BALOTARIO BALOTARIO PARA LA EVALUACI EVALUACI N DEL NIVEL NIVEL DE LOGRO DE LAS COMPETENCIAS DEL PERFIL DE EGRESO I.
Gestión de Tecnología de información 1.
Relacione conceptos de gestión de procesos.
A. P r oceso crí tico
B . Activida Actividad d
C. I nstructivo nstructivo
D. P r ocedimient dimi ento o E . T area
F
A
C
U
L
T
A
D
D
E
NI
G
E
N
EI
R
AI
Y
A
R
Q
U
TI
E
C
T
U
R
A
2.
3.
( C ) Es un documento destinado a lograr una finalidad específica, por ejemplo como armar un mueble. ( E ) Es el desarrollo de la la actividad en acciones muy específicas, por ejemplo realizar una llamada telefónica ( A ) Es vital para el funcionamiento del negocio durante un periodo. Se declara como clave para aspectos de competitividad. ( B ) Es una acción que realiza un rol en un periodo de tiempo específico. ( D ) Es la descripción detallada de un proceso.
Marque con (V) si es verdadero y (F) si es falso a las siguientes afirmaciones. a) La gestión de procesos no siempre busca la armonía con la estructura funcional, en una forma matricial (V ). b) No es la idea remplazar lo vertical con lo horizontal sino compatibilizar ( V). c) Modelar procesos es lograr la representación visual mediante flujogramas de información y listas de tareas (V ). d) Diseñar el mapa de procesos logra identificar parte de los procesos de la organización (V ) e) Un indicador permite detectar el nivel avance o cumplimiento del objetivo de un proceso (V ). f) Un sistema de gestión de la calidad básicamente está conformado por: un mapa de procesos, procedimientos documentados, procedimientos implementados, evaluación y un plan de mejora (V ).
Los operadores lógicos OR, AND y OR EXCLUSIVA se relaciona a condicionales de tipo:
a)
( OR )
b)
( OR )
c)
( AND )
4.
¿Qué metodología se utiliza para proyectos de BI? a) RUP para inteligencia de negocios. b)) Kimball. b c) CRISP-DM. d) Metodología ICAV. e) SCRUM. f) Ninguna de las anteriores
5.
¿Qué tipos de modelamiento se realiza para armar un datamart? a) Modelado dimensional y hechos. b) b) Modelado OLAP y OLTP. c) Modelado de copo de nieve y estrella.. estrella d) Modelado de ETL y CRISP-DM. e) Ninguna de las anteriores
6.
¿En qué consiste es el proceso de ETL? a) Procesamiento de datos, extracción y cargado de datos b) b) Armado de consultas SQL, Transformación y Desarrollo de Reportes. c) Extracción de datos, transformación y cargado de datos. d) Identificación de hechos y dimensiones, modelado, y mapeo de datos. e) a y c. f) Ninguna de las anteriores
Universidad Peruana Unión [www.upeu.edu.pe]
Página 1 de 3
BALOTARIO PARA LA EVALUACI N DEL NIVEL DE LOGRO DE LAS COMPETENCIAS DEL PERFIL DE EGRESO 7.
Que habilidades debe desarrollar un director de proyecto. Fluidez verbal y una conversación adecuada con los stalholder, capacidad de identificar las habilidades, motivación comunicación, conocimiento de política y cultura ganar confianza.
II.
8.
Si estas en la fase de ejecución del proyecto y el cliente te dice que necesita hacer cambios en el alcance, Como director de proyecto que debes hacer.
9.
¿Se dice que un proyecto terminado, cuando se firma el?
10.
Cuál es el resultado de la fase de planificación del proyecto.
a
Infraestructura Informática de estas afirmaciones sobre direcciones IPv6 es verdadera? a) Las direcciones de unidifusión globales son globalmente únicas y se enrutan a través de Internet. .
b)
La complejidad de la configuración aumenta a medida que el tamaño de la red crece. c) Envían mensajes sobre el estado de la red de forma poco segura a través de las redes de manera predeterminada. Que es fishing y de qué manera se puede evitar la infección. Métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. Evitar aprender a identificar claramente los correos electrónicos sospechosos de ser phishing
14.
11. ¿Cuál
12. ¿Qué
dirección se requiere en la sintaxis del comando de una ACL estándar? a) Dirección MAC de origen b) Dirección MAC de destino c) Dirección IP de origen es una desventaja de usar protocolo de routing dinámico? a) Solo son adecuados para topologías simples.
15.
Técnicas de spoofing.
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación 16.
Que es sniffer que procesos de prevención existe.
17.
¿Qué programas de antivirus recomienda y por qué? mencione 3.
18.
¿Para que querría una empresa contratar a un haker ético?
19.
¿Cómo se podría detectar un intento de ataque?
20.
¿De qué manera se puede hacer
13. ¿Cuál
BALOTARIO PARA LA EVALUACI N DEL NIVEL DE LOGRO DE LAS COMPETENCIAS DEL PERFIL DE EGRESO un intruso información?
con
esa
Ingeniería de Software
III.
21.
F
A
C
U
L
T
A
D
D
E
NI
G
E
N
EI
R
AI
Y
A
R
Q
U
TI
E
C
T
U
R
A
Universidad Peruana Unión [www.upeu.edu.pe]
¿Qué es software?
la
arquitectura
de
Página 2 de 3
BALOTARIO PARA LA EVALUACI N DEL NIVEL DE LOGRO DE LAS COMPETENCIAS DEL PERFIL DE EGRESO 22.
23.
Una de las siguiente NO es considerado parte de los drivers arquitectónicos. a) Casos de Uso. b) Requerimientos Funcionales. c) Restricciones. d) Casos de prueba. e) Atributos de calidad
vista para documentar: a) Vistas Lógicas b) Vistas de Comportamiento c) Vistas de Diagrama de Clases d) Vistas Físicas 27.
Ciclo de desarrollo de la arquitectura está compuesto por las siguientes etapas:
a)
b)
c)
d) A
26. Una de las siguientes NO es una
Requerimientos, Diseño, Evaluación, Pruebas e Implementación. Requerimientos, Documentación, Implementación. Requerimientos,
salida y( x; w) de la neurona ante las entradas
Diseño, Evaluación, Diseño,
{ x} {(0;1),(0.5;2),(3;1)} es:
28.
Construcción, Pruebas e Implementación. Requerimientos, Diseño, Documentación, Pruebas e Implementación.
24.
E TI U Q R A Y AI R EI N E G
Es la etapa donde se definen las estructuras de las que se compone la arquitectura mediante la toma de decisiones: a) Requerimientos b) Diseño c) Evaluación d) Pruebas
29.
D
25.
F
A
C
U
L
T
A
D
La salida de la medida de un conjunto difuso es de A (u) 0.2 , el valor del complemento de dicho conjunto difuso es de:
30.
NI E
0.9 0.3 0.8 0.6 , el valor x1 x2 x3 x4
del conjunto difuso A B es:
U C
Sean el conjunto difuso definido 0.7 0.4 0.6 0.8 ; A por x1 x2 x3 x4 B
R T
Considere una neurona de dos entradas con pesos w0=1, w1=0.5 w2=-0.5 y una función de activación escalón 1 ; si x 0 f ( x) , el valor de la 0 ; si x 0
La siguiente NO es un patrón de diseño. a) Data Access Object b) Facade c) Persistence d) Singleton
Universidad Peruana Unión [www.upeu.edu.pe]
No es una función transferencia difusa. a) Sigmoid b) Gauseanna c) triangular d) Escalón e) trapezoidal
de
Página 3 de 3