Sunteți pe pagina 1din 23

Programación

Que es la programación POO

Es un método de programación donde los programas se organizan en conexiones de objetos que representan una
instancia dentro de una clase, cada una de estas clases es miembro de una jerarquía de clases y se relacionan mediante
métodos de herencia

Ventajas y desventajas de la POO

Ventajas: reutilización, sistemas más fiables y de alta calidad, mantenimiento más fácil, mejores estructuras de
información, desarrollo más flexible, incremento de adaptabilidad

Desventajas: conocimiento de estándares, actualización de herramientas, disponibilidad de personal calificado, costo de


conversión.

POO vs programación estructurada

POO: se basa en objetos, el modelo se acerca al mundo real, facilita el trabajo en equipo, variables en cualquier lugar,
cuando una variable se modifica esta no es afectada, los programas con fáciles de entender, resolver problemas y definir
tipo de datos complejos

Estructurada: se basa en algoritmos y procedimientos, se dificulta el diseño porque no se modeliza el mundo real, dificulta
el trabajo en equipo, las variables se declaran al principio, cuando una variable local cambia se hace en todo, programas
extensos difíciles de entender, dificultan al definir datos complejos.

Tipos de lenguajes POO

Lenguajes puros: utilizan clases, objetos y mensajes.

Lenguajes hibridos: utilizan clases, objetos y mensajes mas lenguaje base tradicional

Definiciones:

Objetos: es todo de lo que se puede hablar y se puede manipular, es un elemento del mundo real o de nuestro
entendimiento del mismo, esta compuesta por atributos, métodos y operaciones.

Clase: es la colección de un mismo tipo de objetos, describe los objetos de un mismo tipo al igual que su comportamiento,
permite definir varios objetos en la misma

Propiedades de la POO

Abstracción, encapsulamiento, polimorfismo, herencia, modularidad

Abstracción: aislamiento de un objeto de su contexto, define las características esenciales de un objeto en programación
definir una clase.

Encapsulamiento: ocultación de la información, reúne al mismo nivel de abstracción a todos los elementos potenciales a
una entidad en programación los atributos y métodos están encapsulados en una clase con tipos y accesos (públicos,
privados y protegidos)

Herencia: esta relacionada con la reutilización de código es la relación de dos o mas clases, en donde una es la principal
(madre) y las otras son secundarias (hijas o subclases) permite compartir automáticamente operación y atributos.

Polimorfismo: posibilidad de contar con métodos, propiedades y atributos de igual nombre sin que los de un objeto
interfieran con otros

Un mensaje puede ser enviado a varios objetos

Modularidad: permite dividir un programa en pequeños subprogramas o módulos, en programación hace referencia a la
creación de un objeto.
Ocultación (aislamiento): los objetos están aislados del exterior protegiendo sus propiedades para evitar modificaciones
por quienes no tienen derecho (public, private, protected)

Recolección de basura: consiste en destruir objetos cuando ya no es necesario (liberación de memoria)

Tipos de acceso:

 Public: puede ser accesados por funciones de la misma clase, derivadas y otras incluyendo la función main
 Protected: pueden se accedadas por funciones de la misma clase y de clases derivadas o heredadas
 Private: pueden ser accedadas por funciones de la misma clase

Elementos de lenguajes java

 Identificadores (nombre que se da a las variables)


 Tipos de datos
 Palabras reservadas (propias del lenguaje)
 Secuencias
 Bloqueo de código
 Cometarios
 Expresiones
 Operaciones

Operadores

Aritméticos manipulan datos numéricos (+,-,*,/, %)

Lógicos and, or, not, se basan en tablas de relación

 And: si los dos son verdaderos o (1 ) es verdadero o (1) caso contario es falso
 Or: si hay un verdadero o (1) es verdadero o (1) caso contario es falso
 Not: es booleano representa lo contrario si es falso es igual a verdadero y viceversa

Relacionales: se usan para comparar dos valores (>, <, =, !, <=, >=)

Comando this: es obligatorio cuando el nombre del parámetro es igual al constructor,

Tipo de datos: capacidad de almacenamiento de datos (int, doublé, string)

Método: conjunto de instrucciones que determinan una operación

Mensaje: permite la comunicación entre objetos

Get y set:

 get (establece valores)


 set(obtiene valores)

instanciación: un objeto construido es una instancia y el proceso de construcción una instanciación

bucles: una sentencia que realiza repetidas veces una instrucción hasta que la condición asignada sea cumplida

 bucle while repeite mientras sea verdadero (mientras)


 bucle do while: repite mientas el código después de recibir una instrucción (haga mientras)
 bucle for: repite una instrucción un determinado número de veces (para)

condicionales: son la serie de instrucción o reglas que se necesitan para ejecutar una instrucción considerando una
decisión

 simples (estructura si, entonces, caso contrario)


 compuestas utilizan operadores lógicos (and, or, not)
 condiciones anidadas: condición dentro de otra
 múltiples tienen varias alternativas ante una variable
parámetro: permiten establecer comunicación entre funciones

constructor: asigna los valores iniciales a un nuevo objeto

auditoria
concepto: examen metodito a de una situación relativa a un producto, proceso y organización, en materia de calidad,
realizado en comparación de los interesados verificando su concordancia con la realidad.

Tipos de auditoria.

 Auditoria organizativa
 Auditoria de gestión
 Auditoria financiera
 Auditoria informática

Auditoria informática: conjunto de técnicas, actividades y procedimientos determinados a analizar, evaluar y verificar
asuntos relativos a planificación, control eficacia, seguridad y adecuación de servicio informático

Enfoques de la auditoria informática: rentabilidad, seguridad y eficacia.

Toma de contacto: fase inicial donde el equipo auditor toma contacto con la organización, se tiene información de quien
ordena, diseña y ejecuta

 Organigrama: expresa la estructura oficial de la organización, plazas laborales y personal


 Volumen: permite conocer el tamaño y expansión de la organización para ello es necesario
o Localización geográfica, número de empleados, número de puestos y personas por puesto

Situación del mercado: determinan niveles de posicionamiento en el medio con respecto al producto o servicio que
ofertan

Estructuras del departamento: describe brevemente la función de cada uno, con énfasis en el área de TI

Relaciones funcionales y jerárquicas: verificar que se cumplan la jerarquía del organigrama

Flujos de información: son relaciones oblicuas y horizontales entre departamentos siempre y cuando no distorsionen el
organigrama

Entorno operacional: es necesario determinar la situación actual

 Situación geográfica: determina ubicación y responsables


 Arquitectura y configuración de HW y SW: relacionada a políticas de seguridad, distribución de interconexión de
equipos
 Inventario hw y sw: recabar información escrita de los elementos físicos y lógicos, (facturables y no facturables)
 Comunicación y redes de datos: recolectar información de las redes locales
 Aplicaciones de BD y ficheros:
o Volumen, antigüedad y complejidad
o Metodología de diseño (documentación)

Planificación: Estrategia, definir metas (PETI plan estratégico de TI )

 Áreas que cubrirá: al inicio del informe final


 Concentración de objetivos: específicos, generales y comunes
 Determinar recursos: recurso de hw y sw
 Personas involucradas en la auditoria : actividades y cargo
 Plan de trabajo (POA)

Plan de trabajo
Tareas:

 Análisis de información recabada del auditado


 Análisis de información propia
 Cruzamiento de información anterior
 Entrevistas
 Simulación
 Muestreos

Herramientas y técnicas de auditoria

 Observación: registro visual


 Cuestionarios: abiertos y cerrados
 Entrevista:
o Estructurada: rígidamente, estructurada, plantee idénticas preguntas, elaboración de formulario, guía
 Ventajas: información fácil de procesar, no necesita entrenamiento, uniformidad de información
obtenida
 Desventajas: difícil obtener información confidencial, difícil profundizar
o No estructurada: mas flexible y abierta, se puede modificar el orden, depende del encuestador
 Ventajas: es adaptable, permite profundizar, genera hipótesis
 Desventajas: requiere mas tiempo, mas costosa por el tiempo, difícil tabulación, requiere
habilidad técnica
 Formulario de encuesta
o Titulo, instrucciones, id de encuestador y encuestado, área
 Checlist
o De rango: se basa en puentaje (bueno, malo, regular)
o Binario: si o no

Informe final: debe ser escrito con gran calidad

 Fecha de inicio
 Fecha de redacción
 Equipo auditor
 Personas auditadas

Cuerpo expositivo

 Situación actual
 Tendencias
 Puntos débiles y amenazas
 Recomendaciones
 Plan de acción

Plan de auditoria

 Actividades
 Tiempo
 Recursos
 Intervalo de actividades
Gerencia de ti
Planificar, organizar, ejecutar, controlar

Administración
Fundamental para el funcionamiento de organización, imprescindible para lograr competitividad, se simplifica el
trabajo
Importancia de la administración
o Objetivos: definir objetivos
o Eficiencia: lograr objetivos con tiempo y máxima efectividad
o Competitividad: generar valor agregado
o Calidad: satisfacción de cliente
o Coordinación de recursos: optimización
o Productividad: obtener máximos resultados

Características de la disciplina administrativa

 Universalidad: indispensable para un grupo social


 Valor instrumental: finalidad practica
 Multidisciplinar: aplica técnicas y conocimientos
 Especialidad: su campo es especifico
 Versatilidad: principios flexibles

Ciencias y disciplinas de la administración

 Ciencias sociales (psicología, psicología, derecho, economía)


 Ciencias exactas (matemáticas, estadística)
 Disciplinas técnicas (contabilidad, ingeniería, informática)

Etapas del proceso administrativo

 Planeación: determinar escenarios futuros


 Organización: conocer el funcionamiento
 Integración: obtener recursos para iniciar operaciones
 Dirección o ejecución: ejecutar fases del proceso administrativo
 Control: evaluación de resultados
-----------------------------------------------------------------------------------------------------------------------------------------
 Planeación: filosofía, valores, estrategia, políticas, misión, visión, estrategia
 Organización: división de trabajo (jerarquización, departamentalización, descripción de funciones)
 Integración: Recursos (humanos, materiales, técnicos y financieros)
 Dirección o ejecución: toma de decisiones, integración, motivación, comunicación y liderazgo
 Control: establecimiento de estándares, medición, corrección, Retro alimentación

Ética y valores de la administración

Sociales, organizaciones y económicas

Habilidades del administrador

 Habilidades técnicas: aplicar conocimiento


 Humanas: trabajar con otros, comprenderlos y motivarlos
 Conceptuales: analizar y diagnosticar situaciones complejas
Distribución de tiempo

 Promedio: admin 32, redes 19, rrhh 20, comunica 29


 Eficaz: admin 19, redes 11, rrhh 26, comunica 44

Niveles organizacionales

 Nivel estratégico: gerencial


 Nivel ejecutivo: administrar Gestionar
 Nivel operacional:

Tipos de planeación

Estratégica, Táctico funcional, Operativo

Secuencia de plan estratégico: proceso de planeación

Planificación estratégica, análisis foda y sim, visión, misión, objetivos, políticas, estrategias, programas y presupuestos

Principios de la administración

Factibilidad, objetividad, Flexibilidad, cuantificación, unidad, cambio de estrategia

Holding:

Sociedad de varias empresas diferentes con administración y función independiente

Manuales:

Políticos, departamentales, organizacionales, de puestos, específicos y técnicos, procedimientos

Toma de decisiones

Requisitos: definir problema, plantear alternativas, analizar repercusiones, evaluar costo y beneficio.

Etapas del proceso de toma de decisiones

 Definición del problema


 Determinación de alternativas
 Selección y evaluación de alternativas
 Implementación
 Evaluación de resultados

Proceso de verificación y control de TI

 Control
 Establecimiento de estándares
 Medición y detección de desviaciones
 Corrección
 Retroalimentación

Cuadro de distribución de actividades

Incluye fechas, departamentos, puestos y actividades

Cobit (objetivos de control para la información y tecnología relacionada)


Áreas focales del gobierno de Ti

 Alineación estratégica: garantiza el vínculo entre planes de negocio y Ti


 Entrega de valor: optimizar los costos y brindar valor a lo largo del ciclo de entrega
 Administración de recursos: inversión optima, asi como la administración adecuada de los recursos críticos de TI
 Administración de riesgos: comprender los requerimientos de cumplimiento e inclusión de responsabilidades
 Medición de desempeño: rastrea y monitorea la estrategia de implementación, terminación de proyecto, uso de
recursos desempeño de los procesos

Administración de información

Usa tableros de control, marcadores de puntuación, benckmarking

Cobit

Es un marco de referencia y juego de herramientas de soporte

Orientaciones cobit

 Orientado al negocio
 Orientado a procesos
 Basado en procesos
 Impulsado por mediciones

CRITERIOS DE INFORMACIÓN DE COBIT

 Efectividad: Información oportuna, Correcta, consistente y utilizable


 Eficiencia: optimización de recursos
 Confidencialidad: protección de la información
 Integridad: precisión e información completa
 Disponibilidad: información disponible en procesos de negocio
 Cumplimiento: acatar leyes y reglamentos
 Confiabilidad: proporciona la información apropiada

Recursos de TI en cobit

 Aplicaciones: sistemas automatizados procedimientos manuales


 Información: datos en todas sus formas
 Infraestructura: hw, sw, so, bd, redes, multimedia
 Personal requerido: plantear, organizar, adquirir, implementar, entregar, soportar, monitorear y evaluar

Dominios de Cobit

 Está orientado a procesos

Plantear, organizar, adquirir, implementar, entregar, soportar, monitorear y evaluar

 basado en controles

Políticas, procedimientos, prácticas, estructuras organizacionales

 grafica Raci

Responsable, quien rinde cuentas, quien es consultado, quien es informado

 modelos de madurez

Basado en 34 proceso TI en Cobit

Identificar: desempeño real de la empresa, estatus actual de la industria (comparación), objetivo de mejora (donde desea
estar la empresa)

mediciones de desempeño: se basa en metas métricas de TI, métricas de procesos, métricas de desempeño de procesos

Cobit usa dos tipos de métricas


 Indicadores de metas (KGI): disponibilidad de información, ausencia de riesgos de integridad y confidencialidad,
rentabilidad de procesos de operaciones
 Indicadores de desempeño (KPI): entendimiento de esfuerzo debe ser comparables interna y externamente,
debe ser fácil de medir

Planear y organizar

 Definir plan estratégico de TI


 Definir arquitectura de información
 Definir la dirección tecnológica
 Definir procesos, organizaciones y relaciones de TI
 Administrar la inversión de TI
 Comunicar aspiraciones y dirección de gerencia
 Administrar recursos humanos de TI
 Administrar calidad
 Evaluar y administrar riesgos de Ti
 Administrar proyectos

Definir un plan estratégico de TI P01

 Administración de valor de TI
 Alineación de TI con negocio
 Evaluación de desempeño actual
 Plan estratégico de TI
 Planes tácticos de TI
 Administración de portafolios de TI

Definir proceso, organización y relaciones de TI P04

 Marco de trabajo del proceso ´


 Comité estratégico ´
 Comité directivo (steearing committee)
 Ubicación organizacional de la función de TI
 Estructura organizacional
 Roles y responsabilidades
 Responsabilidad y aseguramiento de calidad de TI
 Responsabilidad sobre riesgo, seguridad, riesgo y cumplimento
 Propiedad de datos y de sistemas
 Supervisión
 Segregación de funciones
 Personal de TI
 Personal clave de ti
 Políticas y procedimientos para el personal contratado
 Relaciones

Administra inversión de TI P05

 Marco de trabajo para administración financiera


 Prioridades dentro del presupuesto de TI
 Proceso presupuestal
 IT administración de costos
 Administración de beneficios

Comunicar las aspiraciones y direcciones de la gerencia P06

 Ambiente de políticas y de control


 Riesgos corporativos
 Administración de políticas de ti
 Implantación de políticas de TI
 Comunicación de objetivos y dirección

ARQUITECTURA E INGENIERÍA DE SOFTWARE


Proceso de software:

Una serie de actividades relacionadas que conduce a la elaboración de un producto de SW (desarrollo desde cero en un
lenguaje de programación estándar)

Modelo de procesos de SW

 Modelo en cascada: Especificación, Desarrollo, Validación y Evolución (fases separadas del proceso)
 Modelo Incremental: Especificación, desarrollo y Validación (se desarrolla en versiones)
 Ing. de SW orientada a reutilización: Número significativo de componentes reutilizables se enfoca a la integración
de componentes en un sistema

Actividades para la ingeniería de software

 Especificación de SW: Ingeniería de requerimientos


 Diseño e implantación de SW: Convertir una especificación del sistema en un sistema ejecutable
 Validación del SW: Mostrar que un sistema cumple tanto con sus especificaciones como con las expectativas del
cliente.
 Evolución del SW: Flexibilidad de los sistemas

Existen dos enfoques relacionados que se usan para reducir los costos del rahacer:

 Evitar el cambio: Anticipando cambios posibles,


 Tolerancia al cambio: Se diseña de modo que los cambios se ajusten a un costo bajo

RUP

Reconoce que los modelos de proceso convencionales presentan una sola visión de proceso se describe desde 3
perspectivas:

Dinámica (Muestra fases de modelo)

Estática (Presenta actividades de proceso)

Práctica (sugiere buenas prácticas)

Fases de RUP

 Concepción: Identifica entidades externas (Personas y sistemas)


 Elaboración: Comprensión del problema, establecer marco conceptual y arquitectónico, plan de proyecto,
identificación de riesgos
 Construcción: Diseño, programación y prueba del sistema
 Transición: Se interesa por el cambio del sistema desde la comunidad de desarrollo a la del usuario

Flujo de trabajo RUP:

 Modelo de negocio
 Requerimientos
 Análisis y diseño
 Implementación
 Prueba
 Despliegue
 Administración y configuración de cambio
 Administración del proyecto
 Entorno

Requerimientos funcionales y no funcionales

 Funcionales: Son enunciados acerca de los servicios que el sistema debe proveer
 No funcionales: Limitaciones sobre servicios sobre beneficios que ofrece el sistema

Especificación de requerimientos

Requerimientos del usuario, requerimientos del sistema.

Modelo del sistema

Es el proceso para desarrollar modelos abstractos del sistema donde cada modelo presenta una visión o perspectiva
diferente de cada sistema
“Los modelos se usan durante el proceso de ingeniería de requerimientos para ayudar a derivar los requerimientos del sistema durante el proceso de
diseño para describir el proceso a los ing. que lo desarrollan para ser documentada su estructura y operación”

TIPOS DE DIAGRAMAS

 Actividad: Muestra actividades incluidas en un proceso


 Casos de uso: Interacción entre un sistema y su entorno
 Secuencia: Interacción entre los actores sistema y componentes
 Clase: revelan las clases de objeto en un sistema y las asociaciones entre las clases
 Estado: Explica cómo reacciona el sistema frente eventos internos y externos

Modelos de contexto

Muestran que el entorno incluye varios sistemas automatizados, no presentan la reacción entre los sistemas en el
entorno.

Modelos de Interacción

 Interacción del usuario: Identifica requerimientos del usuario


 interacciones entre sistemas desarrollar y otros sistemas: Destaca los problemas de comunicación

Dos enfoques relacionados con el modelo de interacción

Modelo de caso de uso, Modelo de secuencia

Modelos estructurales

Muestra la organización de un sistema en términos de los componentes, contribuye al sistema y sus relaciones

Diagrama de Clases

Usado en un modelo orientado a objetos, para mostrar las clases y sus asociaciones

Generalización:

Se usa para gestionar la complejidad

Modelos de Comportamiento

Modelos dinámicos del sistema conforme se ejecutan, muestra lo que sucede o lo que se supone que pase

Modelo dirigido por datos

Muestra las secuencias de acciones involucradas en el procedimiento de datos

Modelo dirigido por eventos

Muestra cómo responde un sistema a eventos externos y externos


Modelo de estados

El número de posibles estados se incremente continuamente, es necesario ocultar detalles en SW grandes

Ingeniería dirigida por modelo MDE

La ingeniería y la arquitectura dirigida por modelos se ven normalmente iguales sin embargo se considera que la ing.
dirigida por modelo (MDE) tiene un ámbito más amplio que la arquitectura dirigida por modelo (MDA)

UML ejecutable

Es la transformación completamente automatizada de modelos a código, para crear un subconjunto de ejecutables de


UML el número de tipos de modelo se redujo drásticamente a tres tipos de modelo clave

 Modelos de dominio: Identifica preocupaciones del sistema (usa diagrama de clases UML)
 Modelos de clase: Se definen clases con atributos y operaciones
 Modelos de estado: Se asocia con cada clase y para describir el ciclo de vida

Diseño arquitectónico

Se interesa por entender cómo debe organizarse un sistema y como tiene que diseñarse la estructura global

Diagramas de bloque

Presentan una imagen de alto nivel de la estructura del sistema e incluyen individuos de diferente disciplina

Decisiones en el diseño arquitectónico

Debe cubrir requerimientos funcionales y no funcionales

Patrón arquitectónico

Es una descripción de una organización del sistema, dependerá de requerimientos de sistemas no funcionales

 Rendimiento
 Seguridad
 Protección
 Disponibilidad
 Mantenibilidad

Vista arquitectónica

Sirven para enfocar la discusión sobre los requerimientos o el sistema

Vista lógica:

Indica las abstracciones claves en el sistema (objeto o clases de objeto)

Vista de proceso:

Muestra el tiempo de operación, el sistema está compuesto de procesos e interacciones

Vista de desarrollo:

Muestra el software descompuesto para su desarrollo

Vista física:

Muestra el HW del sistema y como los componentes de SW se distribuyen a través de los procesadores

Arquitectura en capas

El patrón MVC separa elementos del sistema permitiéndoles cambiar de forma independiente
 Interfaz de usuario
 Gestión de interfaz de usuario, Autenticación, Autorización
 Lógica empresarial, núcleo, Funcionalidad de aplicación, Utilidades del sistema
 Soporte del sistema (SO, BD)

Arquitectura cliente servidor

Se interesa por la estructura estática de un sistema sin mostrar su organización en tiempo de operación

Diseño orientado a objetos

 Comprender y definir el contexto y las interacciones externas con el sistema


 Diseñar la arquitectura del sistema
 Identificar los objetos principales en el sistema
 Desarrollar los modelos de diseño
 Desarrollar interfaces

Modelo de Contexto

Puede representarse mediante asociaciones

Elementos esenciales de patrones de diseño

 Nombre significativo
 Descripción del área problemática: Anuncia cuando puede aplicarse el patrón
 Descripción de la solución: Relaciones y responsabilidades
 Un estado de consecuencia: Resultados y negociaciones al aplicar el patrón

Conflictos de implementación

 Nivel de abstracción
 Nivel de objeto
 Nivel de componente
 Nivel de sistema

Reutilización de SW

Existen costos asociados a la reutilización

 Costos de tiempo empleado en búsqueda de SW: para reutilizar y valorar si cubre sus necesidades
 Donde sea aplicable: Los costos para comparar el SW utilizable
 Costos para adaptar y configurar componentes
 Costos para integrar elementos de SW reutilizable

Administración de configuración: Proceso general de administrar un sistema de SW cambiante

 Los cambios deben coordinarse


 Se debe garantizar el acceso a las versiones actualizadas
 Si le versión falla se debe poder retroceder de versión

Las tres actividades fundamentales en la administración de versiones

 Gestión de versiones: Soporte de seguimiento de versiones


 Integración de sistema: Ayudar a definir la versión de componente a usar
 Rastreo de problemas: Soporte a los usuarios que reporten bugs y otros problemas

Desarrollo huésped

El software de desarrolla en un ordenador (Huésped), donde se implementa (Objetivo)


Desarrollo de código abierto

Enfoque en el desarrollo que publica el código e invita a voluntarios a participar en el proceso de desarrollo

Licencias de código abierto

Pueden colocar restricciones sobre la utilización

Modelos de licencia de código abierto

 Licencia publica general: Sin restricciones


 Licencia publica menos general: crear código sin tener que publicarlo si se cambian componentes permitidos se
debe publicar el código
 Licencia Berkeley estándar: No se está obligado a volver a publicar algún cambio o modificación a código abierto

Pruebas de SW

Las pruebas prueban la presencia de errores no su ausencia

Pruebas de desarrollo

 Pruebas de unidad: Se ponen a prueba las unidades del programa


 Pruebas de componente: Se integran unidades individuales para crear componentes compuestos, la prueba de
componentes se debe enfocar en probar interfaces del componente.
 Pruebas del sistema: Se unen todos los componentes en un sistema

Desarrollo dirigido por pruebas

Es un enfoque al diseño de programas donde se entrelazan el desarrollo de pruebas y el código

Pruebas de versión

Probar una versión particular de un sistema que se pretende usar fuera del equipo de desarrollo ´

Pruebas independientes

Se realizan con personas que no interfirieron en el desarrollo

Pruebas del sistema

Realizada por el equipo de desarrollo enfocándose al descubrimiento de bugs en el sistema

Prueba basada en requerimientos

Son pruebas de validación

Pruebas de rendimiento

Se preocupan por demostrar que el sistema cumple con los requerimientos

Pruebas de usuario

Es la etapa donde el usuario o cliente proporcionan asesoría en las pruebas

 Alfa: El usuario trabaja con el equipo


 Beta: Son versiones
 Aceptación: Cliente aprueba el SW para decidir si está listo

Evolución del SW

Continua su desarrollo en todo su ciclo de vida

Administración de sistemas heredados

Se debe realizar una valoración realista y decidir acerca de la estrategia más adecuada
 Deshacer completamente el sistema
 Dejar sin cambios el sistema y continuar el mantenimiento regular
 Someter el sistema a reingeniería para mejorar su mantenibilidad ç
 Sustituir todo o parte del sistema

REDES
Cuál de las siguientes afirmaciones es correctas:

Cuando los ISP están conectados directamente entre sí en el mismo nivel se dice que son integrados

Los ISP nivel 1 se caracterizan porque están conectados a un reducido número de ISP de nivel 2 y a otras redes

Las ISP de nivel 1 proporcionan cobertura únicamente nacional

Los ISP de nivel 1 están conectados directamente a cada uno de los restantes ISP de nivel 2

¿Cuál es la diferencia entre un host y un sistema terminal?

No hay diferencia

Un host es un enlace de comunicación

Un Sistema terminal es un paquete

Host y sistema terminar son cosas completamente distintas

Cuál de los siguientes medios físicos (cables) puede emplear la tecnología Ethernet.

Sobre par trenzado de cable de cobre y cable coaxial (delgado).

Sobre Fibra y cable de cobre

Sobre cable coaxial (delgado) y cable coaxial (grueso)

Ninguno de los anteriores

Complete la siguiente declaración: Las ISP de nivel 1 también se conocen como:

Troncales de Internet

Cliente de un ISP

Igualitarios

Red de redes

¿Qué capas de la pila de protocolos de Internet procesa un router?

Procesan las capas 2 a 4

Procesan la capa 2 a 3

Procesan la capa 1 a 2

Procesan las capas 1 a 3


¿Cuál es la diferencia entre un virus, un gusano?

Virus Requiere algún tipo de interacción humana para propagarse. Gusano entra en el dispositivo sin que el usuario
interactúe.

Virus está oculto dentro de otro software que es útil. Gusano no se replican

Virus es conocido vulnerabilidad. Gusano se le conoce como infección

Virus ataca solo computadores o PC. Gusano ataca a servidores

Un worm o gusano a diferencia de un virus se transmite

Sin la intervención del usuario

Por intervención del usuario

Por intervención del proveedor de servicios

Automáticamente al instalar el sistema operativo

En el modelo OSI, Indique cual es la capa que se ocupa de organizar en tramas el flujo de bits:

Red

Transporte

Física

Enlace

Dentro de una arquitectura de red, una interfaz es:

Un conjunto de elementos activos en cada capa

Un conjunto de reglas que gobiernan el intercambio de información entre capas

El Punto donde la capa n+1 puede acceder a los servicios ofertados por la capa n

El protocolo que permite intercambiar información entre capas iguales (pear to pear)

¿Cuáles de los siguientes enunciados son aplicaciones de red?

Web, login remoto, streaming de video, voz sobre IP

Voz sobre IP, radio fm, programas en C++

Web, Voz sobre IP, antenas

Voz sobre IP, mensajería instantánea, grabación de CD’s

Normalmente en una pareja de procesos que están comunicándose se etiquetan a los procesos como:

Router – router

Cliente- Servidor

Switch – router

Switch – antena
HTTP, FTP, SMTP Y POP3 se ejecutan sobre:

UDP

TCP

SSL

P2P

Para recibir mensajes un proceso debe tener un identificador, dicho identificador incluye:

La IP

El número de puerto

La IP y el Puerto

Ninguno de los anteriores

¿Qué servicios de transporte necesita una aplicación?

Pérdida de datos, Temporización, Tasa de transferencia, Seguridad

Seguridad y Pérdida de datos

Tasa de transferencia y Temporización

Temporización y Seguridad

Las conexiones HTTP pueden ser:

HTTP no persistente

HTTP persistente

HTTP persistente y HTTP no persistente

HTTP indeterminado

En el correo electrónico actúan tres componentes principales:

Agentes de usuario y Servidores de correo

Protocolo simple de transferencia de correo (SMTP)

Agentes de usuario y Protocolo simple de transferencia de correo

Todas las anteriores

Para las siguientes sentencias, escoja las respuestas cortas que completan las mismas y en el orden correcto:

* Para tener en mi red un dispositivo que asigne la configuración IP a cualquier host que lo solicite, se requiere un equipo o
servicio al que se lo llama _____________________
* En una red el dispositivo que hace de puerta de enlace o Gateway (el que permite conectarse a otra red) suele ser un
_______________
Router, Servidor DNS.

Broadcast, Máscara de Subred.

Puerta de enlace, DNS.

Servidor DHCP, Router

¿Qué protocolo funciona en la capa de Transporte y proporciona circuitos virtuales entre nodos?

UDP

TCP

ARP

IP

El orden correcto de las capas del modelo TCP/IP desde la más inferior a la superior es:

FISICA, ACCESO DE RED, RED, TRANSPORTE, APLCIACIÓN

ACCESO DE RED, INTERNET, TRANSPORTE, APLICACIÓN

FÍSICA, ENLACE DE DATOS, RED, TRANSPORTE, APLICACIÓN

APLICACIÓN, TRANSPORTE, RED, ENLACE DE DATOS, FÍSICA

¿Qué pasaría si los mensajes de ACK /NAK se corrompieran?

El emisor no sabe lo que ha pasado en el receptor

El emisor sabe exactamente lo que ocurrió con el receptor

Se retransmite sin generar duplicados

No pasa nada

La retransmisión del segmento que falta antes de que caduque el temporizador del segmento es conocido como:

Tiempo

Retransmisión rápida

Duplicación

Temporización

Las aproximaciones al control de congestión enfoques que son:

Control de congestión entre extremos

Control de congestión asistido por la red


Control de congestión entre extremos y asistido por la red

Control de congestión entre extremos y costo de congestión

En que consiste la implementación de un VC (Circuito Virtual)?

Una ruta desde origen a destino

Números de VC, a razón de un número por cada enlace a lo largo de la ruta

Entradas en las tablas de reenvío de los routers atravesados

Todos los anteriores

La estrategia de asignación de direcciones en Internet se conoce como:

Subred

Resumen de rutas

Enrutamiento entre dominio sin clase CIDR

Agregación de rutas

La seguridad de la información se basa en 3 principios fundamentales. Estos principios son:

Integridad, Disponibilidad, Auditabilidad

Integridad, Disponibilidad, Confidencialidad

Integridad, Disponibilidad, Aseguramiento

Integridad, Disponibilidad, Trazabilidad

Usted quiere conocer las estadísticas Ethernet utilizando línea de comandos en un sistema operativo Windows. ¿Cuál es el comando
que utilizaría?

netstat -e

netstat -a

netstat -o

netstat -s

Relacione los siguientes puertos: (1) 80, (2) 25, (3) 21, (4) 443, (5) 993, (6) 110, (7) 23, (8) 22 con sus correspondientes. (A) SSH, (B)
HTTP, (C) Telnet, (D) HTTPS, (E) SMTP, (F) POP3S, (G) POP3, (H) FTP

1-B, 2-E, 3-H, 4-F, 5-D, 6-G, 7-C, 8-A

1-B, 2-E, 3-C, 4-D, 5-F, 6-G, 7-H, 8-A

1-B, 2-E, 3-H, 4-D, 5-F, 6-G, 7-C, 8-A

1-B, 2-E, 3-A, 4-D, 5-F, 6-G, 7-C, 8-H

El valor de la información depende de:

El Tiempo

Quien la crea
Quien la usa

La cantidad de dinero que pueda generar

Reconocer el significado de las siglas CCS

Channel Common Security

Computer Common Signalling

Channel Common Signalling

Computer Common System

Reconocer el significado de las siglas SNMP?

Simple Network Monitor Procedure

Simple Network Monitor Processor

Simple Network Monitor Protocol

Single Network Monitor Protocol

Una red corporativa tiene los siguientes elementos de cableado estructurado: * Un sistema de cableado con categoría 6A en el
Área de trabajo, * Un sistema de cableado de categoría 5E en la conexión horizontal; * Switches, conectores y patchpanels de
categoría 6A en el resto de la infraestructura. Cuál será la velocidad final de transmisión de esa red?

1000 Mbps

100 Mbps

600 Mbps

50 Mbps

Las configuraciones T568A y T568B son las únicas configuraciones de armado permitidas para cableado estructurado. Cual es la
configuración de cableado para el cable tipo T568B: (BT) Blanco Tomate, (T) Tomate, (BA) Blanco Azul, (A) Azul, (BC) Blanco Café,
(C) Café

BT/T/BA/A/BV/V/BC/C

BT/T/BA/V/BV/A/BC/C

BT/T/BV/A/BA/V/BC/C

BT/T/BC/C/BA/V/BV/A

¿Cómo se denominan las Unidades de Datos de Protocolo en la capa de Red del modelo OSI?

Paquetes
Acceso

Transporte

Tramas

¿En cuál de los siguientes modos de línea de comandos de un router debe ubicarse para ejecutar el comando que permite borrar
la configuración inicial del switch?

Modo configuración global

Modo configuración de la interfaz

Modo privilegiado

Modo usuario

¿Cuáles son las dos formas en que un administrador puede configurar VLAN?

Estáticamente y Dinámicamente

Estáticamente y a través de un servidor DHCP

Estáticamente y a través de una base de datos VTP

Estáticamente y a través del archivo hosts

¿Qué protocolo que funciona en la capa de Transporte proporciona un servicio no orientado a la conexión entre nodos?

ARP

IP

TCP

UDP

¿Qué método de conmutación LAN ejecuta un CRC en cada trama?

Método de corte

Libre de fragmentos

Verificación de fragmentos

Almacenamiento y envío

¿Cuál de los siguientes protocolos utiliza características tanto de los protocolos de vector distancia como de los de estado de
enlace?

Dirección de origen

Puerto

Dirección de destino

Protocolo

¿Cuál es la dirección de subred de la dirección IP 192.168.100.30 / 255.255.255.248?

192.168.100.16

192.168.100.32

192.168.100.0

192.168.100.24
¿Cuál es la dirección de broadcast de la dirección de subred 192.168.99.20 255.255.255.252?

192.168.99.31

192.168.99.63

192.168.99.127

192.168.99.23

¿Cuál de los siguientes es el rango de nodo válido para la dirección IP 192.168.168.188 255.255.255.192?

192.168.168.129-191

192.168.168.128-192

192.168.168.128-190

192.168.168.129-190

De las siguientes afirmaciones sobre la comparación sobre los protocolos TCP y UDP indique cuales son verdaderos:

1. Ambos utilizan números de puertos para identificar las aplicaciones.


2. Ambos reenvían los segmentos que no han llegado.
3. TCP es orientado a conexión, mientras que UDP es no orientado a conexión.
4. TCP utiliza a IP en nivel de red, UDP no lo hace.
5. TCP es más confiable, UDP es más rápido.

1, 2, 3.

1, 3, 5.

2, 3, 4.

2, 4, 5.

En el siguiente diagrama de red determine cuantos dominios de colisión y de broadcast hay:

3 de colisión y 6 de broadcast

5 de colisión y 2 de broadcast.

7 de colisión y 3 de broadcast

6 de colisión y 3 de broadcast

De las siguientes direcciones IP v4, cual se puede utilizar para asignarla a la interface de un host que está directamente
conectada a la Internet:
160.10.70.255 / 21

10.66.0.0 / 11

192.168.0.64 / 27

200.30.1.96 / 28.

En el siguiente diagrama de red determine cuantos dominios de colisión y de broadcast hay:

3 de colisión y 6 de broadcast

5 de colisión y 2 de broadcast.

7 de colisión y 3 de broadcast

6 de colisión y 3 de broadcast

Un router es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y
proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y
un acceso económico a una WAN. En este contexto, ¿Qué tablas utilizan los routers para seleccionar la mejor ruta para los
paquetes de salida?

Tablas ARP

Tablas de puente

Tablas de enrutamiento

Tablas de conmutación

Señale cuál de los siguientes protocolos permiten establecer una sesión cliente en un servidor remoto para su administración.

TFTP

TCP

RIP

TELNET

¿Porque se dice que ADSL es una tecnología asimétrica?

Utiliza el mismo ancho de banda para subir y bajar información

El tráfico de bajada es mayor que el de subida

Porque tiene una compartición

Todas las anteriores


En el caso de IP móvil, la red propia mantiene una base de datos que se conoce con el nombre de:

HLR

VLR

PLMN

COA

¿Cuál es una de las formas en que sabemos si un web cuenta con protección bajo un certificado SSL?

Al cargar la página despliega un aviso informando que es una página segura

Puede verse a simple vista que el prefijo HTTP de la dirección URL de la página web, cambia a HTTPS

Solamente puedo saber si he comprado un certificado SSL

No hay manera de saberlo

FIRMA DE RESPONSABILIDAD

Elaborado por:

Ing. Andre Mory A

DOCENTE

S-ar putea să vă placă și