistemas de información que se enfocan a la automatización de procesos operativos en una organización se denominan
sistemas
D. De información transaccionales

un sistema experto es la aplicación de los sistemas de información que
D. Captan y codifican en una computadora el conocimiento de un especialista para simular su forma de pensar

que técnica no permite asegurar el control de acceso en la información de un sistema de información
I.   Sentencias SQL para mantenimiento de integridad

Cual es el propósito de un sistema de información estratégico en una organización
A. cambiar de metas

Durante en ciclo de vida de los sistemas de información en que etapa planea la solución
B. Análisis

Cual de los Siguientes NO es un objetivo de las interfases de usuario
J. Ocultar información que no se quiere que no se sepa a través de códigos del diseñador

Son características de los sistemas para la toma de decisiones con excepción
C. Toman decisiones automáticamente

Cual de los siguientes es la mejor definición de un sistema
K. Conjunto de entidades interrelacionadas o interdependencia con un objetivo en común.

Son actividades que se llevan acabo durante la liberación de un sistema excepto
D. Construcción de los archivos de datos

En la construcción del SW puede incurrirse en un error al momento de la transacción del diseño este error se conoce como.
L. Interpretación de requerimientos

que interfases son ideales para usuarios no expertos debido a que estos no interactúan con la computadora en un lenguaje
común
A. Lenguaje natural

El tipo de usuario adecuado para la prueba final de campo de una interfaz es:
C. Inexperto en el manejo de sistemas de computo

El teclado de Dvorck es un dispositivo:
D. ergonómico de texto, cuyos símbolos se han dispuesto de manera que su uso sea mas flexible.

De acuerdo con estudios realizados sobre el procesamiento de la información por el humano se estima que en la memoria de
    corto plazo el común de las personas puede retener ____________ elementos.
B. 7 +- 2

La teoría constructivita de la percepción afirma que:
D. La percepción implica el proceso activo en que la visión del mundo se forma a partir de la información del medio
ambiente y del conocimiento obtenido previamente.

Una definición de groupware es:
D. Grupo de herramientas de software que permite la comunicación entre grupos de usuario

La aplicación de principios de interacción H-PC tiene como meta principal
B. el establecimiento de interfaz gráficas como estándar
EGEL – ICO                                                                                                                      14

¿cual de los enunciados siguientes no es una técnica para ganar la atención del usuario sobre un texto?
C. Colocar el texto en la parte superior derecha de la pantalla

considere un sistema de información en donde el software ha sido probado y se encuentra en uso en otras compañías en 4
sitios diferentes y una capacitación a 25 personas por sitio (incluye operarios y empleados gerenciales) ¿ qué método de
conversión conviene implantar?
C. en paralelo

Si se tiene un entorno cambiante en los sistemas de información como aumentos constantes e indicadores antiinflacionarios,
cambio de políticas fiscales, etc. ¿Cuál es la clase de mantenimiento que debe emplearse?
B. Adaptativo

Cual de las siguientes no es una técnica de presentación de información para atraer la atención del usuario.
C. Claves especiales y temporales

La finalidad de la computación ubicua es:
C. Hacer invisible la metáfora de la interfaz y lograr así que el uso de las computadoras requieran un mínimo esfuerzo

Uno de los paradigmas de interacción humano-computadora es la manipulación directa, que se caracteriza por el uso de
    ________
D. objetos representados gráficamente seleccionados mediante un dispositivo de entrada para indicar acciones
    sobre ellos.

Cuales son los beneficios de la usabilidad?
D. minimizar tiempo, errores frustración y entretenimiento.

Cual de los enunciados siguientes No es una técnica para ganar la atención del usuario sobre el texto?
B. Utilizar video inverso sobre el texto a resaltar

Formula para obtener los costos de venta es:
    a) Inventario Inicial + Compras netas – Inventario Final
    b) i i + cn -if                                                            La a y la b son lo mismo checar en el examen

Que características tiene el autofinanciamiento
D. Paga intereses pero no moratorios

En la etapa de control, el principio de ________________ señalar “ El control debe implicarse antes que se efectué el error”
B. Oportunidad

Cuales de las opciones siguientes no corresponden a presupuestos:
B. Verificar fallos o éxitos

Cuales de los siguientes no es un proceso contable que delimita e identifica
A. Entidad

El balance general como estado financiero de una empresa permite.
D. Saber cual es la situación financiera actual

Cual es el orden lógico del proceso administrativo
C. Planeacion Organización Dirección Control

Los / Las _____________ son documentos detallados que contienen información acerca de la organización de la empresa en
forma ordenada y sistematica
B. Manuales

Son técnicas de presupuestacion de capital que no consideran el valor del dinero en el tiempo
      II Valor presente neto
      III Tasa Promedio de rendimiento
B. II III

El análisis de puestos esta conformado por.
A. el perfil de puestos y el perfil de la persona

Quien propone como fases del proceso administrativo la planeación, organización, integración, de personal Dirección y Control
C. Harold koontz

Los ____________son el resultado del proceso de planeación y se pueden definirse como diseños o esquemas detallados de
     lo que habrá de hacerse en el futuro y las especificaciones necesarias para realizarlas
A. Planes
EGEL – ICO                                                                                                                  15

La teoría de la administración de Taylor esta enfocada principalmente a
B. Las personas

La diferencia entre problema y un conflicto es que el problema involucra
B. Sentimientos

Considera la declaración de misión siguiente:
 “Pensamos que nuestra mayor responsabilidad es que ante los médicos, enfermeras, pacientes, madres y todos aquellos que
utilizan nuestros productos y servicios”
 ¿Cuál es el elemento que especifica el interés esencial de la compañía?
C. Filosofía

La aplicación del Método de Valuación de inventarios Primeras Entradas Primeras Salidas causa que los inventarios queden
valuados el costo:
C. Mas actual

Cual es la semejanza entre un manual de organización y un manual de procedimientos
C. Se usan para lograr una mejor administración

En cual de los casos siguientes un proyecto de inversión NO se debe aceptar
A. El valor presente neto del proyecto es igual a cero 0

Considere a una persona que tiene $ 100 en una cuenta de ahorros y una tasa de interés de 8% anual, utilizando el interés
    compuesto y el factor de capitalización ¿Cuánto valdrán los $100 al final del 3er año?
B. 125.97

Diferencias entre auditoria lineal y la de staff es que la lineal es.
C. espontánea y natural, derivada de la personalidad del individuo

Que regla tradicional de la administración de la organización ya no se aplica actualmente en la reingeniería
B. Las organizaciones se deben adaptar a las necesidades del cliente

El derecho moral de un autor con relación a su obra es
III Irrenunciable
IV Imprescriptible
D. III,IV

De acuerdo con la LFT a falta de estipulaciones expresas, la relación de trabajo será por
D. Tiempo Indeterminado

El Art. 18 inciso F de la ley federal de derechos de Autor establece que.
D. El programador de un programa de computo puede tener una copia para uso exclusivo como archivo de respaldo

Que delitos dan a como resultado actividades ilícitas en el área de informática y No están estipulados en la legislación.
A. Atípicos

Para evitar un ilícito se requieren un control preventivo y correctivo
¿Cuál no corresponde a preventivo?
D. Aplicación de las disposiciones jurídicas penales

De acuerdo a la LFT no es una consecuencia de los riesgos de trabajo
B. Pensión laboral

Conforme la ley de propiedad industrial no se consideran invenciones
E. Los modelos de utilidad que, como resultado de una modificación en su disposición, configuración, estructura o
    forma presenten una función diferente o ventajas en cuanto a su utilidad

Ciencia que trata de la comprensión de la inteligencia y del diseño de maquinas inteligentes, es decir el estudio de la
simulaciones de las actividades intelectuales del hombre
D. Inteligencia Artificial

De acuerdo con la LTF No es un día de descanso obligatorio
A. 5 de Mayo

El Art 2ª de la convención de Berna define a una obra como
B. Cualquier producción del entendimiento de ciencias, letras o artes

Cuando se usa una marca que pueda ser confundida con otra marca registrada, para amparar los mismos o similares
productos o servicios, constituye un delito si.
D. Se encuentra esta conducta prevista como delito en el código penal
EGEL – ICO                                                                                                                       16

al Art 6 constitucional el derecho de la organización esta garantizado a todo individuo con la limitación de que
      I NO provoque algun delito
      II NO ataque derechos de 3ros
      IV NO perturbe orden publico
      V No ataque la moral
C. I, II, IV V

la promoción del desarrollo intermatico racional requiere instalaciones de coordinación que garanticen la participación de las
diversas instituciones publicas con atribuciones vinculadas a la infraestructura.
¿Qué dependencia de administración publica federal registra protección de datos publicos y de particulares?
C. SEC COM y FOM IND

la ley federal del trabajo es un reglamento del articulo
C. 123 apartado A Constitucional

El marco legal en que deben desenvolverse todas las personas de nuestro pais es:
D. Constitución política

Son derechos de Autor de un programa de computo con Excepción de.
E. estar registrado como autor ante la dirección general de derechos de autor

De acuerdo con la LFT cual de los enunciados sig es verdadero
C. los mayores de 16 años pueden prestar libremente sus servicios, con las limitaciones que marca la ley

La mediana es una medida de :
A. tendencia central

Para la solución aproximada de EC con una variable
B. conocer dos valores de la variable independiente que ocasionan un cambio de signo de la variable dependiente

La función que un experimento aleatorio asigna a cada elemento en el espacio maestral un número real es
F. variable aleatoria

Que no puede concluir de la afirmación P[AB]=0 donde A y B son cualquier par de eventos no vacíos
C. A y B son ajenos (disjuntos o excluyentes)

Considere una función S que permite calcular un determinante de 3X3 para resolver un sistema de ecuaciones lineales de 4X4
con una solución única ¿cuantas veces sería ejecutada la función S?
A. 4

las ventajas de interpolar vectores normales (sombreado de Phong) sobre interpolar intensidad o color (sombra de gouraud)
son:
C. El SG puede omitir brillos que no ocurren en los vértices, Pong los considera.

en un acelerador grafico se puede tener HW especializado para manejo geometría y de pixeles. El que acelera la geometría
generalmente a ____________agiliza el recorte.
C. Aplica transform. Y proyecciones

el termino ____________________se refiere a cualquier curva compuesta que se forma con secciones polinomicas que
satisfacen condiciones especificas de continuidad en la frontera de las piezas.
B. Curva de spline

cual es la principal ventaja que presentan los sistemas de vectores aleatorios sobre los de barrido.
G. Su capacidad para trazar lineas con gran precision.

cual es la matriz resultante del par de transformaciones siguientes.

                        Y                                                       Y




    Z                                    X                  Z                                   X
  Rotar sobre X angulo θ                                   Trasladar sobre z -Tz
EGEL – ICO                                                                                                                             17



B.                 1               0             0       0
                   0               Cos θ         Sen θ   0
                   0               - Sen θ       Cos θ   0
                   0               0             -Tz     1

     Cuales son los pasos a seguir para realizar un programa de adquisiciones de bienes informáticos de una organización
     B.Analizar las necesidades de equipo de computo ver con cuanto dinero se cuenta, elegir el proveedor y adquirir el
     equipo de computo




     La seguridad de los sistemas en las organizaciones se fundamenta en el estricto control de los accesos a las redes, sean
       locales, externos, o internos. Existen dos áreas de la organización que se vinculan estrechamente con el área informática
       quien tiene derecho a usar una clave de acceso en la organización y esta son:
          a) Administración y finanzas
          b) Finanzas y dirección general
          c) Recursos humanos y administración
          d) Auditoria interna y recursos humanos

     La dirección general de una empresa solicita que se invierta en automatización, existen 4 problemas. Para tomar la decisión
     correcta hay que considerar dos aspectos: el tiempo en el que se tendrá implantado el sistema y la capacitación del personal
     responsable de la operación. El periodo contable se terminara en seis meses.
          a) Costos 100, 000 dólares consta de procesos en línea en red interna se instala en las oficinas del cliente, se dan dos
               cursos de capacitación para parametrizarlo y operarlo, el tiempo de implantación es el que se tarde el personal del
               cliente en llevarlo a cabo
          b) Costos 210, 000 dólares consta de procesos en línea vía internet en workflow con una asesoria mensual a los
               operadores puesta en marcha tres meses después de firmado el contrato
          c) Costo 180, 000 dólares consta de un proceso en línea a través de internet, Intranet y de talleres de metodología
               desde su contratación hasta la puesta en marcha en conjunto con el personal de la empresa todo esto en tres meses
          d) Costo 250, 000 dólares consta de procesos en línea a través de red interna, Intranet, internet y extranet, capacitación
               en línea a los operadores desde el inicio del proyecto y con OUT SOURSING mensual del proveedor durante los
               primeros seis meses

     6.- Para el presupuesto de SW y HW del siguiente año hay que considerar el cambio de cómputo central el cual será tomado
        por el proveedor al 25 % del valor del nuevo equipo. Adicionalmente había que considerar un 12 % del costo del equipo a
        precio de lista para gastos de instalación. El costo de actualizar el SW será de 5 % del valor del equipo según precio de
        lista. El área de finanzas solicita el presupuesto de inversión total; si se sabe que el equipo nuevo tiene precio de lista de 85
        750 dólares que la inflación esperada sería el 15% y además se tendrá que adecuar la acometida eléctrica con una
        instalación nueva con un costo de 7 500 dólares ¿Cuanto será el valor del presupuesto de inversión en pesos a un tipo de
        cambio de $9.50 por dólar
            a) $702,614.06
            b) $722,950.00
            c) $749,455.00
            d) $831,392.50
            e) $943,810.46


     8.- Para calcular el área de una región situada entre las graficas de las curvas de dos funciones F y G y las líneas X = A y X =
        B de tal forma que F(x) > que g (x) para toda X que pertenece al intervalo [a,b] esta dada por:

     b) ab (f-g)(x)dx

     9.- Si F es continua en la región: R = {(x,y) | a < x <b, c < y < d } entonces esta dada por las integrales definidas en la región
     que cumplen

     d) ab cd f(x,y)dydx= ab cd f(x,y)dydx

     10.- Cual de las siguientes ecuaciones es una ecuación diferencial, lineal de primer orden.
          a) Y1 + XY = Y2X
          b) YII + XY = X
          c) X2 Y1 – SenXY = Tan X
          d) Y + X2 SenY = Sen X

     11.- Cual de las relaciones siguientes no es una función real de variable real
          a) A = {(X,Y) | X2 + Y = 1 }
          b) A = {(X,Y) | X + Y = 1 }
          c) A = {(X,Y) | X2 + Y2 = 1 }

          d)    A = {(X,Y) | Y -     1 X 2  e      -1<=X<=1}
EGEL – ICO                                                                                                                      18

99.- Los nodos conectados de acuerdo al modelo OSI deben cumplir las siete capas
     a) Si
     b) No
     c) Depende de la función del nodo en la red

100.- Características de una red Fast Ethernet
          I Velocidad de diez mbps
          II Topología de estrella
          III No presenta coaliciones
          IV Utilizar prioridad
          V Versiones XEROX y IEEE
     a) II y IV
     b) I, III, V
     c) I, III, IV
     d) II, III, IV
     e) I, II, III, IV
101.- Los códigos de corrección de errores se utilizan en lugar de la detección para errores por
     a) Ancho de banda
     b) Velocidad superior
     c) Mayor seguridad de datos
     d) Única solución para corrección de errores

102.- NO es tarea de la capa de sesión
      a) Liberación de la conexión
      b) Establecimiento de la conexión
      c) Control de la seguridad de datos
      d) Control de la trasferencia de datos

103.- Los tipo de agresión a la seguridad de sistemas de comunicación o redes se caracterizan viendo a ala función de sistema
     como proveedor de información cuando un ente no autorizado se llamo.
     a) Deducción, fabricación
     b) Intercepción
     c) Interrupción
     d) Modificación
104.- La / el ________ registro de información en una computadora solo accesible para lectura solo ente autorizado. La / el
________ requiere que los recursos de la computadora sean modificados la _________ requieren que sean disponibles a los
ente autorizados
     a) Disponibilidad. Integridad, secreto
     b) Disponibilidad, secreto, integridad
     c) Integridad, secreto, disponibilidad
     d) Secreto, disponibilidad, integridad
     e) Secreto, integridad, disponibilidad
105. Un mecanismo para enviar al nodo receptor llave compartida encriptada en
     a) Proxy
     b) Firewall
     c) Kerberco
     d) Gateway
106.- El firewall es una
     a) Filtro de paquetes para protección de trafico de internet
     b) Reducción de costos en internet
     c) Herramienta primaria para mejorar las conexiones de internet
     d) SW que ejecuta un Ruteador para protección de programas de internet
107.- Cual de los tipos de Firewall siguiente opera a nivel de la capa de transporte (OSI):
      a) Relevador de circuitos (circuit relay)
      b) Ruteador de ocultamiento interno (internal screenig )
      c) Filtro de paquetes basado en host (host based poquet filter)
      d) Ruteador de ocultamiento externo (external sreenig router)
108.- No es función de Firewall
     a) Permitir acceso FTP
     b) Permitir el uso a los usuarios internos
     c) Detectar virus en el correo de entrada
     d) Prohibir el acceso a la WWW para los usuarios internos

180.- Al terminar el nodo séptimo del árbol binario de búsqueda siguiente, que forma puede tomar.
Sol b

182.- Cual de los siguientes árboles no es un Heap máximo.
Sol d

276.- De acuerdo con los principios y guías de diseños cual de las interfaces siguientes muestra un diseño adecuado.
Sol C
EGEL – ICO                                                                                                                       19

379.- Suponga que la ecuación Einstein E = mc2, la masa esta en Kilogramos y la velocidad de la luz en metros (m)s / seg
     cual es el valor de e en unidades del sistema interno.
     a) Gr cm /s2
     b) Kg m2/s2
     c) Lb pie2/ s2
     d) Kg km / s2
     e) Slog pie2/s2

380.- La energía que adquieren los cuerpos al estar en movimiento es:
     a) Cinética
     b) Radiante
     c) Potencial

381.- La segunda ley de Newton se aplica tanto a una pelota de Beis Ball como a un ec debido a que se satisface la ley
     a) 1ª. De Newton
     b) 3ª. De Newton
     c) de la gravitación universal
     d) de equivalencia de la masa

382.- En las formulas siguientes w = U + (1/2) m v 2 (o tal vez la u se v)
                                 U=-e2/R
                       (1/2) m v 2 Corresponde a la energía__________ y U corresponde a la energía ___________ por lo
     tanto W corresponde a la energía ________________
     a) calorífica, térmica y total
     b) nuclear, atómica, del sistema
     c) cinética, de potencial eléctrico, total
     d) cinética, de potencia gravitacional, total
     e) eólica, de potencial nuclear, del sistema

383.- La distancia focal de una lente delgada se define como:
          I La distancia entre la lente y el punto definido X el eje óptico y el punto de objeto
          II La distancia desde la lente al punto desde el que real o aparentemente divergen los rayos
          III La distancia objeto de un objeto puntual sobre el eje de la lente cuya imagen se encuentra en (infinito) (alfa)
          IV La distancia entre el vértice de la lente y entre el foco
          V La distancia imagen de un objeto puntual sobre el eje de la lente y una distancia infinita de ella
          VI La distancia del rayo de la curvatura de la lente
      a) I
      b) II
      c) III, IV
      d) IV, VI

384.- La reflexión total interna solo ocurre cuando (Tipo 5)
     a) Una onda incide en una superficie cuyas irregularidades son pequeñas comparadas con la longitud de onda
     b) La intensidad de un haz de luz es mayor a la intensidad de la luz del otro lado de la superficie en que incide
     c) Un ángulo de reflexión es igual a ángulo de incidencia y los rayos incidente y reflejado y la normal están en el mismo
          plano
     d) Un rayo incide sobre la superficie de un medio cuyo índice de referencia es menor que el del medio en el cual se
          propaga el rayo

385.- El fenómeno óptico que ocurre cuando una onda incide en una superficie que separa dos medios ópticos como el aire y el
     vidrio provocando que una parte de la onda sea transmitida al segundo medio se conoce:
      a) Reflexión
      b) Refracción
      c) Difracción

386.- La interferencia constructiva entre dos o mas ondas tiene lugar cuando
     a) La suma de las amplitudes es cero
     b) Las amplitudes de onda son iguales
     c) La diferencia de las trayectorias es un múltiplo entero de la longitud de onda
     d) La distancia desde cada fuente al punto de interferencia es mayor que la distancia de las fuentes


387.- Los circuitos integrados _________ contienen internamente entre 10 y 100 computadoras o una complejidad similar,
     algunos ejemplos se éstos son los decodificadores, sumadores, comparadores, convertidores de código.
     a) LSI
     b) MSI
     c) SSI
     d) VLSI
EGEL – ICO                                                                                                           20

419.- Características de los main frames
         I Sistemas de enfriamiento especial
         II Procesamiento de entrada / salida como front / end
         III Instalación especial
         IV Un procesador único o de un circuito integrado
     a) II, III
     b) III, IV
     c) I, II, III
     d) I, III, IV

420.- Parte de un CPU que sincroniza las actividades dentro de este
      a) Bus
      b) ALU
      c) OMNIBUS
      d) Unidad de control
      e) Transmisión Asincrónica

421.- A que tipo de procesador se está refiriendo
          I Tres a seis nodos de direccionamiento
          II Juego de instrucciones limitado
          III Instrucciones ejecutadas en un ciclo de reloj
     a) CISC
     b) LISQ
     c) RISC
     d) VLIW

422.- Que es un emulador
     a) Se construye para trabajar tal como lo haría el dispositivo original

423.- CLUSTER es un conjunto de _________ en distintos platos
         c) o d) Sectores de igual posición

424.-Propósito de la memoria virtual es extender la capacitad de memoria
         b) secundaria

425.- Modos de direccionamiento de un RISC
         I Registro
         II Registro indirecto
         III Registro inmediato
         IV Registro relativo
     a) I
     b) II, III
     c) I, III, IV
     d) Todos

426.- Circuito de memoria cuyo comportamiento es parecido al de un PLA
     a) RAM
     b) ROM
     c) EPROM
     d) EEPROM

445.- Cuales son los 4 elementos que administran el sistema operativo
     a) Archivos, programas, videos y discos
     b) Memoria, impresora, video y disco duro
     c) Dispositivos E/S, Mouse, Programas, Datos
     d) Memoria, procesos, archivos, dispositivos de E/S

446.- La primera generación de S.O. se caracterizo por que su programación fue con:
     a) Lenguaje de alto nivel
     b) Lenguaje de maquina
     c) Lenguaje ensamblador
     d) Dispositivos electromecánicos

447.- Fue diseñado para automatizar el trabajo del operador y el primer paso en el desarrollo de una nueva maquina
     a) Traductor
     b) Compilador
     c) Microprograma
     d) SO
EGEL – ICO                                                                                                                    21

448.- Suponga un sistema multitareas y que en cierto momento la situación de los procesos en estado de lista es como sigue:
                                                                      No. de veces h
                        Proceso            Quantum asignado                                    Tiempo total
                                                                       entrada CPU
                           D                         5                       2                      34
                            B                        3                       3                      23
                            A                        5                       4                      46
                           C                         4                       3                      27
     Considere además que en ese momento no hay ningún proceso en ejecución y los procesos no realizan ninguna
     operación de e/s ¿Qué proceso ha sido atendido por el CPU menos tiempo?
     a) A
     b) B
     c) C
     d) D

449.- Considere la matriz de acceso siguiente ¿Qué puede utilizar el archivo de juego?
                        Admón.            Impresora           Modem                 Juego       Hoja de calculo
                                           Lectura y
                        Admón.                                                     Lectura
                                           escritura
                                           Lectura y                                               Lectura y
                     Contabilidad                                                  Escritura
                                           escritura                                               escritura
                                           Lectura y         Lectura y            Lectura y
                   Dirección general
                                           escritura          escritura            escritura
                         Sara                                 Lectura                               Lectura
                                                                                  Lectura y
                         Pedro                                Lectura
                                                                                   escritura
                        Claudia
      a) Solo si pertenece al grupo de contabilidad
      b) Solo si pertenece al grupo de dirección general
      c) Solo si copia el archivo a su dirección de trabajo
      d) Es imposible ya que no tiene los derechos necesarios

450.- Un ejemplo de SO estructurado en capas es
     a) UNIX
     b) WINDOWS
     c) SISTEMA 7 MAC
     d) Ninguno de los anteriores

452.- Cual de los elementos siguientes forman parte del SHELL
     a) Editores
     b) Compiladores
     c) Núcleo del sistema operativo
     d) Ninguna de las anteriores

470.- Si A, B, C son variables difusas ¿Cómo ceder la operación siguiente C = A and B?
     a) La resta de una con A
     b) El mínimo entre A y B
     c) El máximo entre A y B
     d) El producto de A con B
     e) La suma del mínimo entre A y B con uno

472.- Cual de las siguientes graficas representan.
Sol b

472.- Técnica Clásica de Planificación.
     a) A*
     b) Strips
     c) Hill Climbing
     d) Mínimax
     e) Simulated annealing

473- Censores que informan sobre el estado interno del robot
     a) Tacómetro
     b) Proxímetro
     c) Propioceptivos
     d) Estereoseptivos
     e) Codificadores ópticos
473.- Con cuantos bits por píxel se puede representar una imagen un b y n con tonos de grises
     a) 1
     b) 2                                 4 niveles de gris (2 bits) 22 = 4 tonos
     c) 3
     d) 4                                 2 niveles de gris (1 bit) 21 = 2 tonos
EGEL – ICO                                                                                                                   22

474.- Una imagen digital después de aplicar filtro pasa bajas quedan:
     a) Palida                        El filtro pasa bajas elimina ruidos y armonicos generados en la modulación. El
     b) Borrosa                       efecto visual de este filtro es de suavización de la imagen, origina una imagen
     c) Oscura                        menos nitida, con niveles de gris mas difuminados, a demás de perder algunos
     d) Contrastada                   detalles de la imagen como por ejemplo la resolución


475.- Cual es la semántica de la expresión siguiente:
                                        X: ave (x)         vuela (x)
     a) Si vuela es que es ave
     b) Algunas aves vuelan
     c) Si es ave entonces vuela
     d) Ningún ave vuela
     e) Todas las aves vuelan

476.- Árbol de un orden izquierda, derecha Cual es el recorrido de búsqueda en anchura en el árbol siguiente.
Sol d

477.- Considere el conjunto de reglas de producción siguiente:
         R1: if A and B
             Then D
         R1: if A and C
             Then E
         R1: if B and C
             Then F
         R1: if D and G
             Then H
         R1: if F and G
             Then I
         Considere que se tienen los siguientes hechos en la memoria de trabajo [1 :A, 2 : B, 3 : C, 4: G] donde el numero
representa una etiqueta de t, por lo que A se conoció antes que B, C y G, B antes que C y G y C antes que G.
         También considere que la estrategia de conflictos es preferir hechos más ¿ Cual es el orden de las reglas de
producción?
     a) R1, R2, R3, R4, R5
     b) R1, R4, R2, R3, R5
     c) R3, R2, R1, R5, R4
     d) R3, R5, R2, R1, R4

478.- Cual de las proposiciones no ¿?
     a) (p         (q        p ))
     b) (q         p)     (p      q)
     c) (p         (q        r ))     ((p        q)          r)
     d) (p         (q        r ))     ((p        q)          (p        r))


90.- Cual de las afirmaciones es cierta para el protocolo TCP
     a) Proporciona una conexión confiable entre host
     b) Proporciona el ruteo y la fragmentación de los paquetes de red
     c) Controla el intercambio de datagramas con confiabilidad garantizada
     d) Se encarga de la conversión de los datos durante el dialogo transmisor / receptor

93.- Capa del modelo OSI responsable de la traducción de las direcciones logicas en direcciones físicas
      a) Red
      b) Física
      c) Enlace
      d) Transporte

94.- Cual estandar se emplea en la capa física del modelo OSI para comunicaciones en serie
     a) UDP
     b) X.25
     c) X.125
     d) RS -232

95.- X.25 es un protocolo orientado a la comunicación de
     a) Circuitos
     b) Mensajes
     c) Paquetes
     d) Datagramas
     e) Paquetes por circutos virtuales
EGEL – ICO                                                                                                              23

96.- No es una tarea de la capa se sesión
     a) La liberación de la conexión
     b) El establecimiento de la conexión
     c) El control de la secuencia de datos
     d) El control de la transferencia

97.- si una red existente se separa en N segmentos y estos se intercomunican con un switch con el uso de switch con N
puertos se logra
     a) Extender la cobertura de la red N veces
     b) Disminuir la cantidad de errores n veces
     c) Aumentar el ancho de banda de la red n/2 veces
     d) Eliminar la necesidad de usar ruteadores en la red

98.- cual de los protocolos siguientes es un mecanismo distribuido de acceso al medio de comunicación
     a) Polling
     b) CSMA/CA
     c) CSMA/CD
     d) Token pasing

99.- Las primitivas basicas que permiten interactuar al las distintas capas del modelo OSI son
     a) Solicitud y confirmación
     b) Solicitud, indicación y confirmación
     c) Solicitud, indicación, respuesta y confirmación


347.- UN CI QUE CONTIENE EN UNA SOLA PASTILLA LA ALU, LA UNIDAD DE CONTROL,LOS REGISTROS
INTERNOS,LA MEMORIA DEL PROGRAMA, LA MEMORIA DE DATOS Y LOS PUERTOS DE E/S SE LLAMA:
     a) CPU
     b) MIS
     c) Microcontrolador
     d) Microprocesador
348.-CUAL ES LA SECUENCIA DE PASO PARA ATENDER UNA INTERRUPCION GENERADAD POR UNA TECLA DE
PARO DE EMERGENCIA EN UNA GUILLOTINA AUTOMATICA.

         I.     Aplicar los registros que se destruyen
        II.     Ir una rutina de retardo para evitar rebote de teclas
       III.     Parar el motor de bajada

a)I, II, III
b)I, III, II
c)III, I, II
d) III, II, I

349.-EL _________CONVIERTE LAS SEÑANLES ELECTRICAS ASOCIADAS AL DATO A OTRA FORMA DE ENERGIA EN
EL CASO DE UNA SALIDA Y VICEVERSA EN EL CASO DE UNA ENTRADA.
     a) Actuador
     b) Multiplexor
     c) Señalizador
     d) Transductor
350.-¿CUÁL ES EL ORDEN DE LAS ETAPAS BASICAS DEL ALGORITMAO PARA SUMAR O RESTAR NUMEROS DE
PUNTO FLOTANTE?
     a) Comprobar valores cero, ajuste de mantisas, sumar o restar las mantisas, normalizar el resultado
     b) 2, 1, 3, 4
     c) 3, 2, 1, 4

351.-UNA CARACTERÍSTICA NO PROPIA DE LOS DISCOS DUROS
     a) Siempre están girando
     b) Internamente utilizan el concepto de cilindros
     c) Giran a una velocidad mayor que los discos flexibles
     d) Tienen cabeza de lectura escritura por cada cara
     e) En una operación de lectura escritura, la cabeza toca físicamente el disco

352.-AUMENTAR LA PRESION DE UN TIPO DE DATOS DE PUNTO FLOTANTE REQUIERE AL MENOS DE UN ADTO
ADICIONAL A ELLA
     a) Mantisa
     b) Exponente
     c) Exponente o mantisa
     d) Exponente y mantisa
EGEL – ICO                                                                                          24

94.-ESTANDAR EN LA CAPA FÍSICA DEL MODELO OSI PARA COMUNICACIÓN EN SERIE
     a) UDP
     b) X.25
     c) X.125
     d) RS-232
95.-X.25 ES UN PROTOCOLO ORIENTADO A CONMUTACION DE
     a) Circuitos
     b) Mensajes
     c) Paquetes x diagramas
     d) Paquetes x circuitos virtuales

96.-NO ES UNA TAREA DE LA CAPA DE SESION
     a) Liberacion de la conexión
     b) Establecimiento de la conexión
     c) Control de la secuencia de datos
     d) Control de la trasferencia de datos
97.- SI NA RED EXISTENTE SE SEPARA DE N SEGMENTOS Y ESTOS DE INTERCOMUNICAN CON 1 SWTCH, CON EL
USO DEL SWTCH CON N PUERTOS SE LOGRA
     a) Estander la cobertura de la red n veces
     b) Disminuir la cantidad de errores N veces
     c) Aumentar el ancho de banda de la red n/2 veces
     d) Eliminar la necesidad de usar ruteadores en la red
98.-PROTOCOLO QUE ES EL MECANISMO DISTRIBUIDO DE ACCESO AL MEDIO DE COMUNICACIÓN
     a) Polling
     b) CSMA/CA
     c) CSMA/CD
     d) Token Passing

99.-Las primitivas básicas que permiten interactuar a las distintitas capas del modelo OSI son :
     a) Solicitud y confirmación
     b) Solicitud, indicación y confirmación
     c) Solicitud, indicación, respuesta y confirmación
     d) Solicitud, indicación, respuesta, reenvio y confirmación
100.-EN EL MODELO OSI ¿CUALE ES LA CAPA QUE PERMITE ESPECIFICAR LOS NIVELES DE TENSIÓN DE 1 SEÑAL
PARA SER TRASMITIDA EN 1 RED?
     a) Red
     b) Física
     c) Sesión
     101.-Cambiar una red Ethernet por una fast Ethernet, el cuello de botella se encuentra
     en:
          a) Servidor de la red
          b) Ruterador de la red
          c) Medio de comunicación
          d) Aplicaciones del usuario

102.-EN LA TRAMA DE I PROTOCOLO ORIENTADO A BIT DESPUÉS DEL CAMPO DE CONTROL PERTENECE AL
     a) Campo De datos
     b) Encabezado a nivelde red
     c) Encabezado a nivel de enlace
     d) Encabezado a nivel de transporte

J.1.-CARACTERISTICAS DEL AUTOFINANCIAMIENTO
         a) No pagar intereses
         b) Pagar intereses elevados
         c) Pagar intereses moratorios
         d) Pagar el minino de interés
         e) Pagar intereses no menetarios

J.3.FORMA NOLMAL DIYUNTIVA
     a) (P Q - R)
     b) (P Q -R)
     c) (-P Q -R) ( P Q R)
     d) (P Q R ) (-P -Q -R)

J.5.- EL ________ COVIERTE SEÑALESD ELECTRÓNICAS ASOCIADAS AL DATO A OTRA FORMA DE ENERGIA EN EL
CASO DE UNA SALIDA Y VICEVERSA EN EL CASO DE UNA ENTRADA
      a) Actuador
      b) Multiplexor
      c) Señalizador
      d) Transductor
EGEL – ICO                                                                                                 25

J.8.-SECUANCIA INTERRUPCIION GUILLOTINA
I.-Aplicar los REGISTROS QUE SE DESTRUYEN
II.-Ir rutina de retardo para situar rebots de teclas
III.-Para motor de bajada
        a) 123
        b) 132
        c) 312
        d) 321
J.13.-CARACTERISTICAS DE LOS ÁRBOLES B+ EXCEPTO
        a) Contiene espacio libre
        b) Para K datos hay k+1 apuntadores
        c) Todos los nodos contienen el mismo No. De valores datos
        d) Si es de orden n tiene x 10-n pero no mas de n valores de datos en un nodo dado .
J.14.-POR ORDENAMIENTO SEGÚN EL MODELO RELACIONAL CUAL SERAI EL PAR ORDENADO PARA UN DOMINIO
        a) (orden, grado)
        b) (columna, tupla)
        c) (valor, columna)
        d) (encabezado , tupla)
        e) (columna, encabezado )
J.15.-CUAL ES LA RELACION ENTRE ENTIDAD Y ATRIBUTO?
        a) Ninguna
        b) Atributo depende de la entidad?
        c) Atributo es característica o propiedad de la entidad
        d) Atributos es el No. De tipos de entidades que participan en un tipo de interrelación
j.17.- EL ESQUEMA DE UNA RELACION LO CONFORMAN a,b,c,d,e,f, , EL {} DE DEPENDIENDO FUNCIONALES QUE SE
CUMPLAN SON:
  ab         c
  c               a
  d               c
de                f
e                 f
CUAL ES LA CERRADURA DE d?
             a) Abcf
             b) Adbf
             c) Adcf
             d) Adcf

J.18.-DOS ANTENAS DE MICRO ONDAS A 75m. DE SUPERFIIE CON UN FACTOR K= 4/3 ¿Cual es la distancia máxima a
la que se puede trasmitir?
     a) 61.83
     b) 71.4
     c) 100
     d) 714
J.19.-DE LAS SIGUIENTES CADENAS DE BIT CUALES SON LOS DATSO QUE CORRESPONDEN PARA SER PARIDAD
PAR:
1101100
1010011
0101100
1000110
     a) 0001
     b) 0101
     c) 0111
     d) 1000
     e) 1110
J.20.-SON CARACTERÍSTICAS DE LAS GRAMATICAS TIPO 2 O LIBROS DEL CONTEXTO DEACUERDO CHOMKY
     a) El lado izq, no esta rest.
     b) Lado izq. Formado por un solo elemento no terminal
     c) Contiene solo producciones a        b ^a      0 a-a para todo ab AB - no terminal
     d) lado izq. Puede estar formado por cadena de terminales y no terminales
J.21.-DE LAS GRAMITAS SIGUIENTES
              1. REGULARES
              2. LIBROS DE CONTEXTO
              3. SENSIBLES DEL CONTEXTO
              4. SIN RESTRICCIONES
              5. REP. DEL CONTEXTO
              6. INDEPENDIENTE DEL CONTEXTO
QUE TIPO CORREPONDE A CHOMSKY?
     a) 1,2
     b) 4,5
     c) 2,3,7
     d) 1,2,3,4
     e) 1,3,5,6
EGEL – ICO                                                                      26

J.22.-DIRECCIONAMIENTO EN UNA WAN
     a) física
     b) logica
     c) Edo.enlace
     d) Vector distancia

J.24.-EN UN MODELO PADRE E HIJO (VPH) UNA OCURRENCIA CONSISTE EN
     a) 1registro padre y 0 o mas hijos
     b) 0 o mas hijos ^ 0 o + hijos
     c) 0 o + padres, 1 hijo
     d) 0 o + padres, o 0 o + hijos

J.25..medidor de tres discos Kw del 0-9 ¿cuál es la cantida de bits usados ¿
     a) 5
     b) 8
     c) 9
     d) 10

J.26.CUAL DE LAS SIGUIENTE REALCIONES NO ES FUNCION REAL DE VARIABLE REAL ?
     a) {(x,y) /x2+ y2 =1}
     b) {(x,y) /x+ y =1}
     c) {(x,y) /x2+ y2 =1}
     d) {(x,y) /y= √1-x2 =0; -1 <x<1}

J.27.-F o V
     1. SI (xi,...,xn) son independientes lo mismo para cualquier subconjunto
     2. si (xi,..,xn) son lienalmente indepenientes
     3. (xa,...,xn) genera el espacio vectorial = la dimensión de x es n
                 a) FFV
                 b) FVF
                 c) VFF
                 d) FVV
                 e) VVF
J.28.-CUELES DE LOS SUNBCONJUNTOS EN R3 SON ESPACIOS VECTORIALES
     1. Planos de los vectores con 1a comp. b1=0
     2. Planos de los vectores b            con b1=1
     3. (0,0,0)
     4. Todas las combinaciones de ū= (1,1,0) v=(2,0,1)
                 a) I,II,III
                 b) I.II.IV
                 c) I,III,IV
                 d) II,III,IV
                 e) I,II,III,IV
J.29.-Lim 6x +1
   X ∞ 3x+2
     a) 0
     b) ½
     c) 7/5
     d) 2
J.30.-RED PUBLICA EN EL QUE EL ANCHO DE BANDA ES DE 300 HZ, 20 db
¿Cuál ES LA MÁXIMA VELOCIDAD QUE ALCANZA?
     a) 1135
     b) 5168
     c) 1997
     118..-Son propiedades de las relaciones de las BD
     I.-Existencia de alguna tupla repetida
     II.-Las tuplas no son ordenadas
     III.-Los atributos están ordenados de izq. A derecha
     IV.-Ausencias de tuplas repetidas
     V.-Valores de los atributos son atómicos
           a) I,II
           b) I,III
           c) II.IV,V
           d) III,IV,V
119.-Un pb. Asociado con la eliminación de registros en los archivos hash es:
     a) Se genera el doble de colisiones
     b) Solo se pude borrar las llaves de tipo numérico
     c) Solo se pueden borrar las llaves de no estén en la red
     d) La necesidad de recuperar espacio
EGEL – ICO                                                                                                                       27

120.-Dentro de una relación en grados y la cardinalidad tiene la característica de:
      a) Ambos son estáticos
      b) Ambos son dinámicos
      c) Grados estáticos, cardinalidad dinámica
      d) Grados dinámicos, cardinalidad estático
121.-Las características básicas para codificar cifras son:
I.-transposición de letras de texto original se entrelazan de acuerdo a una clase
II.-Modificar el esquema excepto los seguros de control de acceso
III.-Sustitución reemplazando los caracteres de texto con caracteres de un alfabeto clave
IV.-Mostrar, crear o cambiar de control de acceso
      a) I,II
      b) I,IV
      c) II,III
      d) III,IV
122.-¿Cuales son las funciones y objetos principales de un SGBD
       a) Fun: Creación ,reestructuración y consulta
         OBJ: Mantener la integridad, confidencialidad, independencia a y seguridad de los datos.
       b) Fun: Buscar, añadir, suprimir y modificar los datos
       OBJ: Mantener integridad , coherencia, concurrencia, seguridad y carlidad/cantidad de datos
       c) Fun: Mantener integridad, confidencialidad, independencia y seguridad de datos
       OBJ: Proporcionar lenguaje de definición y manipulación de datos que permitan establecer interfaz entre usuario y campo
       d) Fun: Descripción, manipulación y utilización
       OBJ: Proporcionar los medios necesarios para describir, recuperar y manipular los datos almacenados en una base,
       manteniendo su integridad, confidencialidad y seguridad.

176.-Código en C
que imprime utilizando el % checar que hace el % en C

177.-Encontrar el Heap Máximo de árboles

           8                              1




       6        5
                                      2           5



  1         3
                                 3            4
                                 1


175.-Como se buscan 50000 registros con búsqueda secuencial
 49999
50000
log 50000

4.-Considere la función f(x)= 2 senx (x-2) (1/2x) una función modificada para la aplicación del método del punto fijo en la
obtención de raíces
     a) X n+1 = 4 sen (Xn -2)
     b) X n+1 = 4 sen (Xn -2) – (1/2) Xn
     c) X n+1 = 2 sen (Xn -2) – (1/2) Xn
     d) X n+1 = 4 sen (Xn -2) – (1/2) Xn

1.-Desviación estándar de: 2 3 6 8 11
     a) 3.29
     b) 4.05
     c) 6
     d) 10.8
2.-Cual es la moda? 9 8 9 7 6 5 8 8 7 6 8 1 0
     a) 3
     b) 5
     c) 8
     d) 10
     e) 6,7,8,9

8.-Cual es la mediana de los siguientes datos?
     a) 7.5
     b) 8
     c) 9
     d) 12


9.-Si una secretaria comete un promedio de 3 errores al mecanografiar cada hoja ¿Cuál es la probabilidad de que al teclear
dos hojas cometa por lo menos 2 errores? Suponga la dist. De Poisson para el numero de errores.
EGEL – ICO                                                                                                                             28

     a)   0.486
     b)   0.224
     c)   0.8008
     d)   0.9826


6.- La ecuación lógica siguiente es equivalente a:

   a.b.c. + a.b.(-c) + a.(-b).(-c) donde “.” =y logico,”+” = o logico y “-” negacion es:

     a)     a
     b)   a.b.c
     c)   a+b+c
     d)   una tautologia
     e)   una contradicion

7.- Un dado esta cargado de tal forma que la probabilidad de salir una cara dada es proporcional al numero de puntos que tiene
la cara. ¿Cuál es la probabilidad de obtener un numero menor que a 4?
     a) 0.1904
     b) 0.2857
     c) 0.4762
     d) 0.6666

10.- 5 hombres y 4 mujeres en una fila de modo que las mujeres ocupen sitios pares ¿ de cuantos formas pueden sentarse?
     a) 4(5) = 20 formas
     b) 9!
     c) 4(5!)
     d) 5!4!

11.- Cual de las reglas siguientes se conoce como la ley de Morgan
     a) A U A = A
     b) A U B = B U A
     c) ~( A U B ) = ~A  ~B
     d) ( A U B ) U C = A U ( B U C )
     e) A U ( B  C ) = ( A U B )  ( A U C )

14.- 4 libros de matemáticas, 6 de física, y 2 de geometría todos ellos diferentes se colocan en el librero ¿De cuantas maneras
posible ordenarlos si los libros de cada asignatura deben estar unidos ¿
     a) 1320
     b) 34, 560
     c) 207, 360
     d) 497, 001.600

19.- En una caja se tienen 3 bolas rojas, 2 azules, 5 amarillas. Se sacan 2 al azar con sustitución ¿cuál es la probabilidad de
obtener exactamente una roja ¿
     a) 21/100
     b) 3/10
     c) 42/100

23.- Considere x = {1, 2, 3, 4 } y la relacion R = { ( 1,1), (2,2), (3,3), (4,4), (2,1)} en XxX R NO es una relacion de equivalencia
porque NO es:

     a)   Reflexiva
     b)   Transitiva
     c)   Simétrica
     d)   Antisimetrica


1.-Cual de los grafos siguientes tiene un circuito de Euler

     a)
EGEL – ICO                                                                                                                        29

SISTEMAS DIGITALES

2.- 124 byte   512 byte   sector bloque
     a) 0
     b) 1
     c) 2
     d) 3

3.-Cual es el complemento a dos del numero hexadecimal (7398)16 con una precisión de 16 bits
     a) 8C67
     b) 8C68
     c) 8C69

4.- Las ecuaciones que representan a cada una de las salidas del circuito codificador en la figura son:
                                               DIAGRAMA EN PAGINA 10
     a)

                  A1 = D2 + D3
                  V = D0 + D1 + D2 + D3
                  A0 = D3 + D1D2
     b)

                 A1 = D2 + D3
                 V = D0 – D1+ D2
                 A0 = D3 + D1D2
     c)
                 A1 = D2 + D3
                 V = D0*D1*D2*D3
                 A0 = D3+D1D2

     d)

                 V = D0*D1*D2*D3
                 A0 = D3+D1*D2
                 A1 = D2+D3

6.- El siguiente circuito opera como multivibrador monoestables, el ancho del pulso es de:




     a)   1 mseg
     b)   10 mseg
     c)   100 mseg
     d)   1 seg
     e)   10 seg

Cual es el numero de codificadores de 4 a 16 lineas y de 2 a 4 lineas para diseñar un decodificador de 6 a 64 lineas. Considere
que los decodificadores tienen entradas de habilitación
C. 4 decodificadores de 4 a 16 líneas y 1 decodificadores de 2 a 4 líneas

8.- Si se tiene una memoria EPROM con una capacidad total de 128y un numero de 8 bits por palabra Cuantas lineas ...es que
no se entiende pagina 11.
      a) 10
      b) 14
      c) 16
      d) 17
      e) 20

9.-Un contador binario completamente sincrono que cuenta en forma natural de (0000)2 hasta(1111)2 dispone de una entrada
(LD) para cargar un dato que se presenta en las 4 lineas de datos ( D3 D2 D1 D0 ). Oara contar de (0011)2 hasta (1010)2 con
este dispositivo debe decodificar la cuenta actual y cargar en el contador el número. ¿Cuáles son la cuenta y el número?
C.            Cuenta = (0011)2
           Numero = (1010)2
EGEL – ICO                                                                                                                      30

Matriz C de N x M Polinomio de direccionamiento para C[K1,K2] en orden por columnas.
     a) Dir C + (K2 * K1) + 1
     b) Dir C + (K2 * N) + k1
     c) Dir C + (K2 - 1 ) * N + K1 + 1
     d) Dir C + (K1 – 1 ) *M + K2 - 1
     e) Dir C + (K2*N) +( K1*M)

Para poder concluir que un número telefónico no esta en un archivo secuencial desordenado con 50000 hay que acceder a
___________ registros.
    c) 50 000

Sean A y B dos sucesos entonces la P(B/A). La probabilidad condicional…. Que ha ocurrido es:
                           P( A  B)
     a)   P( B A) 
                             P( A)
Considere la función una función modificada para la aplicación del método. Punto Fijo en la obtención raices es:
F(x) = 2 Sen (x - 2) – (1/x) x
F(x) = 2 Sen (x - 2) – x
F(x) = Sen (x - 2) – x
Si F(x) = r, s / s = e2r
F(s) = (r, s / 2 Sen (x -2) – (1/2) Xr)
2 Sen (x -2) - Xr / 2 = 0
2 Sen (x -2) = - xr / 2

     a)   Xn+1 = 4 Sen (Xn-2) – Xn

Cual es la formula general para poder similar valores de las variables aleatorias (con distribución exponencial).

     a)   x = a + r(b – a), 0 <= r <= 1
                    r2
     b)   x = gx(    rj  G ) + µx, 0 <= r <= 1
                    i 1
     c)   x = - 1 2 ln r, 0 <= r <= 1

En una facultad, 25% de los estudiantes reprobaron ingles, 15% reprobaron química, 10% reprobaron ambas materias, si
seleccionamos a un estudiante al azar cual es la probabilidad de que haya reprobado ingles y quimica.
     a) 30%


Una empresa desea conocer la lealtad de sus empleados, Si les ofrecieran otro trabajo mejor. Para lo cual cuenta con la
siguiente información:
                                                    Numero de empleados
                                                    0–1      2–5       6 – 10    10 o mas
                                   Se queda         10       30        5         75
                                   No se queda      25       15        10        30
¿Cuál es la probabilidad de seleccionar un ejecutivo que se quedaría y tenga 10 años de servicio?
     e) 0.714

¿Cuál es la desviación estándar de los datos 2, 3, 6, 8,11?
    a) 3.29

Cuales son los vértices de la región factible del problema de programación lineal.
Max Z= 3X1 + 2X2
         2X1 + X2 < 6
         X1 + 2X2 < 6
         X1 X2 > 0

     a)   A(0 , 1/2)             C(3 , 0)          E(0 , 3)
          B(1/3 , 0)             D(2 , 2)


Un dado esta cargado de tal forma que la probabilidad de salir una cara dada es proporcional al número de puntos que tiene la
cara. ¿Cuál es la probabilidad de obtener un número menor que 4?

     b)   0.1857                                                                     R1
                                                                                     9 Homs
                                                                                              R2
Calcule la potencia de R2 expresado en Watts                            5v                    3 Homs
2.27 watts
EGEL – ICO                                                                                                                   31

Calcule la potencia total del siguiente circuito




                               12 V
                                             10k     1k          10          10
                                             Homs    Homs        Homs        Homs

Especifique cual es la formula para calcular la potencia de R2


           R1 * R 2                                                     R1
     a)             = R2
                                                                               R2
           R1 * R 2                                      9v
             R2
     b)             = R2
           R1 * R 2
           R1  R 2
     c)             =R2
           R1 * R 2
             R2
     d)             = R2
           R1  R 2
En una red TCP/IP la configuración en la transmisión de información se proporciona por capas de:
    a) Inter-red
    b) Aplicación
    c) Transporte

Función de la capa de presentación en el modelo OSI mapea en la capa de _____________ de TCP/IP
    a) Red
    b) Aplicación
    c) Transporte
    d) Interconexión con red

El ruido _______________ es producido
      a) De línea
      b) Exageno
      c) Impulsivo
      d) Endógeno
      e) Gaussiano

Considere paridad par, complete con el bit de paridad las secuencias de bits siguientes: 1101100____, 0101100____,
1011011____, 1000110____
    a) 0,0,0,1
    b) 0,1,0,1
    c) 0,1,1,1
    d) 1,0,0,0
    e) 1,1,1,0

Cuál es la salida del segmento de programa en C siguiente, suponiendo que las direcciones de memoria de p, q y r son 1001,
1003 y 1005?

Int p, *q, **r;
p = 100;
q = &p;
r = &q;
printf ( %6d %6d %6d %6d %6d %6d , p, q, r, *q, *r, **r) ;

     a)   1001 ??100 ??
     b)   100 1001 1003 100 1001 100
     c)   100 1003 1005 1003 1005 100
     d)   1001 1003 1005 1001 1003 1005
EGEL – ICO                                                                                                         32


Cuál prototipo de función se puede crear con la plantilla en lenguaje C + + siguiente?

Template < class T, class T1> T1 muestra_arreglo (T *array, T1contador)
{ T1 1;
         for (1 = 0; 1< contador; 1+ +)

                          cout << arreglo[1] << << end 1 ;
                          return (T)
}

         a)   int muestra_arreglo (int * , int);
         b)   void muestra_arreglo (float * , int);
         c)   float muestra_arreglo (float * , long);
         d)   char muestra_arreglo (char * , long);

El modelo entidad – relación:
              I. Especifica a las dependencias que existen entre los elementos de una organización
             II. Especifica las relaciones que existen entre los objetos de un sistema.
            III. Permite la normalización de una base de datos relacional.
           IV. Especifica las relaciones que existen entre las actividades de una organización.

         a)   II
         b)   IV
         c)   I, III
         d)   II, IV
Derivar     y  cos 2 ( x)
c).      2 cos xsenx
Cual es la característica de una gramática tipo 2 o libre de contexto de acuerdo a la jerarquía de Chomsky.

d) el lado izquierdo de sus productos pueden estar formado por una cavidad de elementos terminal y no terminal A
a,        donde A es un símbolo de.

                               T
Dado el vector x=(1,-4,3)          q ue norma vectorial produce un mínimo?
a).     X

La grafica     4 x 2  20 x  20 y  97  0
c). parábola

                                                 dw
W  y cos v, u  x 2  y 2 .v  xy ,
                                                 dx

d). 2 x cos xy          y( x 2  y 2 )senxy


    3

 d csc v

    4
        v2  1
a).
          2
Una llave primaria es un

C.) atributo a conjunto de atributos que relacionan una región con otra en una relación
EGEL – ICO                                                                                                            33

Cual es la función lógica en la salida, expresa, en mini términos implementada por el multiplexor siguiente figura.




                                          d3                    Vcc
                                          d2                    d5
                                          d1                    d6

                                          d0                    d7

                                          y                     A

                                          w                     B

                                          g                     C

                                          GND


Que diagrama de transición corresponde a la gramática

A          aB  bc
B          aBIaAIb
C          aCIa




                                      a                               B
                                                            B

                     A                b


                                     b                                        a
                                                            C


Lenguaje Estructurado. Las estructuras de control de flujo del programa
           a) while, do while, for
Modelo que describe las transformaciones de valores que ocurren dentro de un sistema.
           a) Dinámico
Salida:
   Int x=5;
   Funcion(x);
   Prinft (“%d”,x);

          Void Funion(int x)
          X++;
          Printf(“%d”,x);
          C) 6, 5
EGEL – ICO                                                                                                                        34

Considere la declaración en C “float a[12][25]” y la posición inicial de la memoria del arreglo.¿A partir de que posición de la
memoria se almacena la asignación siguiente a[11][23]=31?
         a) 229610
Cuando se desarrolla una biblioteca de enlace estático no es conveniente incluir
         a) Funciones de uso frecuente



Salida:
          Las direcciones de p, q, r son 1001, 1003, 1005
          Int p, *p, **r;
          P=100;
          Q=&p;
          R=&q;
          Printf (“%6d, %6d, %6d, %6d, %6d, %6d”, p, q, r, *p, *q, *r, **r ”)
          b) 100, 1001, 1003, 100, 1001, 100
Salida:
          Float x=0;
          While (x<=1)
              Printf (“% 5,2f”, 3*x-1);
          b) -1.00 0.00 1.00 2.00
Salida:
          Begin
                     Integer entrada, divisor=2, cociente, residuo, indice=1
                     String salida
                     Dividiendo=entrada
          Do
                      Cociente=dividiendo div divisor
                      Residuo= dividiendo mod divisor
                      Salida[indice]= chr[residuo]
                      Indice= indice+1
          Until (dividiendo=0 or dividiendo=1)
          End

          d) Cadena invertida de la entrada entre 2
Prototipo de funcion que se puede crear con la plantilla en C++
          Template < class T, class T1>
          {
                    T1=1;
                    For (i=0; i<contador; i++)
                       Cout <<arreglo[1] << “ end I;
                    Return (T);
          }

          d) char muestra_arreglo(char *, long)
Si en C se define arraglo y estructura float datos[20] y Structure Recurso {float medida; float acceso}, ¿Qué instrucción no es
valida?
          b) Informe.acceso= datos
En que fracción es necesario escribir en la definición de la clase para sobrecarga del operador + para que sume dos objetos de
esta clase.
Class Punto
{
          int x,y;
          Public punto (int a, int b)
          { x=a; x=b;}
}
          c) Friend Punto Operador + (punto &p) {Return punto (x+p.x, y+p.y)}
Etapas en el ciclo de vida de desarrollo espiral
          b) Planificación, análisis de riesgos, diseño, ingeniería, evaluación
El diagrama______________ es una herramienta de análisis que representa el flujo de la información.
          b) Flujo de Datos
Cual de las siguientes etapas de la ingeniería de software no corresponden al modelo de cascada.
          d) Análisis de riesgos
Los componentes de un diagrama de flujo de datos son:
          c) Entidad externa, flujo, proceso, archivo.
EGEL – ICO   35
EGEL – ICO   36
EGEL – ICO   37
EGEL – ICO   38
EGEL – ICO   39
EGEL – ICO   40
EGEL – ICO   41
EGEL – ICO   42
Gua egel ico
Gua egel ico
Gua egel ico
Gua egel ico
Gua egel ico
Gua egel ico
Gua egel ico
Gua egel ico
Gua egel ico
Gua egel ico
Gua egel ico

Weitere ähnliche Inhalte

Was ist angesagt?

нэгдүгээр бие даалтыг хийх заавар
нэгдүгээр бие даалтыг хийх зааварнэгдүгээр бие даалтыг хийх заавар
нэгдүгээр бие даалтыг хийх зааварtsdnsrn
 
Давталттай алгоритмын бодлогууд
Давталттай алгоритмын бодлогуудДавталттай алгоритмын бодлогууд
Давталттай алгоритмын бодлогуудБаярсайхан Л
 
SCRUM арга
SCRUM аргаSCRUM арга
SCRUM аргаUndram J
 
4. нийлбэр ялгаврын кубын томьёо 3.
4. нийлбэр ялгаврын кубын томьёо 3.4. нийлбэр ялгаврын кубын томьёо 3.
4. нийлбэр ялгаврын кубын томьёо 3.Bulgan Blg
 
физик 11 р анги
физик 11 р ангифизик 11 р анги
физик 11 р ангиtumee53
 
бичвэр мэдээлэл боловсруулах програмын тест
бичвэр мэдээлэл боловсруулах  програмын тестбичвэр мэдээлэл боловсруулах  програмын тест
бичвэр мэдээлэл боловсруулах програмын тестMaral Bobih
 
компьютерийн сүлжэээ
компьютерийн сүлжэээкомпьютерийн сүлжэээ
компьютерийн сүлжэээjkhsak
 
гүйдэлийн хүч,түүнийг хэмжих хэр
гүйдэлийн хүч,түүнийг хэмжих  хэр гүйдэлийн хүч,түүнийг хэмжих  хэр
гүйдэлийн хүч,түүнийг хэмжих хэр mendsaikhan
 
санах ой
санах ойсанах ой
санах ойshulam
 

Was ist angesagt? (20)

Cs203 lecture13 composition
Cs203 lecture13 compositionCs203 lecture13 composition
Cs203 lecture13 composition
 
нэгдүгээр бие даалтыг хийх заавар
нэгдүгээр бие даалтыг хийх зааварнэгдүгээр бие даалтыг хийх заавар
нэгдүгээр бие даалтыг хийх заавар
 
Давталттай алгоритмын бодлогууд
Давталттай алгоритмын бодлогуудДавталттай алгоритмын бодлогууд
Давталттай алгоритмын бодлогууд
 
C++ vndsen oilgolt хичээл 1
C++ vndsen oilgolt хичээл 1C++ vndsen oilgolt хичээл 1
C++ vndsen oilgolt хичээл 1
 
SCRUM арга
SCRUM аргаSCRUM арга
SCRUM арга
 
семинар1
семинар1семинар1
семинар1
 
1
11
1
 
TCP/IP protocol
TCP/IP protocolTCP/IP protocol
TCP/IP protocol
 
Olonlog n7
Olonlog n7Olonlog n7
Olonlog n7
 
U.cs101 lecture 6
U.cs101   lecture 6U.cs101   lecture 6
U.cs101 lecture 6
 
4. нийлбэр ялгаврын кубын томьёо 3.
4. нийлбэр ялгаврын кубын томьёо 3.4. нийлбэр ялгаврын кубын томьёо 3.
4. нийлбэр ялгаврын кубын томьёо 3.
 
Tsahilgaan 8 р angi
Tsahilgaan 8 р angiTsahilgaan 8 р angi
Tsahilgaan 8 р angi
 
физик 11 р анги
физик 11 р ангифизик 11 р анги
физик 11 р анги
 
бичвэр мэдээлэл боловсруулах програмын тест
бичвэр мэдээлэл боловсруулах  програмын тестбичвэр мэдээлэл боловсруулах  програмын тест
бичвэр мэдээлэл боловсруулах програмын тест
 
Html гэж юу вэ
Html гэж юу вэHtml гэж юу вэ
Html гэж юу вэ
 
компьютерийн сүлжэээ
компьютерийн сүлжэээкомпьютерийн сүлжэээ
компьютерийн сүлжэээ
 
заавар
зааварзаавар
заавар
 
гүйдэлийн хүч,түүнийг хэмжих хэр
гүйдэлийн хүч,түүнийг хэмжих  хэр гүйдэлийн хүч,түүнийг хэмжих  хэр
гүйдэлийн хүч,түүнийг хэмжих хэр
 
санах ой
санах ойсанах ой
санах ой
 
Өгөгдлийн бүтэц 1
Өгөгдлийн бүтэц 1Өгөгдлийн бүтэц 1
Өгөгдлийн бүтэц 1
 

Andere mochten auch

EXAMEN CENEVAL CONTESTADO
EXAMEN CENEVAL CONTESTADOEXAMEN CENEVAL CONTESTADO
EXAMEN CENEVAL CONTESTADOMedi Educa
 
15059526 guia-del-examen-egel-para-informatica
15059526 guia-del-examen-egel-para-informatica15059526 guia-del-examen-egel-para-informatica
15059526 guia-del-examen-egel-para-informaticaJoVaz Lukaz Glez
 
Archivos.ceneval.edu.mx archivos portal_17353_guiadel_egel-info
Archivos.ceneval.edu.mx archivos portal_17353_guiadel_egel-infoArchivos.ceneval.edu.mx archivos portal_17353_guiadel_egel-info
Archivos.ceneval.edu.mx archivos portal_17353_guiadel_egel-infoMario Chávez Morales
 
Guiadel egel icompu
Guiadel egel icompuGuiadel egel icompu
Guiadel egel icompuEdgar Zarate
 
Guia ceneval contestada (2009)
Guia ceneval contestada (2009)Guia ceneval contestada (2009)
Guia ceneval contestada (2009)armacar
 
Manual reactivos ceneval.
Manual reactivos ceneval.Manual reactivos ceneval.
Manual reactivos ceneval.zakuvmupn
 
Examen General de Licenciatura
Examen General de LicenciaturaExamen General de Licenciatura
Examen General de LicenciaturaChristhiam Cabrera
 
Ceneval Egel Consideraciones Previas
Ceneval Egel Consideraciones PreviasCeneval Egel Consideraciones Previas
Ceneval Egel Consideraciones Previasivanlink
 
52165998 deteccion-de-las-necesidades-informaticas-en-las-organizaciones
52165998 deteccion-de-las-necesidades-informaticas-en-las-organizaciones52165998 deteccion-de-las-necesidades-informaticas-en-las-organizaciones
52165998 deteccion-de-las-necesidades-informaticas-en-las-organizacionesJare Muñoz
 
Reactivos TIC ceneval
Reactivos TIC ceneval  Reactivos TIC ceneval
Reactivos TIC ceneval jacervante
 
Gestion informatica guia
Gestion informatica guiaGestion informatica guia
Gestion informatica guiaPlukis Sanchez
 
Procesos de Software EGEL-UNITEC
Procesos de Software EGEL-UNITECProcesos de Software EGEL-UNITEC
Procesos de Software EGEL-UNITECmrojas_unitec
 
1 convocatoria egel_2015
1 convocatoria egel_20151 convocatoria egel_2015
1 convocatoria egel_2015Martínez Rosa
 
Guiadel egel compu
Guiadel egel compuGuiadel egel compu
Guiadel egel compuGreg Cg
 

Andere mochten auch (20)

EXAMEN CENEVAL CONTESTADO
EXAMEN CENEVAL CONTESTADOEXAMEN CENEVAL CONTESTADO
EXAMEN CENEVAL CONTESTADO
 
15059526 guia-del-examen-egel-para-informatica
15059526 guia-del-examen-egel-para-informatica15059526 guia-del-examen-egel-para-informatica
15059526 guia-del-examen-egel-para-informatica
 
Archivos.ceneval.edu.mx archivos portal_17353_guiadel_egel-info
Archivos.ceneval.edu.mx archivos portal_17353_guiadel_egel-infoArchivos.ceneval.edu.mx archivos portal_17353_guiadel_egel-info
Archivos.ceneval.edu.mx archivos portal_17353_guiadel_egel-info
 
Guiadel egel icompu
Guiadel egel icompuGuiadel egel icompu
Guiadel egel icompu
 
Guia ceneval contestada (2009)
Guia ceneval contestada (2009)Guia ceneval contestada (2009)
Guia ceneval contestada (2009)
 
Manual reactivos ceneval.
Manual reactivos ceneval.Manual reactivos ceneval.
Manual reactivos ceneval.
 
Examen General de Licenciatura
Examen General de LicenciaturaExamen General de Licenciatura
Examen General de Licenciatura
 
Guia informática 2 contestada
Guia informática 2   contestadaGuia informática 2   contestada
Guia informática 2 contestada
 
Egel
EgelEgel
Egel
 
Guiadel egel isoft
Guiadel egel isoftGuiadel egel isoft
Guiadel egel isoft
 
Ceneval Egel Consideraciones Previas
Ceneval Egel Consideraciones PreviasCeneval Egel Consideraciones Previas
Ceneval Egel Consideraciones Previas
 
52165998 deteccion-de-las-necesidades-informaticas-en-las-organizaciones
52165998 deteccion-de-las-necesidades-informaticas-en-las-organizaciones52165998 deteccion-de-las-necesidades-informaticas-en-las-organizaciones
52165998 deteccion-de-las-necesidades-informaticas-en-las-organizaciones
 
Reactivos TIC ceneval
Reactivos TIC ceneval  Reactivos TIC ceneval
Reactivos TIC ceneval
 
Gestion informatica guia
Gestion informatica guiaGestion informatica guia
Gestion informatica guia
 
Procesos de Software EGEL-UNITEC
Procesos de Software EGEL-UNITECProcesos de Software EGEL-UNITEC
Procesos de Software EGEL-UNITEC
 
1 convocatoria egel_2015
1 convocatoria egel_20151 convocatoria egel_2015
1 convocatoria egel_2015
 
Guiadel egel compu
Guiadel egel compuGuiadel egel compu
Guiadel egel compu
 
Repaso de mercadotecnia con ejemplos parte 1
Repaso de mercadotecnia con ejemplos parte 1Repaso de mercadotecnia con ejemplos parte 1
Repaso de mercadotecnia con ejemplos parte 1
 
Guiadel egel info-ng
Guiadel egel info-ngGuiadel egel info-ng
Guiadel egel info-ng
 
PREGUNTAS TIPO CENEVAL
PREGUNTAS TIPO CENEVALPREGUNTAS TIPO CENEVAL
PREGUNTAS TIPO CENEVAL
 

Ähnlich wie Gua egel ico

Electronica general previo 2
Electronica general  previo 2Electronica general  previo 2
Electronica general previo 2Julian Rodriguez
 
Diseño de un Amplificador Operacional Totalmente Integrado CMOS que Funcione ...
Diseño de un Amplificador Operacional Totalmente Integrado CMOS que Funcione ...Diseño de un Amplificador Operacional Totalmente Integrado CMOS que Funcione ...
Diseño de un Amplificador Operacional Totalmente Integrado CMOS que Funcione ...RFIC-IUMA
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoOscar Javier Jimenez Revelo
 
resolución de circuitos resistivos
resolución de circuitos resistivos resolución de circuitos resistivos
resolución de circuitos resistivos Jorge Luis Jaramillo
 
Ingeniería eléctrica y electrónica
Ingeniería eléctrica y electrónicaIngeniería eléctrica y electrónica
Ingeniería eléctrica y electrónicaMaestros Online
 
Digitales examen 1
Digitales examen 1Digitales examen 1
Digitales examen 1johanna20
 
pdf-analisis-matricial-de-estructuras-solucion-cap-iv_compress.pdf
pdf-analisis-matricial-de-estructuras-solucion-cap-iv_compress.pdfpdf-analisis-matricial-de-estructuras-solucion-cap-iv_compress.pdf
pdf-analisis-matricial-de-estructuras-solucion-cap-iv_compress.pdfGenara Alvites
 
Remedal quimestre e digital 2 dos (reparado)
Remedal quimestre e digital 2 dos (reparado)Remedal quimestre e digital 2 dos (reparado)
Remedal quimestre e digital 2 dos (reparado)Paola Ordóñez Crespo
 
Calculo2funciones 210809034720
Calculo2funciones 210809034720Calculo2funciones 210809034720
Calculo2funciones 210809034720ArmandoPaniagua7
 
07 cuantificacion escalar (1)
07 cuantificacion escalar (1)07 cuantificacion escalar (1)
07 cuantificacion escalar (1)Rose56
 
Unidad3 sd1
Unidad3 sd1Unidad3 sd1
Unidad3 sd1haibsel
 
Asignación #3 - GEMA1200
Asignación #3 - GEMA1200Asignación #3 - GEMA1200
Asignación #3 - GEMA1200Angel Carreras
 

Ähnlich wie Gua egel ico (20)

TE1-PE-2010-1S
TE1-PE-2010-1STE1-PE-2010-1S
TE1-PE-2010-1S
 
Electronica general previo 2
Electronica general  previo 2Electronica general  previo 2
Electronica general previo 2
 
Diseño de un Amplificador Operacional Totalmente Integrado CMOS que Funcione ...
Diseño de un Amplificador Operacional Totalmente Integrado CMOS que Funcione ...Diseño de un Amplificador Operacional Totalmente Integrado CMOS que Funcione ...
Diseño de un Amplificador Operacional Totalmente Integrado CMOS que Funcione ...
 
Conferencia n°7
Conferencia n°7Conferencia n°7
Conferencia n°7
 
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo CódigoCodificación Convolucional, Decodificador de Viterbi y Turbo Código
Codificación Convolucional, Decodificador de Viterbi y Turbo Código
 
Dinamica de sistemas fisicos
Dinamica de sistemas fisicosDinamica de sistemas fisicos
Dinamica de sistemas fisicos
 
resolución de circuitos resistivos
resolución de circuitos resistivos resolución de circuitos resistivos
resolución de circuitos resistivos
 
Ingeniería eléctrica y electrónica
Ingeniería eléctrica y electrónicaIngeniería eléctrica y electrónica
Ingeniería eléctrica y electrónica
 
Digitales examen 1
Digitales examen 1Digitales examen 1
Digitales examen 1
 
Presentacion mate
Presentacion matePresentacion mate
Presentacion mate
 
pdf-analisis-matricial-de-estructuras-solucion-cap-iv_compress.pdf
pdf-analisis-matricial-de-estructuras-solucion-cap-iv_compress.pdfpdf-analisis-matricial-de-estructuras-solucion-cap-iv_compress.pdf
pdf-analisis-matricial-de-estructuras-solucion-cap-iv_compress.pdf
 
Portafolio-Arquitectura de Maquinas
Portafolio-Arquitectura de MaquinasPortafolio-Arquitectura de Maquinas
Portafolio-Arquitectura de Maquinas
 
Lab1 2013 10
Lab1 2013 10Lab1 2013 10
Lab1 2013 10
 
Remedal quimestre e digital 2 dos (reparado)
Remedal quimestre e digital 2 dos (reparado)Remedal quimestre e digital 2 dos (reparado)
Remedal quimestre e digital 2 dos (reparado)
 
Calculo 2 funciones
Calculo 2 funcionesCalculo 2 funciones
Calculo 2 funciones
 
Calculo2funciones 210809034720
Calculo2funciones 210809034720Calculo2funciones 210809034720
Calculo2funciones 210809034720
 
07 cuantificacion escalar (1)
07 cuantificacion escalar (1)07 cuantificacion escalar (1)
07 cuantificacion escalar (1)
 
Unidad3 sd1
Unidad3 sd1Unidad3 sd1
Unidad3 sd1
 
Unidad3 sd1
Unidad3 sd1Unidad3 sd1
Unidad3 sd1
 
Asignación #3 - GEMA1200
Asignación #3 - GEMA1200Asignación #3 - GEMA1200
Asignación #3 - GEMA1200
 

Mehr von CECYTEM

Manual de practicas de corel i, p
Manual de practicas de corel i, pManual de practicas de corel i, p
Manual de practicas de corel i, pCECYTEM
 
red punto a punto db25
red punto a punto db25red punto a punto db25
red punto a punto db25CECYTEM
 
Planeacion BASE DE DATOS
Planeacion BASE DE DATOSPlaneacion BASE DE DATOS
Planeacion BASE DE DATOSCECYTEM
 
Planeacion ADMINISTRACION DE CENTROS DE COMPUTO
Planeacion ADMINISTRACION DE CENTROS DE COMPUTOPlaneacion ADMINISTRACION DE CENTROS DE COMPUTO
Planeacion ADMINISTRACION DE CENTROS DE COMPUTOCECYTEM
 
Planeacion GRAFICACION POR COMPUTADORA
Planeacion GRAFICACION POR COMPUTADORAPlaneacion GRAFICACION POR COMPUTADORA
Planeacion GRAFICACION POR COMPUTADORACECYTEM
 
Seminario 2011
Seminario 2011Seminario 2011
Seminario 2011CECYTEM
 
Examen fina1 INFOR II INACE
Examen fina1 INFOR II INACEExamen fina1 INFOR II INACE
Examen fina1 INFOR II INACECECYTEM
 
Examen primer parcial INFOR II INACE
Examen primer parcial INFOR II INACEExamen primer parcial INFOR II INACE
Examen primer parcial INFOR II INACECECYTEM
 
Examen final SIS DIG INACE
Examen final SIS DIG INACEExamen final SIS DIG INACE
Examen final SIS DIG INACECECYTEM
 
Examen primer parcial SIS DIG INACE
Examen primer parcial SIS DIG INACEExamen primer parcial SIS DIG INACE
Examen primer parcial SIS DIG INACECECYTEM
 
Planeacion universidad inace sistemas digitales
Planeacion universidad inace sistemas digitalesPlaneacion universidad inace sistemas digitales
Planeacion universidad inace sistemas digitalesCECYTEM
 
Planeacion universidad inace informatica ii
Planeacion universidad inace informatica iiPlaneacion universidad inace informatica ii
Planeacion universidad inace informatica iiCECYTEM
 
Guia de estudio sistemas digitales
Guia de estudio sistemas digitalesGuia de estudio sistemas digitales
Guia de estudio sistemas digitalesCECYTEM
 
Guia de estudio informatica II
Guia de estudio informatica IIGuia de estudio informatica II
Guia de estudio informatica IICECYTEM
 
Extra informatica II
Extra informatica IIExtra informatica II
Extra informatica IICECYTEM
 
Examen EXTRA sistemas digitales
Examen EXTRA sistemas digitalesExamen EXTRA sistemas digitales
Examen EXTRA sistemas digitalesCECYTEM
 
Reglamento de la sala de computo
Reglamento  de la sala de computoReglamento  de la sala de computo
Reglamento de la sala de computoCECYTEM
 
Fuente regulada de voltaje
Fuente regulada de voltajeFuente regulada de voltaje
Fuente regulada de voltajeCECYTEM
 
Competencias genericas
Competencias genericasCompetencias genericas
Competencias genericasCECYTEM
 

Mehr von CECYTEM (20)

Manual de practicas de corel i, p
Manual de practicas de corel i, pManual de practicas de corel i, p
Manual de practicas de corel i, p
 
red punto a punto db25
red punto a punto db25red punto a punto db25
red punto a punto db25
 
TIC
TICTIC
TIC
 
Planeacion BASE DE DATOS
Planeacion BASE DE DATOSPlaneacion BASE DE DATOS
Planeacion BASE DE DATOS
 
Planeacion ADMINISTRACION DE CENTROS DE COMPUTO
Planeacion ADMINISTRACION DE CENTROS DE COMPUTOPlaneacion ADMINISTRACION DE CENTROS DE COMPUTO
Planeacion ADMINISTRACION DE CENTROS DE COMPUTO
 
Planeacion GRAFICACION POR COMPUTADORA
Planeacion GRAFICACION POR COMPUTADORAPlaneacion GRAFICACION POR COMPUTADORA
Planeacion GRAFICACION POR COMPUTADORA
 
Seminario 2011
Seminario 2011Seminario 2011
Seminario 2011
 
Examen fina1 INFOR II INACE
Examen fina1 INFOR II INACEExamen fina1 INFOR II INACE
Examen fina1 INFOR II INACE
 
Examen primer parcial INFOR II INACE
Examen primer parcial INFOR II INACEExamen primer parcial INFOR II INACE
Examen primer parcial INFOR II INACE
 
Examen final SIS DIG INACE
Examen final SIS DIG INACEExamen final SIS DIG INACE
Examen final SIS DIG INACE
 
Examen primer parcial SIS DIG INACE
Examen primer parcial SIS DIG INACEExamen primer parcial SIS DIG INACE
Examen primer parcial SIS DIG INACE
 
Planeacion universidad inace sistemas digitales
Planeacion universidad inace sistemas digitalesPlaneacion universidad inace sistemas digitales
Planeacion universidad inace sistemas digitales
 
Planeacion universidad inace informatica ii
Planeacion universidad inace informatica iiPlaneacion universidad inace informatica ii
Planeacion universidad inace informatica ii
 
Guia de estudio sistemas digitales
Guia de estudio sistemas digitalesGuia de estudio sistemas digitales
Guia de estudio sistemas digitales
 
Guia de estudio informatica II
Guia de estudio informatica IIGuia de estudio informatica II
Guia de estudio informatica II
 
Extra informatica II
Extra informatica IIExtra informatica II
Extra informatica II
 
Examen EXTRA sistemas digitales
Examen EXTRA sistemas digitalesExamen EXTRA sistemas digitales
Examen EXTRA sistemas digitales
 
Reglamento de la sala de computo
Reglamento  de la sala de computoReglamento  de la sala de computo
Reglamento de la sala de computo
 
Fuente regulada de voltaje
Fuente regulada de voltajeFuente regulada de voltaje
Fuente regulada de voltaje
 
Competencias genericas
Competencias genericasCompetencias genericas
Competencias genericas
 

Gua egel ico

  • 1. EGEL – ICO 1 Tipo de canales de proceso de reclutamiento B. Interno y externo El dueño de una empresa tiene tres problemas: contabilidad retrasada, inventario no actualizado y nóminas. A cual de estos problemas puede darle solución más pronto. B. Inventarios Para definir el problema en la planeación de un proyecto de programación es necesario I Desarrollar un enunciado definitivo del problema a resolver II Técnicas de estimación que se utilizan A. I, II La Auditoria _______ tiene la finalidad de realizar una misión de una opinión profesional sobre operatividad eficiente y observación, normas establecidas, ideas para operaciones y sistemas aplicados C . Informática En la solicitud de USR para el desarrollo de un sistema es recomendable que se incluya información que facilite su atención ¿ Cual de la información siguiente NO debe incluirse? C. Programa de actividades Son datos que se deben de proporcionar al proveedor en la propuesta para la adquisición de equipo de cómputo o de SW respecto del soporte al usuario, con EXCEPCION de: D. Experiencia previa por parte del personal de soporte Es un sistema Inestable. dy 2 dy dx D. 4  y  x dt dt dt Considere una función 5 que permite calcular un determinante de 3 x 3 para resolver un sistema de ecuaciones lineal de 4 x 4 con una solución única ¿Cuántas veces sería ejecuta la función B. 16 1 1 A a 1 ¿ Cual es el cuadrado de A?   1  a 2  C.  2a 1  a    1 1 0 0 1 0 S    Obtener una base 2 x 2 0 0 1 1 0 1  2  1  D.   1  2   El arco de la parábola y = 5x2 se hace girar en torno ala eje y de (1,5) a (2,20) ¿Cual es el área? C. 189.43 4 2x  2  x( xy )dydx C. 9 Dos rectas en el plano cruzan si y solo si poseen uno y solo un punto en común R1 : a1 x + b1 y + c1=0 R2 : a2 x + b2 y + c2=0 D. a1b2  a2b1  0
  • 2. EGEL – ICO 2  sen 3xcos3xdx 2 sen 3 3x A. 3 La raíz de multiplicidad 2 de la ecuación x  22 x 2  4x  2  0 es: B. 2 Dada A encontrar una matriz S tal que S 1SA  D donde D es una matriz diagonal  1 1  B. S  2  i 2  i  Existen 10 rollos de película en una caja y 3 son defectuosos ¿Cuál es la probabilidad de seleccionar un rollo defectuoso seguido por otro también defectuoso? A. 6/90 Si en una ciudad 24 % de la población tiene sangre de tipo B y si tomamos una muestra de sangre a 20 personas de esa población ¿Cuál es la probabilidad de que exactamente 3 tengan sangre de tipo B? B. 0.1516 70% de los hombres y 20% de las mujeres poseen cierta característica, suponga que a igual numero de hombres y mujeres. Si seleccionamos al azar una persona con esta característica ¿Que probabilidad hay que sea hombre? .70+.20 .70/.90 = 0.777= 77.7% C. 77.7% Obtenga la forma normal disyuntiva a partir de la formula proposicional 10 Ω 100 Ω 1kΩ 10kΩ V=10 100 Ω v Solucion R1 B. 48mA i2  1 R1  R 2  R1  V2  R 2   1    R1  R 2  1 R2  R1  R1  R2  P   R  R  1  R  R   1   1 2  1 2  2 2  R1   R1   R R  1   R2  .1  R2 P B. R R   1 2   2 1  Átomos de los materiales aislantes poseen __________ electrones de valencia y los átomos de conductores __________ electrones de v valencia. C. 5 a 8, 1 a 3 ¿Cuál es la expresión booleana que permite obtener la salida w del circuito convertidor de código? El diagrama esta en le manual pag.12 D. A+B(C+D0) Si la señal analógica tiene un rango de 0 a 10 V, y se codifica en 8 bits, el error de codificación en el pero caso es lo mas cercano en mV a: C. 39.06 El siguiente circuito opera como multivibrador monoestable, el ancho del pulso es de: D. 1 seg
  • 3. EGEL – ICO 3 En el modelo de red un tipo de conjunto es: A. conjunto de registros pag.809 TANENBAUM Cual es el protocolo mas efectivo para encontrar una ruta de una computadora a otra a través de una copia de interred D. RIP.- Routing Information Protocol.- es un protocolo de routing de vector distancia, es un protocolo abierto. Dos características importantes de un método de acceso a una tabla generada por dispersión (hashing) son acceso ______ y tiempo de acceso___________ A. Por llave parcial, lineal La atenuación de un canal de datos disminuye con el aumento de: D. Frecuencia de señal Tipos de multiplexajes que usa N subcanales para transmisión simultanea de información D. FDM PAG. 137 TANENBAUM Multiplexación que no se ocupa en la señal con modulación en banda base. C. División de tiempo PAG. 140 TANENBAUM La modulación _________ es la resistente en ruidos electromagnéticos. D. Psk Métodos de transmisión que usa un bit de sincronización por cada carácter transmitido al receptor. C. Asincrónica Multiplexaje que aprovecha mejor el ancho de banda del canal. C. FDM división de frecuencia H = 300 Hz Ruido = 20 db ¿Cuál es la máxima velocidad de frecuencia? C. 19.974 Son ventajas de un sistema para el trajo en grupo, con EXCEPCION de : A. Dividir la responsabilidad en la toma de decisiones Son actividades que se llevan a cabo durante al liberación de un sistema con excepción de : B. Diagrama de contexto Heap 15 12 9 7 8 4 D. 12 12 10 7 8 4 9 La clase A hereda atributo y funcionalidad de la superficie B. Para utilizar una función con el mismo nombre en ambas clases ¿Qué característica del paradigma orientado objetos se utiliza? C. Polimorfismo Elementos relacionados con la complejidad de algoritmos B. decisiones e iteraciones Capacidad en MB del disco duro si se tienen 1,002 cilindros, 8 cabezas y 32 sectores. A. 131 1002 x 8 x 32 x 512 = 131 334 144 131mb La complejidad temporal del NET de Bus binario es: C. log 2n Si en C se define arreglo y estructura float datos [20] struct recurso ( float medida; float * acceso) y luego se define una variable struct recurso informe; ¿Qué estructura NO es valida? B. Informe acceso = datos
  • 4. EGEL – ICO 4 Que es una estructura que permite construir una lista enlazada cuyos campos son: nombre, numero de seguro social y fecha de nacimiento. C. Typedef Struct ( int día, int mes, int año) date Struct elem {char nom [25], Long ns, Date fnac ; Struct elem * psig ; Class punto ( int x, y, public punto (int a, int b)( x=a ; b=b ; ) ) ¿ En que función es necesario incluir en la definición de la clase para sobrecarga del operador +, para que sume 2 objetos de esta clase? B. Punto operador + (Punto P) {return punto (x + px, y + p.y)} Una / Un ________ acepta un lenguaje tomando como entrada un símbolo ∑ produciendo un cambio y solo un estado siguiente. D. Autómata finito deterministico La ingeniería inversa consiste en: D. Un proceso de recuperación de diseño de datos y procedimientos entre otros de un sistema Cuantos apuntadores dependientes inmediatos puede tener un nodo en el modelo de red A . uno por nodo Dentro de un relación el grado y cardinalidad: C. Grado estático, cardinalidad dinámica Opción que representa condiciones del operador JOIN en algunas relaciones C. Condiciones para establecer vínculos entre dos tablas El lenguaje que utiliza un SMBD para crear un esquema de una base de datos es B. Definición de datos Ejemplo de lista invertida D. Índices secundarios En el modo jerárquico un nodo padre cuantos apuntadores hijos debe de tener. D. todos los que necesite Uno de los requerimientos para que un archivo se pueda organizar por acceso directo es que los contenidos de los registros. A. Sean de igual longitud El almacenamiento con base en la secuencia primeras entradas primeras salidas se conocen como: B. Cola 55.- Propiedades de las transacciones C. Atomicidad, integridad, durabilidad, cohesión Técnica Clásica de Planificación. B. Strips Una imagen digital después de aplicar filtro pasa bajas quedan: B. Borrosa El filtro pasa bajas elimina ruidos y armonicos generados en la modulación. El efecto visual de este filtro es de suavización de la imagen, origina una imagen menos nitida, con niveles de gris mas difuminados, a demás de perder algunos detalles de la imagen como por ejemplo la resolución Con cuantos bits por píxel se puede representar una imagen un b y n con tonos de grises B. 2 4 niveles de gris (2 bits) 22 = 4 tonos 2 niveles de gris (1 bit) 21 = 2 tonos
  • 5. EGEL – ICO 5 Ciencia que trata de la comprensión de la inteligencia y del diseño de maquinas inteligentes, es decir el estudio de las simulaciones de las actividades intelectuales del hombre D. Inteligencia Artificial Censores que informan sobre el estado interno del robot C. Propioceptivos Mínimo grado de libertad que requiere un robot para jugar damas B. 3 como se conoce el diseño detallado de las escenas en un momento determinado de la acción B. Cuadro clave Cual es la configuración del cable UTP nivel 5 de pares para conectar 2 PC’s en una red tipo Punto a Punto C. (1,8) (2,7) (3,6) (4,5) (5,4) (6,3) (7,2) (8,1) cable cruzado Un puente de transporte que opera en una subcapa MAC (MAC Brigd) no analiza: B. Topología del uso de la red Un ruteador con dos interfaces de red tiene los tipos de direcciones siguientes C. Dos físicas y una lógica El tamaño de un canal(bus) de direcciones de por lo menos__________ bits para poder acceder a 10 6 celdas de memoria. B. 20 Un problema Np completo tiene la propiedad de que cualquier problema NPpuede ser________ a el: A. Reducido en tiempo polinomial Cual de las configuraciones de red local parece estrella pero opera como anillo C. Token Ring.- combinación de estrella y anillo En caso de que estuviéramos en la misma red local y quisiéramos enviar un correo a la cuenta abc @ correo, universidad.mx cual es la dirección mas corta de correo que pudiéramos usar. B. abc@correo Los protocolos de bajo nivel orientados a bit, el mecanismo usado para controlar el flujo entre el transmisor y el receptor es. A. Sincronización de bits Protocolos orientados a bit SDLC, HDLC Los protocolos orientado a bit son los usados comúnmente en la transmisión en las redes de datos LAN y WAN Un conmutador switch de una red LAN opera a nivel de la capa B. Física Los protocolos de terminal virtual tienen varias fases de operación, cual es el propósito D. Determinar las características del dialogo entre los extremos de la conexión Cual es la diferencia entre el protocolo FTP y TFTP A. TFTP no realiza validación del usuario Cual de las características siguientes corresponde a una central privada (PBX) de una red digital de servicios integrados (ISDN) B. Puede transmitir voz y datos sobre la misma red En una red OSI el direccionamiento lógico es tarea de la capa A. Red Son características de la topología estrella a excepción de A. El desempeño de la red esta garantizado En cual capa del modelo OSI se establece el método de acceso al medio D. Enlace de datos Un técnico utiliza un contador como divisor de frecuencias si se alimenta al contador con una frecuencia de 60 Hz que modulo debe ser el contador D. 144 Considere el diagrama siguiente que valores deben ser asignado a las variables de entrada para que el resultado sea uno C. A = 1; B = 1, C = 0, D = 0 Para la maquina de estado siguiente (representada con ASM) Cuantas entradas hay: C. 9
  • 6. EGEL – ICO 6 El siguiente autómata reconoce C. pares de unos o 2 + 15 unos Ruido que es producido por variables propias de la transmisión B. Ruido impulsivo Por que no se utiliza la configuración MANCHESTER para transmisión a larga distancia. A. Exige mas ancho de banda Una señal digital se puede transmitir por línea telefónica A. Falso Que modulación no se ocupa en una señal con módulos en banda base B. División de tiempo Cual de las tecnologías de conmutación es la única que usa ancho de banda fijo para la transmisión de datos C. Mensajes Una característica que usa _________ es el retardo que se puede presentar durante la transmisión de datos D. Conmutadores de paquetes 64.- Que método usa un bit de sincronización por cada carácter transmitido C. Asincrónica UN medidor Kilowatt – hora de una casa tiene tres discos numerados del 0 – 9 cual es la cantidad en bits para digitalizar un medidor D. 10 Para detectar un error durante la transmisión se ha optado por el polinomio X4 + x + 1 cual es la representación en bits a) 10011 X4 + X3 + X2 + X1 + X0 1 0 0 1 1 La función que en un experimento aleatorio asigna a cada elemento en el espacio muestral un numero real es B. Variable aleatoria Para la solución aproximada de Ecuaciones con una variable mediante el algoritmo de bisección es necesario D.Conocer los valores de la variable independiente que ocasionen un cambio de signo a la variable dependiente Función principal del GATEWAY C. Fungir como puerta lógica Sean estudiantes una relación con esquema (no_mat, semestre, nombre, dirección, estado) Considere los fragmentos horizontale r1 y r2 r1 = estado = Coahuila (estudiante) r2 = estado = Yucatan (estudiante) D. r1 INTERSECCION r2 Cual es el objetivo de replicar una base de datos distribuida A. Mantener independencia entre distintos nodos de la red que componen BD distribuida Cual es la instrucción para representar una operación de restricción y proyección A. GRANT Para que surgieron los 4GL B. Para apoyar el desarrollo de prototipos Algunos de los elementos para asegurar en un DBMS son: I Personal autorizado II Datos III Esquemas A. I, II, III Las técnicas básicas para codificación cifrada son II Modificar el esquema excepto los seguros de control de accesos III Sustitución reemplazando los caracteres de texto con caracteres de un alfabeto en clave C . II, III Cual es la diferencia de utilizar ODBC y conexión directa a cualquier BD B. ODBC agiliza las consultas al tener una capa adicional de SW
  • 7. EGEL – ICO 7 Para efectos de servicios de nombres cual es la definición de domino D. conjunto de computadoras relacionadas por partes o una misma organización que comparten la misma red Las funciones de descubrimiento de rutas son tareas de la capa A. Red Cual es la configuración del cable UTP nivel 5 de 4 pares para conectar 2 PC’s en una red tipo Punto a Punto D. 18 27 36 45 54 63 72 81 El protocolo responsable de la traducción de las direcciones lógicas con las direcciones físicas en una red TCP / IP es A. ARP Un puente de transporte que opera en la subcapa MAC (MAC Brigd) No Analiza B. la topología del uso de la red Un ruteador con dos interfases de red tienen los tipos de direcciones siguientes C. Dos Físicas y una Lógica Qué clase de red mínima es necesaria para conectar a 300 hosts con TCP/IP B. B Cual es el protocolo mas efectivo para encontrar una ruta de una computadora a otra a través de una capa interred D. RIP Cantidad de Hosts de una red clase B B. 65,534 La dirección de internet 120.1.2.3 pertenece a una red clase A. A El nodo 148.248.20.156 corresponde a una clase B. B Cual es la dirección valida para un anfitrión TCP / IP B. 137.222.1.2 Protocolo interno de ruteo mas utilizado es: D. IGRIP Que mascara le corresponde a una red tipo C si se divide en 6 subredes B. 255.255.255.224 Operaciones básicas para realizar la comunicación de un árbol binario de búsqueda no vacío en un árbol AVL D. Rotaciones simples y dobles Cuál es el orden ascendente de las complejidades siguientes I log n I,III,II y IV II 2n III n logn IV n2 Un problema de NP completo tiene la propiedada de que cualquier problema NP puede ser ______________ a el A. Reducido en tiempo polinominal Que algoritmo no permite visitar todos los nodos de un grafo no dirigido conexo A. Dijkstra La expresión que mejor define a un apuntador es: D. Variable que contiene la dirección de otro objeto del programa Uno de los requerimientos para que un archivo se pueda organizar para acceso directo es que los contenidos de los registros: A. Sean de igual longitud Una de las dificultades importantes que se presentan en el acceso de archivos por medio de tablas de dispersión es que: B. con cierta frecuencia a dos registros diferentes les toca la misma dirección La pila es unas estructura de datos tambien llamada C. LIFO La estrategia para intercalacion polifasica para k vias requiere el uso de __________ cintas C. k+1
  • 8. EGEL – ICO 8 Cuál es la complejidad de un algoritmo que particiona un problema en pequeños problemas que son resueltos independientemente y al combinar las soluciones de los subproblemas resuelve el problema original B. N2 Cuantos cabezas de lectura/escritura existen en un paquete de discos de 5 platos C. 10 En la teoria los arboles, la longitud de la ruta del nodo raiz T a un nodo ni (donde i=1,2,...,j) se conocen como B. Altura El almacenamiento con base en la secuencia primeras entradas primeras salidas se conocen como B. Cola La forma de representar un datos almacenados en un archivo binario es igual a la usada por B. Memoria de la maquina Se dice que la búsqueda es interna cuando los datos a buscar están B. Dentro de la memoria RAM La complejidad temporal del método de búsqueda binario es C. Log2 n El algoritmo recomendado para ordenar una gran cantidad de información en memoria, considerando que esta se encuentra totalmente desordenado es: C. quick-sort Costo de árbol o de orden mínimo D. 28 1024 byte 512 byte sector->bloque B. 1 En C++ (private) puede ser manipulado B. misma clase Un programa PROLOG C. Un predicado de primer orden Al ordenar paso a paso el arreglo de números A={22, 7, 14, 84, 2, 43, 29, 3, 65, 24, 54, 32, 11, 6} que metodo de ordenamiento se utilizo si el proceso es de la siguiente manera: 6,7,14,84,2,43,29,3,65,24,54,32,11,22 2,7,14,84,6,43,29,3,11,24,54,32,65,22 2,7,14,84,6,22,29,3,11,24,54,32,65,43 2,7,14,84,6,22,29,3,11,24,54,32,65,43 2,7,14,3,6,22,29,32,11,24,54,84,65,43 2,3,7,14,6,22,29,32,11,24,54,84,65,43 2,3,6,7,14,22,29,32,11,24,54,84,65,43 2,3,6,7,11,14,22,29,32,24,54,84,65,43 2,3,6,7,11,14,22,24,29,32,54,84,65,43 2,3,6,7,11,14,22,24,29,32,54,65,84,43 2,3,6,7,11,14,22,24,29,32,43,54,65,84 B. shell sort Al terminar el nodo 7° del arbol binario de busqueda siguiente, que forma puede tomar? Sol. B Cual es el costo del arbol abarcador mínimo del grafo sig. D. 28 Cual de los siguientes arboles no es un heap máximo sol. D Considere un archivo que utiliza un arbol B+ como método de acceso ¿cuál es el recorrido optimo para obteneruna lista secuencial de todas las llaves que componen el archivo? D. Secuencial
  • 9. EGEL – ICO 9 Para definir el problema en la plantación de un proyecto de programación es necesario. I)Desarrollar un enunciado definitivo del problema a resolver II)Técnicas de estimación que se utilizan A. I,II En la solicitud del usuario para el desarrollo de un sistema de computo es recomendable que se incluya información para que facilite su atencion; la informacion siguiente no debe incluirse C. Programa de actividades Que tecnica no corresponde a la etapa de recoleccion de informacion durante el analisis detallado D. Revision de registros El diseño preliminar lleva a cabo: B. La transformacion d elos requisitos en los datos y en la arquitectura del software En que etapa es mas conveniente medir la productividad de un equipo de desarroladores de software? B. Durante el desarrollo del software El diagrama de _____________ es una herramienta de analisis que representa el flujo de información entre procesos. B. flujo de datos Constituye la base para la elaboración de los planes de prueba que han de aplicarse a un sistema: C. Especificaciones de procesos No corresponde el modelo de cascada: D. Analisis de Riesgo Al atacar el desarrollo de un sistema, en el cual los requerimientos son muy volátiles existen riesgos en el manejo de la tecnología y existe la necesidad de contar operable del sistema en el menor tiempo posible. Cual de los ciclos de desarrollo será mas efectivo? A. Espiral El diagrama de flujo de datos (DFD) es un/una D. Herramienta de modelado de sistemas que visualiza a un sistema como una red de procesos funcionales Los componente de un Diagrama de flujo de datos (DFD) A. proceso, flujo y archivo Cual de los tipos de diagramas siguientes expresa las transformaciones que sufre la información conforme se mueve desde la entrada hasta la salida, dentro del modelo de analisis estructurado del sistema. D. De flujo de datos La metodología ___________ de diseño de software, se centra en la identificación de las entidades de información y de las acciones que se les aplican, proporcionan técnicas pragmáticas para transformar los datos en estructuras de programas y consiste en una serie de pasos que cubre el análisis y diseño A. de Jackson Técnica O.O. de Polimorfismos A. Objetos que se comportan en diferentes formas CASE D. Ingeniería de software asistida por computadora Ventajas de la grafica de Gantt en la plantación de proyectos Informáticos. B. Muestra el tiempo real y el estimado DFD, DD, mini especificaciones, diagrama de transición de estados se utilizan en el D. Análisis Los análisis candidatos a desarrollarse mediante el análisis de prototipo son aquellos que I No se tiene claridad acerca de cuales son los requerimientos del sistema II Los requerimientos deben evaluarse III Alto costo y alto riesgo del sistema V Requieren nueva tecnología A. I,II,III,V Una librería ha decidido desarrollar un sistema que sea capaz de recibir los pedidos de los clientes en línea a través de Internet. Para determinar los requerimientos del sistema se consultara con diversos tipos de usuarios. Que técnica de recolección se recomienda para obtener información de los clientes de la empresa. B. Cuestionarios
  • 10. EGEL – ICO 10 Son actividades que se llevan a cabo durante la fase de pruebas de un sistema de información con excepción de: C. Instalar equipo nuevo y entregar a los usr ¿cuál de los términos siguientes no pertenece a la definición de objeto? A. Rol Una característica del mantenimiento preventivo es que : A. Utiliza ingeniería inversa y reingeniería El mantenimiento adaptativo es una actividad que : B. Modifica el SW para que interactúe adecuadamente con su entorno cambiante Cuales son los elementos del esquema siguiente a) 1 Objeto, 2 Datos, 3 Método, 4 Mensaje Añadir 3 Cuál es el tipo de acoplamiento que se presenta en la comunicación entre los módulos mostrados: Prepara pedido Crédito OK Registro cliente Válida crédito cliente A. DE CONTENIDO Se esta desarrollando un sistema de captura y seguimiento de fugas de agua. Este sistema deberá registrar para cada reporte los datos siguientes: fecha y hora del reporte, nombre y domicilio de la persona que reporta la fuga y la ubicación de la fuga. Una vez registrada la fuga se le asigna No. de reporte y se canaliza a una de las cuadrillas disponibles, quienes se encargan de su solución, para seguridad se deben registrar No. De Cuadrilla a la que fue asignado el reporte, fecha de asignación y el estado de la fuga ¿cuál es una definición de almacén de fugas dentro del diccionario de datos del sistema? C. Num Rep + Fecha + Hora + Nombre + Domicilio + Ubica_fuga + Num_Cuadrilla cual es el tipo de cohesión NO deseada en el modulo siguiente Iniciar Conteo Abrir Archivo Inicializar reporte B. Funcional que asociaciones de cardinalidad son incorrectas en el siguiente diagrama: D. AI – Beca y AI – Profesor Cardinalidad: 1 : 1 Pasar la clave de una de ellas a la otra palabra 1 : N Pasar la clave con la cardinalidad 1 a la tabla con la cardinalidad N, así como los atributos. N : M La relación generada con sus atributos mas claves de ellas entidades que asocia. 1 : 1 uno a uno 1 : M uno a muchos M : 1 muchos a uno M : M muchos a muchos
  • 11. EGEL – ICO 11 En la interfaz de un sistema aparece un cuadro de dialogo que muestra el valor de la variable clave y 2 botones ACEPTAR Y CANCELAR consisten en 6 dígitos y puede aceptarse o modificarse por otros dígitos si se modifica para que el cambio tenga efecto se debe oprimir ACEPTAR si se oprime CANCELAR en cualquier momento la operación termina y el valor y el valor queda sin cambio elija el diagrama de transición de estados que representa la operación del cuadro de dialogo, suponga teclado numérico. A) cancelar Muestra Final: clave dialogo sin cambio digito cancelar digito cancelar modificado Nueva clave Final: clave modificada Clave Aceptar aceptable Los sistemas candidatos a desarrollarse mediante el análisis de prototipo son aquellos que I No se tiene claridad de cuales son los registros del sistema II Los requerimientos deben calcularse III Alto costo y alto riesgo del sistema IV Son sistemas Comunes A) I II III IV Cuales de las funciones siguientes corresponden a un diccionario de datos I Escribir el significado de los flujos de datos de los DFD II Describir la composición de agregado de datos que se mueven en los flujos de DFD IV Especificar valores y unidades relevantes en los flujos de datos B. I, II, IV Suponga que se tiene información organizada a través de índices dispersos y que algunas llaves son buscadas con mayor frecuencia el propósito es optimizar las búsquedas en la información a través de un mecanismo que proporcione C. la ubicación de la i-esima llave de acuerdo a una distribución uniforme de las llaves en el área de almacenamiento principal. Cuando el volumen de los datos a procesar alcanza el mayor orden posible la forma de accesarlos y almacenarlos mas eficientemente es a través de: A. indización multinivel En una base de datos distribuida existen 3 localidades dispersas geográficamente (L 1,, L2,L3) El 80% de los accesos de L1 a L3 son actualización El 30% de los accesos de L3 a L2 son los accesos de recuperación ¿Cómo deben replicarse las bases de datos en L1,, L2,L3? B. de L2 en L1 Etapas de un ciclo de desarrollo en espiral B. Planificación, análisis , riesgo ing.,evaluación cliente Que multiplexaje utiliza N canales para la transmisión simultanea de información D. FDM Que función es equivalente a la función siguiente g = a’(a+b’c) +a’b +a´b D. g = a’(a+b’c) +2’ b Cual operador logico es necesario para completar la expresión 39 ___________ 50 = 21 E. ex- or No. Total de entradas que habilita E=0 y S=1 Diagrama Pag. 40 C.4 Diagrama en la Pag.41 A B C D D. 1 1 1 0
  • 12. EGEL – ICO 12 Supóngase que se tiene una unidad de procesamiento central (CPU) formado por los siguientes registros: Un PC (Contador de programa), un MAR (registro de direcciones de memoria), un MBR (registro interno de memoria), un IR (registro de instrucciones), una ALU y una memoria principal principal con una organización de 64K por B. De que tamaño seria los registros siguientes? PC________bits.,MAR_______bits;IR________bits,MBR__________bits F. 16 16 16 16 Reducir f(x,y,z,w) = x’yz + yzw’ + xyzw + x’y’zw + w + yz’ +x’y’zw’ + x’y’zw C. y’ +w’ + xz’ Cuales son las funciones que pueden realizar el registro de corrimiento universal de 3 bits siguiente: integrado por multiplexore y slip flops D RESPUESTA: C) F1 F2 FUNCION 0 0 Mantener la información de salida en paralelo 0 1 Carga de información en paralelo 1 0 Entrada salida serie corrimiento a la derecha 1 1 Entrad salida de salida en paralelo Recorriéndole nodo de izquierda a derecha ¿Cuántos nodos se visitan hasta llegar a k, si se hace una búsqueda en profundidad (depht-firts) Diagrama en la pag.90 D. 12 Sea una matriz de orden nxn si el determínate A es diferente de cero, entonces que se puede afirmar sobre la solución de la ecuación Ax = b, donde x es un vector de variable y b es un vector constante D. Para algunos b, el conjunto de solución es mas de un punto Sea AT = A y B de orden nxn (AB)T G. BT AT Una función es: D. una representación matemática que asigna a cada valor de entrada (x) uno y solo uno de salida (y) Sea una matriz nxn donde el ienesimo renglón son ceros: a) Matriz no invertible b) Determinante A es <> de 0 c) Al multiplicar por alguna matriz invertible d) La invertible de A existe si A contiene valores 1 en la diagonal excepto [i,i] e) La invertible A existe para alguna matriz Son datos que debe proponer el proveedor en respuesta para la adquisición de equipo de computo o software respecto del soporte al usuario adquiriente con excepción de B. Listas de oficinistas de Ventas Son característica de los sistemas para la toma de decisiones I flexibilidad, adaptabilidad y respuesta rápida II Creación e integración de nuevos conocimientos para las instituciones. III Servicios a nivel operativo de las instrucciones IV permite que los usuarios incrementen y controlen el insumo del producto. C. I, IV En la teoría general de sistemas el atributo de retroalimentación de información es indispensable para. C. Iniciar un proceso de computación para la toma de decisiones que aspectos se deben consideran en el estudio de viabilidad técnica. C. Evaluación de las características físicas del proyecto y determinar si es posible o existen herramientas para tener éxito en el desarrollo El estudio de Factibilidad técnica de un sistema de información determina si H. si se puede o no desarrollar con el personal, equipo y software El nivel mas alto de un DFD (diagrama de Flujo de Datos) que contiene un solo proceso que representa el sistema completo se conoce como. D. diagrama de Contexto
  • 13. EGEL – ICO 13 un sistema de información operativo esta orientado a la solución de problemas operativos A. estructurados que es la homeostasis A. La tendencia de un sistema para equilibrarse Que aspectos se deben de considerar en un estudio de viabilidad económica A. análisis y diagnostico de un proyecto, en términos de inversión y recuperación económica Cual no es una fase de ciclo de vida B. Tiempo Compartido Un sistema de información para la toma de decisiones tiene la finalidad de ayudar a la toma de decisiones conducente a. B. entrenar probabilidades NO concurrentes Los sistemas de información que se enfocan a la automatización de procesos operativos en una organización se denominan sistemas D. De información transaccionales un sistema experto es la aplicación de los sistemas de información que D. Captan y codifican en una computadora el conocimiento de un especialista para simular su forma de pensar que técnica no permite asegurar el control de acceso en la información de un sistema de información I. Sentencias SQL para mantenimiento de integridad Cual es el propósito de un sistema de información estratégico en una organización A. cambiar de metas Durante en ciclo de vida de los sistemas de información en que etapa planea la solución B. Análisis Cual de los Siguientes NO es un objetivo de las interfases de usuario J. Ocultar información que no se quiere que no se sepa a través de códigos del diseñador Son características de los sistemas para la toma de decisiones con excepción C. Toman decisiones automáticamente Cual de los siguientes es la mejor definición de un sistema K. Conjunto de entidades interrelacionadas o interdependencia con un objetivo en común. Son actividades que se llevan acabo durante la liberación de un sistema excepto D. Construcción de los archivos de datos En la construcción del SW puede incurrirse en un error al momento de la transacción del diseño este error se conoce como. L. Interpretación de requerimientos que interfases son ideales para usuarios no expertos debido a que estos no interactúan con la computadora en un lenguaje común A. Lenguaje natural El tipo de usuario adecuado para la prueba final de campo de una interfaz es: C. Inexperto en el manejo de sistemas de computo El teclado de Dvorck es un dispositivo: D. ergonómico de texto, cuyos símbolos se han dispuesto de manera que su uso sea mas flexible. De acuerdo con estudios realizados sobre el procesamiento de la información por el humano se estima que en la memoria de corto plazo el común de las personas puede retener ____________ elementos. B. 7 +- 2 La teoría constructivita de la percepción afirma que: D. La percepción implica el proceso activo en que la visión del mundo se forma a partir de la información del medio ambiente y del conocimiento obtenido previamente. Una definición de groupware es: D. Grupo de herramientas de software que permite la comunicación entre grupos de usuario La aplicación de principios de interacción H-PC tiene como meta principal B. el establecimiento de interfaz gráficas como estándar
  • 14. EGEL – ICO 14 ¿cual de los enunciados siguientes no es una técnica para ganar la atención del usuario sobre un texto? C. Colocar el texto en la parte superior derecha de la pantalla considere un sistema de información en donde el software ha sido probado y se encuentra en uso en otras compañías en 4 sitios diferentes y una capacitación a 25 personas por sitio (incluye operarios y empleados gerenciales) ¿ qué método de conversión conviene implantar? C. en paralelo Si se tiene un entorno cambiante en los sistemas de información como aumentos constantes e indicadores antiinflacionarios, cambio de políticas fiscales, etc. ¿Cuál es la clase de mantenimiento que debe emplearse? B. Adaptativo Cual de las siguientes no es una técnica de presentación de información para atraer la atención del usuario. C. Claves especiales y temporales La finalidad de la computación ubicua es: C. Hacer invisible la metáfora de la interfaz y lograr así que el uso de las computadoras requieran un mínimo esfuerzo Uno de los paradigmas de interacción humano-computadora es la manipulación directa, que se caracteriza por el uso de ________ D. objetos representados gráficamente seleccionados mediante un dispositivo de entrada para indicar acciones sobre ellos. Cuales son los beneficios de la usabilidad? D. minimizar tiempo, errores frustración y entretenimiento. Cual de los enunciados siguientes No es una técnica para ganar la atención del usuario sobre el texto? B. Utilizar video inverso sobre el texto a resaltar Formula para obtener los costos de venta es: a) Inventario Inicial + Compras netas – Inventario Final b) i i + cn -if La a y la b son lo mismo checar en el examen Que características tiene el autofinanciamiento D. Paga intereses pero no moratorios En la etapa de control, el principio de ________________ señalar “ El control debe implicarse antes que se efectué el error” B. Oportunidad Cuales de las opciones siguientes no corresponden a presupuestos: B. Verificar fallos o éxitos Cuales de los siguientes no es un proceso contable que delimita e identifica A. Entidad El balance general como estado financiero de una empresa permite. D. Saber cual es la situación financiera actual Cual es el orden lógico del proceso administrativo C. Planeacion Organización Dirección Control Los / Las _____________ son documentos detallados que contienen información acerca de la organización de la empresa en forma ordenada y sistematica B. Manuales Son técnicas de presupuestacion de capital que no consideran el valor del dinero en el tiempo II Valor presente neto III Tasa Promedio de rendimiento B. II III El análisis de puestos esta conformado por. A. el perfil de puestos y el perfil de la persona Quien propone como fases del proceso administrativo la planeación, organización, integración, de personal Dirección y Control C. Harold koontz Los ____________son el resultado del proceso de planeación y se pueden definirse como diseños o esquemas detallados de lo que habrá de hacerse en el futuro y las especificaciones necesarias para realizarlas A. Planes
  • 15. EGEL – ICO 15 La teoría de la administración de Taylor esta enfocada principalmente a B. Las personas La diferencia entre problema y un conflicto es que el problema involucra B. Sentimientos Considera la declaración de misión siguiente: “Pensamos que nuestra mayor responsabilidad es que ante los médicos, enfermeras, pacientes, madres y todos aquellos que utilizan nuestros productos y servicios” ¿Cuál es el elemento que especifica el interés esencial de la compañía? C. Filosofía La aplicación del Método de Valuación de inventarios Primeras Entradas Primeras Salidas causa que los inventarios queden valuados el costo: C. Mas actual Cual es la semejanza entre un manual de organización y un manual de procedimientos C. Se usan para lograr una mejor administración En cual de los casos siguientes un proyecto de inversión NO se debe aceptar A. El valor presente neto del proyecto es igual a cero 0 Considere a una persona que tiene $ 100 en una cuenta de ahorros y una tasa de interés de 8% anual, utilizando el interés compuesto y el factor de capitalización ¿Cuánto valdrán los $100 al final del 3er año? B. 125.97 Diferencias entre auditoria lineal y la de staff es que la lineal es. C. espontánea y natural, derivada de la personalidad del individuo Que regla tradicional de la administración de la organización ya no se aplica actualmente en la reingeniería B. Las organizaciones se deben adaptar a las necesidades del cliente El derecho moral de un autor con relación a su obra es III Irrenunciable IV Imprescriptible D. III,IV De acuerdo con la LFT a falta de estipulaciones expresas, la relación de trabajo será por D. Tiempo Indeterminado El Art. 18 inciso F de la ley federal de derechos de Autor establece que. D. El programador de un programa de computo puede tener una copia para uso exclusivo como archivo de respaldo Que delitos dan a como resultado actividades ilícitas en el área de informática y No están estipulados en la legislación. A. Atípicos Para evitar un ilícito se requieren un control preventivo y correctivo ¿Cuál no corresponde a preventivo? D. Aplicación de las disposiciones jurídicas penales De acuerdo a la LFT no es una consecuencia de los riesgos de trabajo B. Pensión laboral Conforme la ley de propiedad industrial no se consideran invenciones E. Los modelos de utilidad que, como resultado de una modificación en su disposición, configuración, estructura o forma presenten una función diferente o ventajas en cuanto a su utilidad Ciencia que trata de la comprensión de la inteligencia y del diseño de maquinas inteligentes, es decir el estudio de la simulaciones de las actividades intelectuales del hombre D. Inteligencia Artificial De acuerdo con la LTF No es un día de descanso obligatorio A. 5 de Mayo El Art 2ª de la convención de Berna define a una obra como B. Cualquier producción del entendimiento de ciencias, letras o artes Cuando se usa una marca que pueda ser confundida con otra marca registrada, para amparar los mismos o similares productos o servicios, constituye un delito si. D. Se encuentra esta conducta prevista como delito en el código penal
  • 16. EGEL – ICO 16 al Art 6 constitucional el derecho de la organización esta garantizado a todo individuo con la limitación de que I NO provoque algun delito II NO ataque derechos de 3ros IV NO perturbe orden publico V No ataque la moral C. I, II, IV V la promoción del desarrollo intermatico racional requiere instalaciones de coordinación que garanticen la participación de las diversas instituciones publicas con atribuciones vinculadas a la infraestructura. ¿Qué dependencia de administración publica federal registra protección de datos publicos y de particulares? C. SEC COM y FOM IND la ley federal del trabajo es un reglamento del articulo C. 123 apartado A Constitucional El marco legal en que deben desenvolverse todas las personas de nuestro pais es: D. Constitución política Son derechos de Autor de un programa de computo con Excepción de. E. estar registrado como autor ante la dirección general de derechos de autor De acuerdo con la LFT cual de los enunciados sig es verdadero C. los mayores de 16 años pueden prestar libremente sus servicios, con las limitaciones que marca la ley La mediana es una medida de : A. tendencia central Para la solución aproximada de EC con una variable B. conocer dos valores de la variable independiente que ocasionan un cambio de signo de la variable dependiente La función que un experimento aleatorio asigna a cada elemento en el espacio maestral un número real es F. variable aleatoria Que no puede concluir de la afirmación P[AB]=0 donde A y B son cualquier par de eventos no vacíos C. A y B son ajenos (disjuntos o excluyentes) Considere una función S que permite calcular un determinante de 3X3 para resolver un sistema de ecuaciones lineales de 4X4 con una solución única ¿cuantas veces sería ejecutada la función S? A. 4 las ventajas de interpolar vectores normales (sombreado de Phong) sobre interpolar intensidad o color (sombra de gouraud) son: C. El SG puede omitir brillos que no ocurren en los vértices, Pong los considera. en un acelerador grafico se puede tener HW especializado para manejo geometría y de pixeles. El que acelera la geometría generalmente a ____________agiliza el recorte. C. Aplica transform. Y proyecciones el termino ____________________se refiere a cualquier curva compuesta que se forma con secciones polinomicas que satisfacen condiciones especificas de continuidad en la frontera de las piezas. B. Curva de spline cual es la principal ventaja que presentan los sistemas de vectores aleatorios sobre los de barrido. G. Su capacidad para trazar lineas con gran precision. cual es la matriz resultante del par de transformaciones siguientes. Y Y Z X Z X Rotar sobre X angulo θ Trasladar sobre z -Tz
  • 17. EGEL – ICO 17 B. 1 0 0 0 0 Cos θ Sen θ 0 0 - Sen θ Cos θ 0 0 0 -Tz 1 Cuales son los pasos a seguir para realizar un programa de adquisiciones de bienes informáticos de una organización B.Analizar las necesidades de equipo de computo ver con cuanto dinero se cuenta, elegir el proveedor y adquirir el equipo de computo La seguridad de los sistemas en las organizaciones se fundamenta en el estricto control de los accesos a las redes, sean locales, externos, o internos. Existen dos áreas de la organización que se vinculan estrechamente con el área informática quien tiene derecho a usar una clave de acceso en la organización y esta son: a) Administración y finanzas b) Finanzas y dirección general c) Recursos humanos y administración d) Auditoria interna y recursos humanos La dirección general de una empresa solicita que se invierta en automatización, existen 4 problemas. Para tomar la decisión correcta hay que considerar dos aspectos: el tiempo en el que se tendrá implantado el sistema y la capacitación del personal responsable de la operación. El periodo contable se terminara en seis meses. a) Costos 100, 000 dólares consta de procesos en línea en red interna se instala en las oficinas del cliente, se dan dos cursos de capacitación para parametrizarlo y operarlo, el tiempo de implantación es el que se tarde el personal del cliente en llevarlo a cabo b) Costos 210, 000 dólares consta de procesos en línea vía internet en workflow con una asesoria mensual a los operadores puesta en marcha tres meses después de firmado el contrato c) Costo 180, 000 dólares consta de un proceso en línea a través de internet, Intranet y de talleres de metodología desde su contratación hasta la puesta en marcha en conjunto con el personal de la empresa todo esto en tres meses d) Costo 250, 000 dólares consta de procesos en línea a través de red interna, Intranet, internet y extranet, capacitación en línea a los operadores desde el inicio del proyecto y con OUT SOURSING mensual del proveedor durante los primeros seis meses 6.- Para el presupuesto de SW y HW del siguiente año hay que considerar el cambio de cómputo central el cual será tomado por el proveedor al 25 % del valor del nuevo equipo. Adicionalmente había que considerar un 12 % del costo del equipo a precio de lista para gastos de instalación. El costo de actualizar el SW será de 5 % del valor del equipo según precio de lista. El área de finanzas solicita el presupuesto de inversión total; si se sabe que el equipo nuevo tiene precio de lista de 85 750 dólares que la inflación esperada sería el 15% y además se tendrá que adecuar la acometida eléctrica con una instalación nueva con un costo de 7 500 dólares ¿Cuanto será el valor del presupuesto de inversión en pesos a un tipo de cambio de $9.50 por dólar a) $702,614.06 b) $722,950.00 c) $749,455.00 d) $831,392.50 e) $943,810.46 8.- Para calcular el área de una región situada entre las graficas de las curvas de dos funciones F y G y las líneas X = A y X = B de tal forma que F(x) > que g (x) para toda X que pertenece al intervalo [a,b] esta dada por: b) ab (f-g)(x)dx 9.- Si F es continua en la región: R = {(x,y) | a < x <b, c < y < d } entonces esta dada por las integrales definidas en la región que cumplen d) ab cd f(x,y)dydx= ab cd f(x,y)dydx 10.- Cual de las siguientes ecuaciones es una ecuación diferencial, lineal de primer orden. a) Y1 + XY = Y2X b) YII + XY = X c) X2 Y1 – SenXY = Tan X d) Y + X2 SenY = Sen X 11.- Cual de las relaciones siguientes no es una función real de variable real a) A = {(X,Y) | X2 + Y = 1 } b) A = {(X,Y) | X + Y = 1 } c) A = {(X,Y) | X2 + Y2 = 1 } d) A = {(X,Y) | Y - 1 X 2  e -1<=X<=1}
  • 18. EGEL – ICO 18 99.- Los nodos conectados de acuerdo al modelo OSI deben cumplir las siete capas a) Si b) No c) Depende de la función del nodo en la red 100.- Características de una red Fast Ethernet I Velocidad de diez mbps II Topología de estrella III No presenta coaliciones IV Utilizar prioridad V Versiones XEROX y IEEE a) II y IV b) I, III, V c) I, III, IV d) II, III, IV e) I, II, III, IV 101.- Los códigos de corrección de errores se utilizan en lugar de la detección para errores por a) Ancho de banda b) Velocidad superior c) Mayor seguridad de datos d) Única solución para corrección de errores 102.- NO es tarea de la capa de sesión a) Liberación de la conexión b) Establecimiento de la conexión c) Control de la seguridad de datos d) Control de la trasferencia de datos 103.- Los tipo de agresión a la seguridad de sistemas de comunicación o redes se caracterizan viendo a ala función de sistema como proveedor de información cuando un ente no autorizado se llamo. a) Deducción, fabricación b) Intercepción c) Interrupción d) Modificación 104.- La / el ________ registro de información en una computadora solo accesible para lectura solo ente autorizado. La / el ________ requiere que los recursos de la computadora sean modificados la _________ requieren que sean disponibles a los ente autorizados a) Disponibilidad. Integridad, secreto b) Disponibilidad, secreto, integridad c) Integridad, secreto, disponibilidad d) Secreto, disponibilidad, integridad e) Secreto, integridad, disponibilidad 105. Un mecanismo para enviar al nodo receptor llave compartida encriptada en a) Proxy b) Firewall c) Kerberco d) Gateway 106.- El firewall es una a) Filtro de paquetes para protección de trafico de internet b) Reducción de costos en internet c) Herramienta primaria para mejorar las conexiones de internet d) SW que ejecuta un Ruteador para protección de programas de internet 107.- Cual de los tipos de Firewall siguiente opera a nivel de la capa de transporte (OSI): a) Relevador de circuitos (circuit relay) b) Ruteador de ocultamiento interno (internal screenig ) c) Filtro de paquetes basado en host (host based poquet filter) d) Ruteador de ocultamiento externo (external sreenig router) 108.- No es función de Firewall a) Permitir acceso FTP b) Permitir el uso a los usuarios internos c) Detectar virus en el correo de entrada d) Prohibir el acceso a la WWW para los usuarios internos 180.- Al terminar el nodo séptimo del árbol binario de búsqueda siguiente, que forma puede tomar. Sol b 182.- Cual de los siguientes árboles no es un Heap máximo. Sol d 276.- De acuerdo con los principios y guías de diseños cual de las interfaces siguientes muestra un diseño adecuado. Sol C
  • 19. EGEL – ICO 19 379.- Suponga que la ecuación Einstein E = mc2, la masa esta en Kilogramos y la velocidad de la luz en metros (m)s / seg cual es el valor de e en unidades del sistema interno. a) Gr cm /s2 b) Kg m2/s2 c) Lb pie2/ s2 d) Kg km / s2 e) Slog pie2/s2 380.- La energía que adquieren los cuerpos al estar en movimiento es: a) Cinética b) Radiante c) Potencial 381.- La segunda ley de Newton se aplica tanto a una pelota de Beis Ball como a un ec debido a que se satisface la ley a) 1ª. De Newton b) 3ª. De Newton c) de la gravitación universal d) de equivalencia de la masa 382.- En las formulas siguientes w = U + (1/2) m v 2 (o tal vez la u se v) U=-e2/R (1/2) m v 2 Corresponde a la energía__________ y U corresponde a la energía ___________ por lo tanto W corresponde a la energía ________________ a) calorífica, térmica y total b) nuclear, atómica, del sistema c) cinética, de potencial eléctrico, total d) cinética, de potencia gravitacional, total e) eólica, de potencial nuclear, del sistema 383.- La distancia focal de una lente delgada se define como: I La distancia entre la lente y el punto definido X el eje óptico y el punto de objeto II La distancia desde la lente al punto desde el que real o aparentemente divergen los rayos III La distancia objeto de un objeto puntual sobre el eje de la lente cuya imagen se encuentra en (infinito) (alfa) IV La distancia entre el vértice de la lente y entre el foco V La distancia imagen de un objeto puntual sobre el eje de la lente y una distancia infinita de ella VI La distancia del rayo de la curvatura de la lente a) I b) II c) III, IV d) IV, VI 384.- La reflexión total interna solo ocurre cuando (Tipo 5) a) Una onda incide en una superficie cuyas irregularidades son pequeñas comparadas con la longitud de onda b) La intensidad de un haz de luz es mayor a la intensidad de la luz del otro lado de la superficie en que incide c) Un ángulo de reflexión es igual a ángulo de incidencia y los rayos incidente y reflejado y la normal están en el mismo plano d) Un rayo incide sobre la superficie de un medio cuyo índice de referencia es menor que el del medio en el cual se propaga el rayo 385.- El fenómeno óptico que ocurre cuando una onda incide en una superficie que separa dos medios ópticos como el aire y el vidrio provocando que una parte de la onda sea transmitida al segundo medio se conoce: a) Reflexión b) Refracción c) Difracción 386.- La interferencia constructiva entre dos o mas ondas tiene lugar cuando a) La suma de las amplitudes es cero b) Las amplitudes de onda son iguales c) La diferencia de las trayectorias es un múltiplo entero de la longitud de onda d) La distancia desde cada fuente al punto de interferencia es mayor que la distancia de las fuentes 387.- Los circuitos integrados _________ contienen internamente entre 10 y 100 computadoras o una complejidad similar, algunos ejemplos se éstos son los decodificadores, sumadores, comparadores, convertidores de código. a) LSI b) MSI c) SSI d) VLSI
  • 20. EGEL – ICO 20 419.- Características de los main frames I Sistemas de enfriamiento especial II Procesamiento de entrada / salida como front / end III Instalación especial IV Un procesador único o de un circuito integrado a) II, III b) III, IV c) I, II, III d) I, III, IV 420.- Parte de un CPU que sincroniza las actividades dentro de este a) Bus b) ALU c) OMNIBUS d) Unidad de control e) Transmisión Asincrónica 421.- A que tipo de procesador se está refiriendo I Tres a seis nodos de direccionamiento II Juego de instrucciones limitado III Instrucciones ejecutadas en un ciclo de reloj a) CISC b) LISQ c) RISC d) VLIW 422.- Que es un emulador a) Se construye para trabajar tal como lo haría el dispositivo original 423.- CLUSTER es un conjunto de _________ en distintos platos c) o d) Sectores de igual posición 424.-Propósito de la memoria virtual es extender la capacitad de memoria b) secundaria 425.- Modos de direccionamiento de un RISC I Registro II Registro indirecto III Registro inmediato IV Registro relativo a) I b) II, III c) I, III, IV d) Todos 426.- Circuito de memoria cuyo comportamiento es parecido al de un PLA a) RAM b) ROM c) EPROM d) EEPROM 445.- Cuales son los 4 elementos que administran el sistema operativo a) Archivos, programas, videos y discos b) Memoria, impresora, video y disco duro c) Dispositivos E/S, Mouse, Programas, Datos d) Memoria, procesos, archivos, dispositivos de E/S 446.- La primera generación de S.O. se caracterizo por que su programación fue con: a) Lenguaje de alto nivel b) Lenguaje de maquina c) Lenguaje ensamblador d) Dispositivos electromecánicos 447.- Fue diseñado para automatizar el trabajo del operador y el primer paso en el desarrollo de una nueva maquina a) Traductor b) Compilador c) Microprograma d) SO
  • 21. EGEL – ICO 21 448.- Suponga un sistema multitareas y que en cierto momento la situación de los procesos en estado de lista es como sigue: No. de veces h Proceso Quantum asignado Tiempo total entrada CPU D 5 2 34 B 3 3 23 A 5 4 46 C 4 3 27 Considere además que en ese momento no hay ningún proceso en ejecución y los procesos no realizan ninguna operación de e/s ¿Qué proceso ha sido atendido por el CPU menos tiempo? a) A b) B c) C d) D 449.- Considere la matriz de acceso siguiente ¿Qué puede utilizar el archivo de juego? Admón. Impresora Modem Juego Hoja de calculo Lectura y Admón. Lectura escritura Lectura y Lectura y Contabilidad Escritura escritura escritura Lectura y Lectura y Lectura y Dirección general escritura escritura escritura Sara Lectura Lectura Lectura y Pedro Lectura escritura Claudia a) Solo si pertenece al grupo de contabilidad b) Solo si pertenece al grupo de dirección general c) Solo si copia el archivo a su dirección de trabajo d) Es imposible ya que no tiene los derechos necesarios 450.- Un ejemplo de SO estructurado en capas es a) UNIX b) WINDOWS c) SISTEMA 7 MAC d) Ninguno de los anteriores 452.- Cual de los elementos siguientes forman parte del SHELL a) Editores b) Compiladores c) Núcleo del sistema operativo d) Ninguna de las anteriores 470.- Si A, B, C son variables difusas ¿Cómo ceder la operación siguiente C = A and B? a) La resta de una con A b) El mínimo entre A y B c) El máximo entre A y B d) El producto de A con B e) La suma del mínimo entre A y B con uno 472.- Cual de las siguientes graficas representan. Sol b 472.- Técnica Clásica de Planificación. a) A* b) Strips c) Hill Climbing d) Mínimax e) Simulated annealing 473- Censores que informan sobre el estado interno del robot a) Tacómetro b) Proxímetro c) Propioceptivos d) Estereoseptivos e) Codificadores ópticos 473.- Con cuantos bits por píxel se puede representar una imagen un b y n con tonos de grises a) 1 b) 2 4 niveles de gris (2 bits) 22 = 4 tonos c) 3 d) 4 2 niveles de gris (1 bit) 21 = 2 tonos
  • 22. EGEL – ICO 22 474.- Una imagen digital después de aplicar filtro pasa bajas quedan: a) Palida El filtro pasa bajas elimina ruidos y armonicos generados en la modulación. El b) Borrosa efecto visual de este filtro es de suavización de la imagen, origina una imagen c) Oscura menos nitida, con niveles de gris mas difuminados, a demás de perder algunos d) Contrastada detalles de la imagen como por ejemplo la resolución 475.- Cual es la semántica de la expresión siguiente: X: ave (x) vuela (x) a) Si vuela es que es ave b) Algunas aves vuelan c) Si es ave entonces vuela d) Ningún ave vuela e) Todas las aves vuelan 476.- Árbol de un orden izquierda, derecha Cual es el recorrido de búsqueda en anchura en el árbol siguiente. Sol d 477.- Considere el conjunto de reglas de producción siguiente: R1: if A and B Then D R1: if A and C Then E R1: if B and C Then F R1: if D and G Then H R1: if F and G Then I Considere que se tienen los siguientes hechos en la memoria de trabajo [1 :A, 2 : B, 3 : C, 4: G] donde el numero representa una etiqueta de t, por lo que A se conoció antes que B, C y G, B antes que C y G y C antes que G. También considere que la estrategia de conflictos es preferir hechos más ¿ Cual es el orden de las reglas de producción? a) R1, R2, R3, R4, R5 b) R1, R4, R2, R3, R5 c) R3, R2, R1, R5, R4 d) R3, R5, R2, R1, R4 478.- Cual de las proposiciones no ¿? a) (p (q p )) b) (q p) (p q) c) (p (q r )) ((p q) r) d) (p (q r )) ((p q) (p r)) 90.- Cual de las afirmaciones es cierta para el protocolo TCP a) Proporciona una conexión confiable entre host b) Proporciona el ruteo y la fragmentación de los paquetes de red c) Controla el intercambio de datagramas con confiabilidad garantizada d) Se encarga de la conversión de los datos durante el dialogo transmisor / receptor 93.- Capa del modelo OSI responsable de la traducción de las direcciones logicas en direcciones físicas a) Red b) Física c) Enlace d) Transporte 94.- Cual estandar se emplea en la capa física del modelo OSI para comunicaciones en serie a) UDP b) X.25 c) X.125 d) RS -232 95.- X.25 es un protocolo orientado a la comunicación de a) Circuitos b) Mensajes c) Paquetes d) Datagramas e) Paquetes por circutos virtuales
  • 23. EGEL – ICO 23 96.- No es una tarea de la capa se sesión a) La liberación de la conexión b) El establecimiento de la conexión c) El control de la secuencia de datos d) El control de la transferencia 97.- si una red existente se separa en N segmentos y estos se intercomunican con un switch con el uso de switch con N puertos se logra a) Extender la cobertura de la red N veces b) Disminuir la cantidad de errores n veces c) Aumentar el ancho de banda de la red n/2 veces d) Eliminar la necesidad de usar ruteadores en la red 98.- cual de los protocolos siguientes es un mecanismo distribuido de acceso al medio de comunicación a) Polling b) CSMA/CA c) CSMA/CD d) Token pasing 99.- Las primitivas basicas que permiten interactuar al las distintas capas del modelo OSI son a) Solicitud y confirmación b) Solicitud, indicación y confirmación c) Solicitud, indicación, respuesta y confirmación 347.- UN CI QUE CONTIENE EN UNA SOLA PASTILLA LA ALU, LA UNIDAD DE CONTROL,LOS REGISTROS INTERNOS,LA MEMORIA DEL PROGRAMA, LA MEMORIA DE DATOS Y LOS PUERTOS DE E/S SE LLAMA: a) CPU b) MIS c) Microcontrolador d) Microprocesador 348.-CUAL ES LA SECUENCIA DE PASO PARA ATENDER UNA INTERRUPCION GENERADAD POR UNA TECLA DE PARO DE EMERGENCIA EN UNA GUILLOTINA AUTOMATICA. I. Aplicar los registros que se destruyen II. Ir una rutina de retardo para evitar rebote de teclas III. Parar el motor de bajada a)I, II, III b)I, III, II c)III, I, II d) III, II, I 349.-EL _________CONVIERTE LAS SEÑANLES ELECTRICAS ASOCIADAS AL DATO A OTRA FORMA DE ENERGIA EN EL CASO DE UNA SALIDA Y VICEVERSA EN EL CASO DE UNA ENTRADA. a) Actuador b) Multiplexor c) Señalizador d) Transductor 350.-¿CUÁL ES EL ORDEN DE LAS ETAPAS BASICAS DEL ALGORITMAO PARA SUMAR O RESTAR NUMEROS DE PUNTO FLOTANTE? a) Comprobar valores cero, ajuste de mantisas, sumar o restar las mantisas, normalizar el resultado b) 2, 1, 3, 4 c) 3, 2, 1, 4 351.-UNA CARACTERÍSTICA NO PROPIA DE LOS DISCOS DUROS a) Siempre están girando b) Internamente utilizan el concepto de cilindros c) Giran a una velocidad mayor que los discos flexibles d) Tienen cabeza de lectura escritura por cada cara e) En una operación de lectura escritura, la cabeza toca físicamente el disco 352.-AUMENTAR LA PRESION DE UN TIPO DE DATOS DE PUNTO FLOTANTE REQUIERE AL MENOS DE UN ADTO ADICIONAL A ELLA a) Mantisa b) Exponente c) Exponente o mantisa d) Exponente y mantisa
  • 24. EGEL – ICO 24 94.-ESTANDAR EN LA CAPA FÍSICA DEL MODELO OSI PARA COMUNICACIÓN EN SERIE a) UDP b) X.25 c) X.125 d) RS-232 95.-X.25 ES UN PROTOCOLO ORIENTADO A CONMUTACION DE a) Circuitos b) Mensajes c) Paquetes x diagramas d) Paquetes x circuitos virtuales 96.-NO ES UNA TAREA DE LA CAPA DE SESION a) Liberacion de la conexión b) Establecimiento de la conexión c) Control de la secuencia de datos d) Control de la trasferencia de datos 97.- SI NA RED EXISTENTE SE SEPARA DE N SEGMENTOS Y ESTOS DE INTERCOMUNICAN CON 1 SWTCH, CON EL USO DEL SWTCH CON N PUERTOS SE LOGRA a) Estander la cobertura de la red n veces b) Disminuir la cantidad de errores N veces c) Aumentar el ancho de banda de la red n/2 veces d) Eliminar la necesidad de usar ruteadores en la red 98.-PROTOCOLO QUE ES EL MECANISMO DISTRIBUIDO DE ACCESO AL MEDIO DE COMUNICACIÓN a) Polling b) CSMA/CA c) CSMA/CD d) Token Passing 99.-Las primitivas básicas que permiten interactuar a las distintitas capas del modelo OSI son : a) Solicitud y confirmación b) Solicitud, indicación y confirmación c) Solicitud, indicación, respuesta y confirmación d) Solicitud, indicación, respuesta, reenvio y confirmación 100.-EN EL MODELO OSI ¿CUALE ES LA CAPA QUE PERMITE ESPECIFICAR LOS NIVELES DE TENSIÓN DE 1 SEÑAL PARA SER TRASMITIDA EN 1 RED? a) Red b) Física c) Sesión 101.-Cambiar una red Ethernet por una fast Ethernet, el cuello de botella se encuentra en: a) Servidor de la red b) Ruterador de la red c) Medio de comunicación d) Aplicaciones del usuario 102.-EN LA TRAMA DE I PROTOCOLO ORIENTADO A BIT DESPUÉS DEL CAMPO DE CONTROL PERTENECE AL a) Campo De datos b) Encabezado a nivelde red c) Encabezado a nivel de enlace d) Encabezado a nivel de transporte J.1.-CARACTERISTICAS DEL AUTOFINANCIAMIENTO a) No pagar intereses b) Pagar intereses elevados c) Pagar intereses moratorios d) Pagar el minino de interés e) Pagar intereses no menetarios J.3.FORMA NOLMAL DIYUNTIVA a) (P Q - R) b) (P Q -R) c) (-P Q -R) ( P Q R) d) (P Q R ) (-P -Q -R) J.5.- EL ________ COVIERTE SEÑALESD ELECTRÓNICAS ASOCIADAS AL DATO A OTRA FORMA DE ENERGIA EN EL CASO DE UNA SALIDA Y VICEVERSA EN EL CASO DE UNA ENTRADA a) Actuador b) Multiplexor c) Señalizador d) Transductor
  • 25. EGEL – ICO 25 J.8.-SECUANCIA INTERRUPCIION GUILLOTINA I.-Aplicar los REGISTROS QUE SE DESTRUYEN II.-Ir rutina de retardo para situar rebots de teclas III.-Para motor de bajada a) 123 b) 132 c) 312 d) 321 J.13.-CARACTERISTICAS DE LOS ÁRBOLES B+ EXCEPTO a) Contiene espacio libre b) Para K datos hay k+1 apuntadores c) Todos los nodos contienen el mismo No. De valores datos d) Si es de orden n tiene x 10-n pero no mas de n valores de datos en un nodo dado . J.14.-POR ORDENAMIENTO SEGÚN EL MODELO RELACIONAL CUAL SERAI EL PAR ORDENADO PARA UN DOMINIO a) (orden, grado) b) (columna, tupla) c) (valor, columna) d) (encabezado , tupla) e) (columna, encabezado ) J.15.-CUAL ES LA RELACION ENTRE ENTIDAD Y ATRIBUTO? a) Ninguna b) Atributo depende de la entidad? c) Atributo es característica o propiedad de la entidad d) Atributos es el No. De tipos de entidades que participan en un tipo de interrelación j.17.- EL ESQUEMA DE UNA RELACION LO CONFORMAN a,b,c,d,e,f, , EL {} DE DEPENDIENDO FUNCIONALES QUE SE CUMPLAN SON: ab c c a d c de f e f CUAL ES LA CERRADURA DE d? a) Abcf b) Adbf c) Adcf d) Adcf J.18.-DOS ANTENAS DE MICRO ONDAS A 75m. DE SUPERFIIE CON UN FACTOR K= 4/3 ¿Cual es la distancia máxima a la que se puede trasmitir? a) 61.83 b) 71.4 c) 100 d) 714 J.19.-DE LAS SIGUIENTES CADENAS DE BIT CUALES SON LOS DATSO QUE CORRESPONDEN PARA SER PARIDAD PAR: 1101100 1010011 0101100 1000110 a) 0001 b) 0101 c) 0111 d) 1000 e) 1110 J.20.-SON CARACTERÍSTICAS DE LAS GRAMATICAS TIPO 2 O LIBROS DEL CONTEXTO DEACUERDO CHOMKY a) El lado izq, no esta rest. b) Lado izq. Formado por un solo elemento no terminal c) Contiene solo producciones a b ^a 0 a-a para todo ab AB - no terminal d) lado izq. Puede estar formado por cadena de terminales y no terminales J.21.-DE LAS GRAMITAS SIGUIENTES 1. REGULARES 2. LIBROS DE CONTEXTO 3. SENSIBLES DEL CONTEXTO 4. SIN RESTRICCIONES 5. REP. DEL CONTEXTO 6. INDEPENDIENTE DEL CONTEXTO QUE TIPO CORREPONDE A CHOMSKY? a) 1,2 b) 4,5 c) 2,3,7 d) 1,2,3,4 e) 1,3,5,6
  • 26. EGEL – ICO 26 J.22.-DIRECCIONAMIENTO EN UNA WAN a) física b) logica c) Edo.enlace d) Vector distancia J.24.-EN UN MODELO PADRE E HIJO (VPH) UNA OCURRENCIA CONSISTE EN a) 1registro padre y 0 o mas hijos b) 0 o mas hijos ^ 0 o + hijos c) 0 o + padres, 1 hijo d) 0 o + padres, o 0 o + hijos J.25..medidor de tres discos Kw del 0-9 ¿cuál es la cantida de bits usados ¿ a) 5 b) 8 c) 9 d) 10 J.26.CUAL DE LAS SIGUIENTE REALCIONES NO ES FUNCION REAL DE VARIABLE REAL ? a) {(x,y) /x2+ y2 =1} b) {(x,y) /x+ y =1} c) {(x,y) /x2+ y2 =1} d) {(x,y) /y= √1-x2 =0; -1 <x<1} J.27.-F o V 1. SI (xi,...,xn) son independientes lo mismo para cualquier subconjunto 2. si (xi,..,xn) son lienalmente indepenientes 3. (xa,...,xn) genera el espacio vectorial = la dimensión de x es n a) FFV b) FVF c) VFF d) FVV e) VVF J.28.-CUELES DE LOS SUNBCONJUNTOS EN R3 SON ESPACIOS VECTORIALES 1. Planos de los vectores con 1a comp. b1=0 2. Planos de los vectores b con b1=1 3. (0,0,0) 4. Todas las combinaciones de ū= (1,1,0) v=(2,0,1) a) I,II,III b) I.II.IV c) I,III,IV d) II,III,IV e) I,II,III,IV J.29.-Lim 6x +1 X ∞ 3x+2 a) 0 b) ½ c) 7/5 d) 2 J.30.-RED PUBLICA EN EL QUE EL ANCHO DE BANDA ES DE 300 HZ, 20 db ¿Cuál ES LA MÁXIMA VELOCIDAD QUE ALCANZA? a) 1135 b) 5168 c) 1997 118..-Son propiedades de las relaciones de las BD I.-Existencia de alguna tupla repetida II.-Las tuplas no son ordenadas III.-Los atributos están ordenados de izq. A derecha IV.-Ausencias de tuplas repetidas V.-Valores de los atributos son atómicos a) I,II b) I,III c) II.IV,V d) III,IV,V 119.-Un pb. Asociado con la eliminación de registros en los archivos hash es: a) Se genera el doble de colisiones b) Solo se pude borrar las llaves de tipo numérico c) Solo se pueden borrar las llaves de no estén en la red d) La necesidad de recuperar espacio
  • 27. EGEL – ICO 27 120.-Dentro de una relación en grados y la cardinalidad tiene la característica de: a) Ambos son estáticos b) Ambos son dinámicos c) Grados estáticos, cardinalidad dinámica d) Grados dinámicos, cardinalidad estático 121.-Las características básicas para codificar cifras son: I.-transposición de letras de texto original se entrelazan de acuerdo a una clase II.-Modificar el esquema excepto los seguros de control de acceso III.-Sustitución reemplazando los caracteres de texto con caracteres de un alfabeto clave IV.-Mostrar, crear o cambiar de control de acceso a) I,II b) I,IV c) II,III d) III,IV 122.-¿Cuales son las funciones y objetos principales de un SGBD a) Fun: Creación ,reestructuración y consulta OBJ: Mantener la integridad, confidencialidad, independencia a y seguridad de los datos. b) Fun: Buscar, añadir, suprimir y modificar los datos OBJ: Mantener integridad , coherencia, concurrencia, seguridad y carlidad/cantidad de datos c) Fun: Mantener integridad, confidencialidad, independencia y seguridad de datos OBJ: Proporcionar lenguaje de definición y manipulación de datos que permitan establecer interfaz entre usuario y campo d) Fun: Descripción, manipulación y utilización OBJ: Proporcionar los medios necesarios para describir, recuperar y manipular los datos almacenados en una base, manteniendo su integridad, confidencialidad y seguridad. 176.-Código en C que imprime utilizando el % checar que hace el % en C 177.-Encontrar el Heap Máximo de árboles 8 1 6 5 2 5 1 3 3 4 1 175.-Como se buscan 50000 registros con búsqueda secuencial 49999 50000 log 50000 4.-Considere la función f(x)= 2 senx (x-2) (1/2x) una función modificada para la aplicación del método del punto fijo en la obtención de raíces a) X n+1 = 4 sen (Xn -2) b) X n+1 = 4 sen (Xn -2) – (1/2) Xn c) X n+1 = 2 sen (Xn -2) – (1/2) Xn d) X n+1 = 4 sen (Xn -2) – (1/2) Xn 1.-Desviación estándar de: 2 3 6 8 11 a) 3.29 b) 4.05 c) 6 d) 10.8 2.-Cual es la moda? 9 8 9 7 6 5 8 8 7 6 8 1 0 a) 3 b) 5 c) 8 d) 10 e) 6,7,8,9 8.-Cual es la mediana de los siguientes datos? a) 7.5 b) 8 c) 9 d) 12 9.-Si una secretaria comete un promedio de 3 errores al mecanografiar cada hoja ¿Cuál es la probabilidad de que al teclear dos hojas cometa por lo menos 2 errores? Suponga la dist. De Poisson para el numero de errores.
  • 28. EGEL – ICO 28 a) 0.486 b) 0.224 c) 0.8008 d) 0.9826 6.- La ecuación lógica siguiente es equivalente a: a.b.c. + a.b.(-c) + a.(-b).(-c) donde “.” =y logico,”+” = o logico y “-” negacion es: a) a b) a.b.c c) a+b+c d) una tautologia e) una contradicion 7.- Un dado esta cargado de tal forma que la probabilidad de salir una cara dada es proporcional al numero de puntos que tiene la cara. ¿Cuál es la probabilidad de obtener un numero menor que a 4? a) 0.1904 b) 0.2857 c) 0.4762 d) 0.6666 10.- 5 hombres y 4 mujeres en una fila de modo que las mujeres ocupen sitios pares ¿ de cuantos formas pueden sentarse? a) 4(5) = 20 formas b) 9! c) 4(5!) d) 5!4! 11.- Cual de las reglas siguientes se conoce como la ley de Morgan a) A U A = A b) A U B = B U A c) ~( A U B ) = ~A  ~B d) ( A U B ) U C = A U ( B U C ) e) A U ( B  C ) = ( A U B )  ( A U C ) 14.- 4 libros de matemáticas, 6 de física, y 2 de geometría todos ellos diferentes se colocan en el librero ¿De cuantas maneras posible ordenarlos si los libros de cada asignatura deben estar unidos ¿ a) 1320 b) 34, 560 c) 207, 360 d) 497, 001.600 19.- En una caja se tienen 3 bolas rojas, 2 azules, 5 amarillas. Se sacan 2 al azar con sustitución ¿cuál es la probabilidad de obtener exactamente una roja ¿ a) 21/100 b) 3/10 c) 42/100 23.- Considere x = {1, 2, 3, 4 } y la relacion R = { ( 1,1), (2,2), (3,3), (4,4), (2,1)} en XxX R NO es una relacion de equivalencia porque NO es: a) Reflexiva b) Transitiva c) Simétrica d) Antisimetrica 1.-Cual de los grafos siguientes tiene un circuito de Euler a)
  • 29. EGEL – ICO 29 SISTEMAS DIGITALES 2.- 124 byte 512 byte sector bloque a) 0 b) 1 c) 2 d) 3 3.-Cual es el complemento a dos del numero hexadecimal (7398)16 con una precisión de 16 bits a) 8C67 b) 8C68 c) 8C69 4.- Las ecuaciones que representan a cada una de las salidas del circuito codificador en la figura son: DIAGRAMA EN PAGINA 10 a) A1 = D2 + D3 V = D0 + D1 + D2 + D3 A0 = D3 + D1D2 b) A1 = D2 + D3 V = D0 – D1+ D2 A0 = D3 + D1D2 c) A1 = D2 + D3 V = D0*D1*D2*D3 A0 = D3+D1D2 d) V = D0*D1*D2*D3 A0 = D3+D1*D2 A1 = D2+D3 6.- El siguiente circuito opera como multivibrador monoestables, el ancho del pulso es de: a) 1 mseg b) 10 mseg c) 100 mseg d) 1 seg e) 10 seg Cual es el numero de codificadores de 4 a 16 lineas y de 2 a 4 lineas para diseñar un decodificador de 6 a 64 lineas. Considere que los decodificadores tienen entradas de habilitación C. 4 decodificadores de 4 a 16 líneas y 1 decodificadores de 2 a 4 líneas 8.- Si se tiene una memoria EPROM con una capacidad total de 128y un numero de 8 bits por palabra Cuantas lineas ...es que no se entiende pagina 11. a) 10 b) 14 c) 16 d) 17 e) 20 9.-Un contador binario completamente sincrono que cuenta en forma natural de (0000)2 hasta(1111)2 dispone de una entrada (LD) para cargar un dato que se presenta en las 4 lineas de datos ( D3 D2 D1 D0 ). Oara contar de (0011)2 hasta (1010)2 con este dispositivo debe decodificar la cuenta actual y cargar en el contador el número. ¿Cuáles son la cuenta y el número? C. Cuenta = (0011)2 Numero = (1010)2
  • 30. EGEL – ICO 30 Matriz C de N x M Polinomio de direccionamiento para C[K1,K2] en orden por columnas. a) Dir C + (K2 * K1) + 1 b) Dir C + (K2 * N) + k1 c) Dir C + (K2 - 1 ) * N + K1 + 1 d) Dir C + (K1 – 1 ) *M + K2 - 1 e) Dir C + (K2*N) +( K1*M) Para poder concluir que un número telefónico no esta en un archivo secuencial desordenado con 50000 hay que acceder a ___________ registros. c) 50 000 Sean A y B dos sucesos entonces la P(B/A). La probabilidad condicional…. Que ha ocurrido es: P( A  B) a) P( B A)  P( A) Considere la función una función modificada para la aplicación del método. Punto Fijo en la obtención raices es: F(x) = 2 Sen (x - 2) – (1/x) x F(x) = 2 Sen (x - 2) – x F(x) = Sen (x - 2) – x Si F(x) = r, s / s = e2r F(s) = (r, s / 2 Sen (x -2) – (1/2) Xr) 2 Sen (x -2) - Xr / 2 = 0 2 Sen (x -2) = - xr / 2 a) Xn+1 = 4 Sen (Xn-2) – Xn Cual es la formula general para poder similar valores de las variables aleatorias (con distribución exponencial). a) x = a + r(b – a), 0 <= r <= 1 r2 b) x = gx(  rj  G ) + µx, 0 <= r <= 1 i 1 c) x = - 1 2 ln r, 0 <= r <= 1 En una facultad, 25% de los estudiantes reprobaron ingles, 15% reprobaron química, 10% reprobaron ambas materias, si seleccionamos a un estudiante al azar cual es la probabilidad de que haya reprobado ingles y quimica. a) 30% Una empresa desea conocer la lealtad de sus empleados, Si les ofrecieran otro trabajo mejor. Para lo cual cuenta con la siguiente información: Numero de empleados 0–1 2–5 6 – 10 10 o mas Se queda 10 30 5 75 No se queda 25 15 10 30 ¿Cuál es la probabilidad de seleccionar un ejecutivo que se quedaría y tenga 10 años de servicio? e) 0.714 ¿Cuál es la desviación estándar de los datos 2, 3, 6, 8,11? a) 3.29 Cuales son los vértices de la región factible del problema de programación lineal. Max Z= 3X1 + 2X2 2X1 + X2 < 6 X1 + 2X2 < 6 X1 X2 > 0 a) A(0 , 1/2) C(3 , 0) E(0 , 3) B(1/3 , 0) D(2 , 2) Un dado esta cargado de tal forma que la probabilidad de salir una cara dada es proporcional al número de puntos que tiene la cara. ¿Cuál es la probabilidad de obtener un número menor que 4? b) 0.1857 R1 9 Homs R2 Calcule la potencia de R2 expresado en Watts 5v 3 Homs 2.27 watts
  • 31. EGEL – ICO 31 Calcule la potencia total del siguiente circuito 12 V 10k 1k 10 10 Homs Homs Homs Homs Especifique cual es la formula para calcular la potencia de R2 R1 * R 2 R1 a) = R2 R2 R1 * R 2 9v R2 b) = R2 R1 * R 2 R1  R 2 c) =R2 R1 * R 2 R2 d) = R2 R1  R 2 En una red TCP/IP la configuración en la transmisión de información se proporciona por capas de: a) Inter-red b) Aplicación c) Transporte Función de la capa de presentación en el modelo OSI mapea en la capa de _____________ de TCP/IP a) Red b) Aplicación c) Transporte d) Interconexión con red El ruido _______________ es producido a) De línea b) Exageno c) Impulsivo d) Endógeno e) Gaussiano Considere paridad par, complete con el bit de paridad las secuencias de bits siguientes: 1101100____, 0101100____, 1011011____, 1000110____ a) 0,0,0,1 b) 0,1,0,1 c) 0,1,1,1 d) 1,0,0,0 e) 1,1,1,0 Cuál es la salida del segmento de programa en C siguiente, suponiendo que las direcciones de memoria de p, q y r son 1001, 1003 y 1005? Int p, *q, **r; p = 100; q = &p; r = &q; printf ( %6d %6d %6d %6d %6d %6d , p, q, r, *q, *r, **r) ; a) 1001 ??100 ?? b) 100 1001 1003 100 1001 100 c) 100 1003 1005 1003 1005 100 d) 1001 1003 1005 1001 1003 1005
  • 32. EGEL – ICO 32 Cuál prototipo de función se puede crear con la plantilla en lenguaje C + + siguiente? Template < class T, class T1> T1 muestra_arreglo (T *array, T1contador) { T1 1; for (1 = 0; 1< contador; 1+ +) cout << arreglo[1] << << end 1 ; return (T) } a) int muestra_arreglo (int * , int); b) void muestra_arreglo (float * , int); c) float muestra_arreglo (float * , long); d) char muestra_arreglo (char * , long); El modelo entidad – relación: I. Especifica a las dependencias que existen entre los elementos de una organización II. Especifica las relaciones que existen entre los objetos de un sistema. III. Permite la normalización de una base de datos relacional. IV. Especifica las relaciones que existen entre las actividades de una organización. a) II b) IV c) I, III d) II, IV Derivar y  cos 2 ( x) c).  2 cos xsenx Cual es la característica de una gramática tipo 2 o libre de contexto de acuerdo a la jerarquía de Chomsky. d) el lado izquierdo de sus productos pueden estar formado por una cavidad de elementos terminal y no terminal A a, donde A es un símbolo de. T Dado el vector x=(1,-4,3) q ue norma vectorial produce un mínimo? a). X La grafica 4 x 2  20 x  20 y  97  0 c). parábola dw W  y cos v, u  x 2  y 2 .v  xy , dx d). 2 x cos xy  y( x 2  y 2 )senxy  3  d csc v  4 v2  1 a). 2 Una llave primaria es un C.) atributo a conjunto de atributos que relacionan una región con otra en una relación
  • 33. EGEL – ICO 33 Cual es la función lógica en la salida, expresa, en mini términos implementada por el multiplexor siguiente figura. d3 Vcc d2 d5 d1 d6 d0 d7 y A w B g C GND Que diagrama de transición corresponde a la gramática A aB  bc B aBIaAIb C aCIa a B B A b b a C Lenguaje Estructurado. Las estructuras de control de flujo del programa a) while, do while, for Modelo que describe las transformaciones de valores que ocurren dentro de un sistema. a) Dinámico Salida: Int x=5; Funcion(x); Prinft (“%d”,x); Void Funion(int x) X++; Printf(“%d”,x); C) 6, 5
  • 34. EGEL – ICO 34 Considere la declaración en C “float a[12][25]” y la posición inicial de la memoria del arreglo.¿A partir de que posición de la memoria se almacena la asignación siguiente a[11][23]=31? a) 229610 Cuando se desarrolla una biblioteca de enlace estático no es conveniente incluir a) Funciones de uso frecuente Salida: Las direcciones de p, q, r son 1001, 1003, 1005 Int p, *p, **r; P=100; Q=&p; R=&q; Printf (“%6d, %6d, %6d, %6d, %6d, %6d”, p, q, r, *p, *q, *r, **r ”) b) 100, 1001, 1003, 100, 1001, 100 Salida: Float x=0; While (x<=1) Printf (“% 5,2f”, 3*x-1); b) -1.00 0.00 1.00 2.00 Salida: Begin Integer entrada, divisor=2, cociente, residuo, indice=1 String salida Dividiendo=entrada Do Cociente=dividiendo div divisor Residuo= dividiendo mod divisor Salida[indice]= chr[residuo] Indice= indice+1 Until (dividiendo=0 or dividiendo=1) End d) Cadena invertida de la entrada entre 2 Prototipo de funcion que se puede crear con la plantilla en C++ Template < class T, class T1> { T1=1; For (i=0; i<contador; i++) Cout <<arreglo[1] << “ end I; Return (T); } d) char muestra_arreglo(char *, long) Si en C se define arraglo y estructura float datos[20] y Structure Recurso {float medida; float acceso}, ¿Qué instrucción no es valida? b) Informe.acceso= datos En que fracción es necesario escribir en la definición de la clase para sobrecarga del operador + para que sume dos objetos de esta clase. Class Punto { int x,y; Public punto (int a, int b) { x=a; x=b;} } c) Friend Punto Operador + (punto &p) {Return punto (x+p.x, y+p.y)} Etapas en el ciclo de vida de desarrollo espiral b) Planificación, análisis de riesgos, diseño, ingeniería, evaluación El diagrama______________ es una herramienta de análisis que representa el flujo de la información. b) Flujo de Datos Cual de las siguientes etapas de la ingeniería de software no corresponden al modelo de cascada. d) Análisis de riesgos Los componentes de un diagrama de flujo de datos son: c) Entidad externa, flujo, proceso, archivo.