146
1 Guia completa para la realizaci ón del examen de diagnóstico para ingeniería en Tecnologias de la Información y Comunicación

Guia completa para la realización del examen de ... · examen de diagnóstico para ingeniería en Tecnologias de la Información y Comunicación. 2 ... Programación para la web

  • Upload
    lamhanh

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

1

Guia completa para la realizaci ón delexamen de diagnóstico para

ingeniería en Tecnologias de laInformación y Comunicación

2

Contenido

InglésProgramaciónProgramación AplicadaProgramación para la webEstructura de datosBase de DatosAnálisis y Diseño de Sistemas de InformaciónRedesComunicación de DatosSistemas OperativosAdministración de la Función Informática

3

ENGLISH STUDYGUIDE

4

Part 1: Complete the next sentences with the correct form ofverb BE.

1.- My name is Maria Sanchez. I ___ a teacher.

2.- Tomy and Charlie ____ in the classroom with Paco.

3.- Alicia ___ a secretary, she works in an important office.

4.- I’__ in the park with my father.

5.- ___ you in the college now? No I’__ not. I __ in the park.

Part 2: Put the words in the correct order to make questions.

1) this / the italian / is / ? / class

2) college / you / students / ? / are

3) they / are / ? / from / where

4) ? / you / Quebec / from / are

5) do / what / you / do / ?

Part 3: Write an or a before the nouns.

1 ____ musician 2 _____ banker 3 _____ student

4 ____ table 5 _____ architect 6 _____ inspector

7 ____ actor 8 _____ painter 9 _____ designer

Part 4: Write for each phrase the correct contraction.

1) I am ________ 3) She is _____ 5) They are _____

2) It is ________ 4) You are _____ 6) He is _____

Part 5: Choose the correct option for the next sentences.

1 My sister is 12. She (go) to school.

a) gos. b) goies. c) goes.

2 My mother (watch) TV in the morning.

a) watchs. b) watches. c) watchis.

3 Lizzy often (cry).

a) cries. b) crys. c) cryes.

4 (Do) she live in California ?

a) Do. b) Does. c) Doeses

5 I (study) in the UTHH.

a) studies. b) studying . c) study.

6) Mary (be) the best girl in the city.

a) are. b) is. c) am.

7) Paco and his brother (play) in the park.

a) play b) plays. c) payis.

8) Mike (buy) flowers at weekends.

a) buies b) buys. c) buyes.

GRAMMAR

5

9) My friend (sing) very well.

a) singes. b) singis. c) sings.

Part 6: Put the words in the correct order to make sentences

1) is / and / tall / heavy / she

2) has / she / hair / brown

3) James / black / and / hair / eyes / green / has

4) average / Claudia / tall / and / is / weight

5) heavy / is / average / Mark / height / and

Part 7: Complete these sentences using the possessiveadjectives given in each case.

1 (my / your) Excuse me. Do you think could move___________ car? It’s in front of _________ garage.

2 (her / their / his) Jhon went to the movies with ______ wife.She enjoyed the movie, but she left ______ purse on the seatand then when they came out, they couldn’t find _____ car.

3 (its / theirs / ours) We have just moved into ______ newhouse and we like the neighbors very much, but we don’t like____ dog. It barks and leaves _____ bones in our yard.

4 (your / their) The other students never forget to bring ______work books, so why do you and Jane always forget _______books?

5 (his / her) John always writes to _______ relatives. In contrast,his wife never writes to any of ________ relations.

Part 8: Look the next picture and answer the questions.

1) How many bedrooms are there?

2) Is there a garage?

3) ________________________ two bathrooms.

4) ________________________ a kitchen.

5) ________________________ a bathroom next to the garage?

GarageBedroom Bedroom

Bathroom

Dining roomLiving room

kitchen

Bathroom

6

Yes, ________________________ .

Part 9: Complete these sentences using a, an some or any.

1) There isn’t __________ telephone in Bill’s cabin.

2) There’s usually _________ pollution in big cities.

3) There isn’t normally ________ pollution in the woods.

4) Is there _______ traffic on Sundays? (You don’t know)

5) Are there _________ vegetables in your house? (Probably)

6) There aren’t ________ restaurants near the camp.

Part 10: Order the words in boxes below to make sentences.

Part 11: Complete these sentences using can or can’t.

1 Two-month old babies __________ walk.

2 Most people __________ run like Ana Gabrilea Guevara.

3 An opera singer _________ sing very well.

4 A cheetah _________ run 100 km per hour.

5 I _______ the piano but I _______ sing well.

Part 12: Underline the letter than complete the sentence.

1 My mother and my father are _______ for a new apartment.

A. Look B. Looks C. Looking

2 Charlie, acrolina and I ____ at this moment.

A. Are studying B. Study C. Studies

3 Is he _______ my videos?

A. Paing B. Payying C. Paying

‘m late I never

seldom go they in tthe week out

don’t her we see often

on time usually Sam arrives

7

4 I _____ not thinking about my job.

A. Do B. Don’t C. Am

5 What is he______?

A. Does B. Doing C. Doesing

Part 13: Look at this picture and answer the questions.

1 Where is the Drugstore?

a) It’s on the Principal Avenue, next to the Hotel.b) It’s on the Principal Avenue, in front of the Museum.c) It’s on the Lincoln Street, between Madelin Street and MangosStreet .

2 Where is the park?

a) It’s on the Principal Avenue, next to the Bookstore.b) It’s on the Principal Avenue, on the corner of Merlin Street andAzuaras Street.c) It’s on the Tomoto Street, next to the Hospital.

3 Where is the Restaurant?

a) It’s on the Hidalgo’s Avenue, next to the Museum.b) It’s on the Principal Avenue, on the corner of Merlin Street andAzuaras Street.c) It’s on the Hidalgo’s Avenue, near the Hotel.

Part 14: Using the last picture complete this sentences using thewords from the box.

1 The Drugstore is ________________the University.

2 The Museum is _________________the Drugstore.

3 The Hotel is ________ Hidalgo’sAvenue.

4 The restaurant is _________________Azuaras Street and Merlin Street.

5 The Park is _________________ the Bookstore.

Part 15: Complete this conversation using the correct form of theverb with the present progressive.

1 This weekend i (not go)_________________________Mexico.

Lincoln Street

Principal Avenue

Hidalgo’s Avenue

Azuaras Street

Drugstore

Museum Bookstore

University

Park

Restaurant Hotel

TOMOTO

STREET

MADELIN STREET

Mango STREET

MERLIN STREET

accross from

next to

on

near

on the corner of

8

2 Tomorrow morning at school we (not have)________________dancing class.

3 Next vacation my family and i (go)_______________________visit Honduras.

4 This evening Ana (study)________________________ English.

5 For lunch tomorrow my mom (not cook)___________________my favorite food.

Part 16: Order the next words in countable (C) and uncountablenouns (UN).

1 man _____ 7 chair ____2 woman _____ 8 money ____3 air _____ 9 cotton ____4 water _____ 10 heat ____5 ilk _____ 11 music ____6 dog _____ 12 orange juice ____

Part 17: Complete the next sentences using would like.

1 I __________ __________ some yogurt.

2 He __________ _________ an apple.

3 ___________ you ___________ some cofee?

4 ___________ you ___________ to try them?

5 I’________ ________ mineral water.

Part 18: Circle the correct word in parentheses for thesesentenses.

1 How ( did / was ) the weather in Miami?

2 When ( did / do ) you first meet Susan?

3 What ( does / did ) Peter buy yesterday?

4 Where did they ( go / went ) last night ?

5 How long ( was / were ) they in New York?

6 Who did you ( meet / met ) at the party?

7 What did you ( buy / bought ) ?

8 When did you ( came / come ) home?Part 19: Complete these sentenses with was , were, wasn’t orweren’t.

I _______ hungry at 9 o’ clock but now I’m Ok.

You ________ at school yesterday. Where were you?

It _________ sunny this morning but now is cloudy.

He ________ happy yesterday but he’s Ok today.

She _________ at the movies yesterday, her boyfriend invitedher.

Part 20: Underline the correct option according to thesentences.

1 My mother is cooking ‘chilaquiles’ now.

a. present simple.

9

b. present progressive.c. present progressive as future.d. imperative.e. past simple.

2 I went to Acapulco last vacation, I had a nice time.

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

3 Kiss me!

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.4 Does your father work in Huejutla?

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

5 Last week Paolo visited his girlfriend in Toronto.

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

6 What are you doing next Saturday?

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

7 What do you do?

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

8 Pour the milk in the blender for the milkshake.

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

9 Ernesto Zedillo was the president of Mexico.

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

10 My family and I are having dinner in the new restauranttomorrow.

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

10

11 She’s eating ‘mole poblano’

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

12 Vicente Fox won the mexican elections in 2000.

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

13 Do your homework!

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.14 Don’t copy in the test!

a. present simple.b. present progressive.c. present progressive as future.d. imperative.e. past simple.

15 Maria felix lived in France her last days of living.

a. present simple.b. present progressive.c. present progressive as future.d. imperative.

e. past simple.

Part 21: Complete the sentences with should or shouldn’t.

1 You _________ speak English in class.

2 You _________ smoke in bed.

3 You _________ buy things you don’t need.

4 We _________be more patient.

Part 22: Complete the next conversation using much,many or alot of.

A: Are there ______________ new plans for improvements to thecity?

B: Yes, but there isn’t ______________ money to implementthem.

A: Right. And how about crime? Is there _____________ crimehere?

B: Of course! It’s a big city and most big cities have_____________ crime.A: You sound very negative about the city.

B: I’m not. I love it! There are ___________ things to see and do-Museums, the movie studios and there are __________ goodbeaches and great food! OK,there aren’t _______________ biggreen areas in the center, but nothing is perfect!

Part 23: Using the words from parentheses complete the nextsentences.

1 I see __________ (they/them ) everyday .

11

2 He sits near ________ (I/me) in class.

3 She goes with _______ ( we/us ) to the movies.

4 I like _________( she / her) very much.

5 I know ________ ( he / him) and his brother.

6 I often go with ________ ( they / them) to the city.

7 He often helps ________ ( I / me) with my lessons.

8 She writes many letters to ________ ( he / him).

9 Mr. Adams teaches ________ ( we/ us) English.

10 he gives many presents to _______ ( she / her).

Part 24: Complete the sentences with going to, will or won’t .

1 A: Let’s go to the concert on Saturday.

B: Good Idea. I _________ buy the tickets.

2 A: Why did you buy that paint?

B: Because I _________ paint my bathroom.

3 A: You __________ like this salad.

B: Why not?

C: Because it has avocados and you hate avocados.

4 A: Nick’s a fantastic cook.

B: Yeah. The dinner at his house tonight ________ be great!

Part 25: Circle the appropiate forms (past progressive or pastsimple) in these sentences.

1 Some passengers had / were having lunch when the trainstopped / was stopping.

2 When the robbers got / were getting on the train, the guardslept / was sleeping.

3 Nobody saw / was seeing the robbers’ faces because they wore/ were wearing masks.

Part 26: Complete this sentences using comparative forms.

1 Boston is _______________ (old) Los Angeles.

2 Los Angeles is ________________ (modern) Boston.

3 The climate in Boston is ________________ (extreme) in LosAngeles.

4 Britney Spears is ______________________(pretty) AvrilLavigne.

5 Belinda is _________________________ (young) thanJennifer Lopez.

Part 27: Use can or could to make sentences.

1 __________ you order me a sandwich? ( friends)2 _________________ you open the window, please? (You don’tknow the person)

3 _________________ you pass me my clothes, please? (Yourmom)

Part 27: Complete the superlatives.

12

1 This is the ____________________ (clean) office in thebuilding.

2 I think cars are ____________________ (cheap) way of travel.

3 Sam is ____________________ (old) person i know.

4 Jane and Sue are ____________ (happy)people in the office.

5 Jose David is ________________ (good) friend i know.

Part 28: Read these sentences and write responses using too oreither.

1 I can’t ride a motorcycle. ________________________

2 I think traveling by bus is very tiring.________________

3 I don’t like the problems. ________________________

4 I don’t like the food they serve on planes .__________

5 I always read a magazine on my house.____________

6 I hate driving at night.___________________________

Part 29: Using the words in the box, complete the sentences.

1 That car is my car = That car is _____________

2 Those shoes are Linda’s shoes = Those shoes are___________.

3 These shirts are the boy’s shirt = These shirts are__________.

4 Their car is black , _________ (we) is yellow.

5 These pencil is Jhon’s pencil. = these pecil is ______________.

Part 30: Find and correct the error in each sentence.

1 You should to eat healthy food.

___________________________________________________.

2 I need go to the dentist because i have a toothache.

___________________________________________________.

3 We have to exercising every day to stay healthy.

___________________________________________________.

Part 31: Complete this sentences using the correct form of thepresent perfect.

1 I _________________ in this town all my life. Live

2 ___________ you ever ___________ for a big company? WorkNo, I _______________.

3 I’___ _____________ English for 2 years. Study

4 Paula ___________ never _________ a Jennifer Lopez movie.See5 ____________ George _________ his homework? DoYes, he has.Part 32: Complete these sentences with since or for.

Mine yours his hers theirs ours yours its

13

1 Kim has been in this city ________________ January.

2 Carmen has been in class _______________ an hour.

3 erica has been a teacher ________________ 1994.

4 They have been here ______________ last Sunday.

5 They have been her _______________ five days.

Part 33: Complete these sentences with the verbs in parenthesesto make future sentences using present progressive, might orgoing to.

1 Claire and Barry _______________ (get) married next Sunday.

2 They _________________ (look for) an apartment after thewedding.

3 They __________________ (have) the reception in the garden.It depends of the weather.

4 Claire _________________ (study) French next year. It will beuseful in her work .

5 Clarie _________________ (meet) a French client thisafternoon at 3:45.

6 The client __________________ (speak) English , but Clarieisn’t sure.

Part 34: Complete these sentences with the verbs in parenthesesto make future sentences using will or won’t.

1 Children _________ go to school.

2 People __________ work in offices.

3 Computers __________ be very different from computers now.

4 Most people __________ be very fit.

5 Houses ______________ be bigger than they are now.

6 There _______________ be enough food for everyone in theworld.

Part 35: Complete these sentences using the connectors of thelist.

1 London was the relay center for telegraphs, _______ Englishwas the operation Language.

2 English was the operating Language,______________ Londonwas the center for telegraphs.

3 The invention of the telephone made long-distancecommunication more possible.________________, cost was aproblem.

4 A lot of traffic on the Internet is in English , _________ that wil lsoon change.

So because however but

14

VERBS

PRESENTTENSE

PASTTENSE

PASTPARTICIPLE

GERUND SPANISH PICTURE

to sweep swept swept sweeping barrer

to drink drank drunk drinking beber

to ride rode ridden riding cabalgar(montar)

to fall fell fall falling caer

to sing sang sung singing cantar

to set set set setting colocar

to eat ate eaten eating comer

to buy bught bught buying comprar

to meet met met meeting conocer(gente)

to know knew known knowing conocer(saber)

to get got gotten getting conseguir

to build built built getting construir

15

to cut cut cut cutting cortar

run ran run running correr

to grow- up grew-up

grown- up growing-up

crecer

to give gave given giving dar

to tell told told telling decir

to wake-up woke-up

wokn-up waking-up despertar

to shoot shot shot shoting disparar

to sleep slept slept sleeping dormir

to begin began begun beginig empezar

to find found found finding encontrar

to teach taught taught teaching enseñar

to write wrote writen writing escribir

to win won won winning escribir

to keep kept kept keeping conservar,guardar,

mantener

16

to speak spoke spoken speaking hablar

to do did done doing hacer

to hurt hurt hurt hurting heriri

to go went gone going ir

to read read read reading leer

to become became become becoming llegara aser

to send sent sent sending mandar

to drive drove driven driving manejar

to swim swam swum swiming nadar

to hear heard heard hearing oir

to forget forgot forgotten forgetting olvidar

to pay paid paid paying pagar

to stand stood stood standing pararse

17

to hit hit hit hitting pegar

to think thought thuoght thimking pensar

to lose lost lost losing perder

to let let let letting permitir

to put put put putting poner

to lend lent lent lending prestar

to steal stole stolen stealing robar

to break broke broken breaking romper

to shake shook shaken shaking sacudir

to leave left left leaving salir

to sit sat sat sitting sentarse

to feel felt felt feeling sentir

to be was, were been being ser, estar

18

to dream dreamt dreamt dreaming soñar

to hold held held holding sostener

to have –has

had had having tener,haber

to throw threw thrown throwing tirar,aventar

to take took taken taking tomar,llevar

to bring brought brought bringing traer

to wear wore worn wearing usar

to sell sold sold selling vender

to come come came coming venir

to see saw seen seeing ver

to fly flew flown flying volar

19

PRESENTTENSE PAST TENSE

PASTPARTICIPLE GERUND SPANISH

TO OPEN OPENED OPENED OPENING ABRIR

TO ACCEPTED ACCEPTED ACCEPTED ACCEPTING ACEPTAR

TO LOVE LOVED LOVED LOVING AMAR

TO LEARN LEARNED LEARNED LEARNING APRENDER

TO HURRY HURRIED HURRIED HURRYING APRESURARSE

TO DARE DARED DARED DARING ATREVERSE

TO HELP HELPED HELPED HELPING AYUDAR

TO DANCE DANCED DANCED DANCING BAILAR

20

TO ERASE ERASED ERASED ERASING BORRAR

TO CHANGE CHANGED CHANGED CHANGING CAMBIAR

PRESENTTENSE PAST TENSE

PASTPARTICIPLE GERUND SPANISH

TO WALK WALKED WALKED WALKING CAMINAR

TO CLOSE CLOSED CLOSED CLOSING CERRAR

TO DATE DATED DATED DATING CITAR

TO COOK COOKED COOKED COOKING COCINAR

TO CONSIDER CONSIDERED CONSIDERED CONSIDERING CONSIDERAR

TO COUNT COUNTED COUNTED COUNTING CONTAR

TO ANSWER ANSWERED ANSWERED ANSWERING CONTESTAR

TO WISH WISHED WISHED WISHING DESEAR

21

TO START STARTED STARTED STARTING EMPEZAR

TO PUSH PUSHED PUSHED PUSHING EMPUJAR

PRESENTTENSE PAST TENSE

PASTPARTICIPLE GERUND SPANISH

TO DELIVER DELIVERED DELIVERED DELIVERING ENTREGAR

TO LISTEN LISTENED LISTENED LISTENING ESCUCHAR

TO EXPECTED EXPECTED EXPECTED EXPECTING ESPERAR(ESPERANZA)

TO WAIT WAITED WAITED WAITING ESPERAR(LUGAR)

TO STUDY STUDIED STUDIED STUDYING ESTUDIAR

TO MISS MISSED MISSED MISSING EXTRAÑAR

TO SMOKE SMOKED SMOKED SMOKING FUMAR

22

TO ENJOY ENJOYED ENJOYED ENJOYING GOZAR

TO LIKE LIKED LIKED LIKING GUSTAR

TO TALK TALKED TALKED TALKING HABLAR

PRESENTTENSE

PAST TENSE PASTPARTICIPLE

GERUND SPANISH

TO INTEND INTENDED INTENDED INTENDING INTENTAR

TO PLUY PLAYED PLAYED PLAYING JUGAR

TO WASH WASHED WASHED WASHING LAVAR

TO CLEAN CLEANED CLEANED CLEANING LIMPIAR

TO ARRIVE ARRIVED ARRIVED ARRIVING LLEGAR

TO FILL FILLED FILLED FILLING LLENAR

23

TO RAIN RAINED RAINED RAINING LLOVER

TO LOOK LOOKED LOOKED LOOKING MIRAR

TO SHOW SHOWED SHOWED SHOWING MOSTRAR

TO NEED NEEDED NEEDED NEEDING NECESITAR

PRESENTTENSE

PAST TENSE PASTPARTICIPLE

GERUND SPANISH

TO NAME NAMED NAMED NAMING NOMBRAR

TO ORDER ORDERED ORDERED ORDERING ORDENAR

TO STOP STOPPED STOPPED STOPPEING PARAR

TO STAY STAYED STAYED STAYING PERMANECER

TO BELONG BELONGED BELONGED BELONGING PERTENECER

24

TO PLAN PLANNED PLANNED PLANNING PLANEAR

TO PLANT PLANTED PLANTED PLANTING PLANTAR

TO PRACTICE PRACTICED PRACTICED PRACTICING PRACTICAR

TO ASK ASKED ASKED ASKING PREGUNTAR

TO WANT WANTED WANTED WANTING QUERER

PRESENTTENSE

PAST TENSE PASTPARTICIPLE

GERUND SPANISH

TO REMEMBER REMEMBERED REMEMBERED REMEMBERING RECORDAR

TO RENT RENTED RENTED RENTING RENTAR

TO REPEAT REPEATED REPEATED REPEATING REPETIR

TO RESIST RESISTED RESISTED RESISTING RESISTIR

25

TO JUMP JUMPED JUMPED JUMPING SALTAR

TO FOLLOW FOLLOWED FOLLOWED FOLLOWING SEGUIR

TO POINT POINTED POINTED POINTING SEÑALAR

TO END ENDED ENDED ENDING TERMINAR

TO FINISH FINISHED FINISHED FINISHING TERMINAR

TO WORK WORKED WORKED WORKING TRABAJAR

PRESENTTENSE

PAST TENSE PASTPARTICIPLE

GERUND SPANISH

TO TRY TRIED TRIED TRYING TRATAR

TO CLIMB CLIMBED CLIMBED CLIMBING TREPAR

TO USE USED USED USING USAR

26

TO DRESS DREESSED DREESSED DREESSING VESTIR

TO TRAVEL TRAVELLED TRAVELLED TRAVELLING VIAJAR

TO VISIT VISITED VISITED VISITING VISITAR

TO LIVE LIVED LIVED LIVING VIVIR

TO TURN TURNED TURNED TURNING VOLTEAR

27

VOCABULARY

Numbers

No Name No Name1 One 21 Twenty one2 two 22 Twenty two3 three 23 Twenty three4 four5 five 30 Thirty6 six 40 Forty7 seven 50 Fifty8 eight 60 Sixty9 nine 70 Seventy10 ten 80 Eighty11 eleven 90 Ninety12 twelve 100 One hundred13 thirteen 101 One hundred and

one14 fourteen15 fifteen16 sixteen17 seventeen

18 eighteen19 nineteen20 twenty

Occupations

dentist ... dentista musician ... musico graphic designer ... diseñador

grafico electrician ... electricista engineer ... ingeniero doctor ... doctor pilot ... piloto architect ... arquitecto taxi driver ... taxista journalist ... periodista computer programer...programador

de computadoras photographer ... fotógrafo banker ... banquero painter ... pintor designer ...diseñador

28

actor ... actor inspector ... inspector student ... estudiante reporter ... reportero optician ... óptico mechanic ... mecanico secretary ... secretaria teacher ... profesor lawyer ... licenciado veterinarian .... veterinario manager... gerente accountant ... contador farmer .... agricultor scientist ... cientifico artist ... artista

Countries and nationalities

Country NationalityMexico MexicanJapan JapaneseGermany GermanColombia Colombian

Spain SpanishFrance FrenchPeru PeruvianUnited Estates AmericanAustralia AustralianCanada CanadianBrazil BrazilianEngland EnglishChina ChineseRussiaItaly

Continents

africa asia europe north america south america australia

physical descriptions

29

tall...alto slim...delgado average weight...peso promedio heavy... pesado average height...estatura promedio pretty... bonito (a) beautiful...hermosa (o) short ... chaparro ugly ... feo fat ... gordo strong... fuerte handsome ... guapo thin ... delgado

Family members

grandmother ... abuela grandfather ... abuelo mother ... madre father ... padre sister ... hermana brother ... hermano son ... hijo daughter ... hija

aunt ... tia uncle ... tio nephew ... sobrino niece ... sobrina cousin ... primo(a) grandson ... nieto grand-daughter ... nieta daughter-in-law ... nuera son-in-law ... yerno sister-in-llaw ... cuñada brother-in-law ...cuñado boyfriend ... novio girlfriend ... novia friend ... amigo wife ... esposa husband ... esposo children ... niños

Sports and leisure activities

watching t.v listening to music reading going to movies

30

dancing cooking seeing friends running swimming doing exercise hiking rugby jogging riding playing tennis doing aerobics playing soccer playing baseball playing basketball

Months

January ... enero February ...febrero March ... marzo April ... abril May ... mayo June ... junio

July ... julio August ... agosto September ... septiembre October ... octubre November ... noviembre December ... diciembre

Personality

communicative ... comunicativo optimistic ... optimista friendly ... amistoso passionate ... apasionado creative ... creativo funny ... alegre loving ... amoroso generous ... generoso modest ... modesto romantic ... romántico intellectual ... intelectual emotional ... emocional stable ... estable idealistic ... idealista dominant ... dominante

31

energetic ... energético imaginative ... imaginativo organized ... organizado practical ... practicoOrdinal numbers

Number Name1º first2º second3º third4º fourth5º fifth6º sixth7º seventh8º eighth9º ninth10º tenth11º eleventh12º twelfth13º thirteenth14º fourteenth15º fifteenth16º sixteenth

17º seventeenth18º eighteenth19º nineteenth20º twentieth21º twenty-first22º twenty-second23º twenty-third30º thirtieth

Colors

red ... rojo blue ... azul black ... negro purple ... morado green .... verde yellow ... amarillo orange ... naranja gray ... gris white ... blanco beige ... beige brown ... cafe

32

days of the week

moday ... lunes tuesday ... martes wenesday ... miercoles thursday ... jueves friday ... viernes saturday ... sabado sunday ... domingo

Climate and weather

winter ...invierno spring ... primavera summer ... verano fall ... otoño cold ... frio cool ...fresco warm ...calido hot ... caliente

Wather conditions

sunny ... soleado rainy ... lluvioso cloudy ... nublado snowing ... nevado windy ... ventoso

Clothes

blouse ... blusa boots ... botas sneakers ... tennis jacket ... chaqueta jeans ... pantalon vaquero pants ... pantalon shirt ... camisa shoes ... zapatos skirt ... falda shorts ... short dress ... vestido sweater ...sueter swimsuit ... traje de baño

Natural disasters

hurricane ... huracan tornado ... tornado flood ... inundación drought ... sequía storm ... tormenta tidal wave ... earthquake ... terremoto

Places in a city

hotel ... hotel

33

park ... parque supermarket ... supermercado bank ... banco museum ... museo movie theater ... teatro restaurant ... restaurante auditorium ... auditorio bookstore ... tienda de libros music store ... tienda de música department store ... almacén clothing store ... tienda de ropa factory ... fabrica stadium ... estadio airport ... aeropuerto

Foods

fish ... pescado potatoes ... papas chilies ... chile oil ... aceite chicken ... pollo tomatoes ... tomates pasta ... pasta milk ... leche beans ... frijoles rice ... arroz corn ... maiz carrots ... zanahoria lettuce ... lechuga peas ... chicharo cheese ... queso

apples ... manzanas oranges ... naranja strawberries ... fresas bananas ... plátanos eggs ... huevos pork ... cerdo beef ... ternera sugar ... azúcar mayonnaise ... mayonesa margarine ... margarina yogurt ...yogurt

Life events

moving to a new place winning something getting married birth graduating meeting someone important to you falling in love death getting a job

Types of music

classical music heavy metal pop music jazz coul music reggae

34

rock and roll grunge

Adjectives for describing places

Size small fairly small large very large

Activity quiet fairly quiet busy very busy

Appearance beautiful nice ugly very ugly

Type agricultural commercial industrial residential

School vocabulary

administrator biology captain chemistry classmate coach computing geography history janitor literature math physics principal student teacher

Word

teeth toothbrush dentist floss filling cavity gums toothpaste

35

Connectors

because so but however moreover then although while finally result

36

GUIA DE PROGRAMACIÓN

1.- ¿Cuáles son las formas de representación de solución de un problema y enque consiste cada una de ellas?

Algoritmo. Secuencia ordenada de pasos con lenguaje común que plantean lasolución aun problema.

Diagramas de flujo.- En este se puede representar la esquematización grafica de unalgoritmo. En realidad muestra los pasos o procesos a seguir para alcanzar la soluciónde un problema en forma grafica.

Pseudo código.- Es un lenguaje de especificación (descripción) de algoritmos, esto esuna mezcla de un lenguaje de programa y el español o cualquier otro idioma. Seconsidera un primer borrador dado que el pseudo código tiene que traducirseposteriormente a un lenguaje de programación.

2.-Explica en términos claros que es una variable y cuales son suscaracterísticas principales.

Una variable es un espacio de memoria que es reservado al ser declarada, la forma dedeclarar varia dependiendo el lenguaje, el tipo de variable se define al ser declarada,existen variables de varios tipos que permiten almacenar información de formatemporal; deben tener un nombre, tipo y en algunos casos cantidad de elementos.

3. ¿Indica que es un tipo de dato, cual es su utilidad y menciona los tipos dedatos y sus características de al menos 3 lenguajes de programación?

Son un conjunto de valores que una determinada variable puede tomar, así como lasoperaciones básicas sobre dicho conjunto.

Los tipos de datos sirven para declarar una variable ya sea de tipo de datos deseadodependiendo de la utilidad que se le de.

Los tipos de datos que se encuentran dentro de la programación son:

Tipo de dato entero Tipo de dato carácter Tipo de dato lógico

En C++ existen dos clases de tipos primitivos: enteros y flotantes, los cuales puedenser clasificados de la siguiente manera:

Tipo Número de Bitschar 8short 16int 32float 32double 64

Otro ejemplo de tipos de datos manejados en el C# son los siguientes:

37

short, int, long, byte, float, double,char, bool, decimal, etc

Los tipos de datos que se manejan en Java son:Tipo Tamaño

Byte 1Byte (8 bits)

short 2 Bytes (16 bits)

Int 4 Bytes (32 bits)

Long 8 Bytes (64 bits)

4.-Enlista todos los operadores e indica la jerarquía de los mismos de al menos 3lenguajes de programación.

Operadores aritméticosNos permiten realizar operaciones numéricas con nuestras variables

+ Suma

- Resta

* Multiplicación

/ División

% Devuelve el resto de la división

Operadores de comparaciónSe utilizan principalmente en nuestras condiciones para comparar dos variables yverificar si cumple o no la propiedad del operador.

== Igualdad

!= Desigual

< Menor que

<= Menor igual que

> Mayor que

>= Mayor igual que

Operadores lógicos

Se usan en combinación con los operadores de comparación cuando la expresión dela condición lo requiere.

And Y

Or O

! No

38

Operadores de incremento

Sirven para aumentar o disminuir de una unidad el valor de una variable

++$variable Aumenta de 1 el valor de $variable

--$variable Reduce de uno el valor de $variable

Operadores en Visual Fox Pro

Operadores relacionales

Los operadores se utilizan en tiempo de ejecuciòn para unir dos o màs elementos dellenguaje.

Operadores aritméticos

( ) Agrupa subexpresiones

**, ^ Exponenciación

*, / Multiplicaciòn y división

% Módulo (resto de la división)

+, - Suma y resta

Operadores relacionales

< Menor que

> Mayor que

<= Menor o igual que

>= Mayor o igual que

= igual a

<>, #, ¡=Distinto de

$ Contenido en

39

OPERADORES EN JAVA

Operadores booleanos

Nombre Operador Utilización Resultado

AND && A && B verdadero cuando A y B son verdaderos.Evaluación condicional.

OR || A || B verdadero cuando A o B son verdaderos.Evaluación condicional.

NOT ! !A verdadero si A es falso.

AND & A & B verdadero cuando A y B son verdaderos. Siempreevalúa ambos operandos.

OR | A | B verdadero cuando A o B son verdaderos. Siempreevalúa ambos operandos.

XOR ^ A ^ B verdadero cuando A y B son diferentes

Operadores relacionales

Operador Utilización Resultado

> A > B verdadero si A es mayor que B

>= A >= B verdadero si A es mayor o igual que B

< A < B verdadero si A es menor que B

<= A <= B verdadero si A es menor o igual que B

== A == B verdadero si A es igual a B

!= A != B verdadero si A es distinto de B

Operadores aritméticos

Operador Uso Descripción+ op1 + op2 Suma op1 y op2- op1 - op2 Resta op2 de op1* op1 * op2 Multiplica op1 por op2/ op1 / op2 Divide op1 por op2

% op1 % op2 Calcula el resto de dividir op1 entre op2

OPERADORES EN C++

OPERADORES

40

Operadores aritméticos

Operador Operación

+ SUMA

- RESTA

41

* MULTIPLICACION

/ DIVISION

% MODULO O RESIDUO

5. Explica las estructuras selectivas y ejemplifícalas en cada uno de sus casos.

IF-THEN-ELSEEsta estructura selectiva nos permite elegir entre dos alternativas atendie ndo a unacondición.

Cuando en un programa que se esté ejecutando se encuentra la instrucción if, lacondición será evaluada para determinar su valor numérico, el cual será interpretadocomo verdadero o falso. Si la condición produce cualquier valor numér ico positivo onegativo que no sea cero, será considerada como condición "verdadera" y seejecutará la instrucción que sigue al if. Si la condición produce un valor numérico decero, será considerada "falsa" y se ejecutará la instrucción que sigue al else La partedel else es opcional y se puede omitir.

Veamos las diferentes formas de expresar la estructura:

En el caso de que solo necesitemos evaluar un caso:

IF condicion(es) accion(es) ejecutadas cuando la condicion es “verdadera”

En el caso de que queramos expresar las dos condiciones:IF condicion(es) accion(es) ejecutadas cuando la condicion es “falsa”ELSE accion(es)

Incluso podemos anidar varias estructuras selectivas:IF condicion(es) accion(es)ELSE condicion(es) accion(es)

Ejemplo:Void main (void){

float cal;cout<<”introduce una calificación: ”;cin>>cal;if (cal>=7)

cout<<”la calificación es aprobatoria”;else

cout<<”la calificación es reprobatoria”;}

42

SWITCHEl switch es una forma sencilla de evitar largos anidamientos de E LSE-IF .

Sintaxis:switch (variable)

{case opción 1:

código a ejecutarbreak;

case opción 2:código a ejecutarbreak;

default:código a ejecutar si tiene un valor distinto a los anterioresbreak;

}

El SWITCH empieza con la sentencia: switch (expresión ). La expresión contenida porlos paréntesis debe ser entera; luego mediante una llave abre el bloque de lassentencias de comparación. Enseguida se ubican las sentencias que se quierenejecutar, en el caso que la comparación resulte cierta. En el caso de resultar falsa, serealizará la siguiente comparación, y así sucesivamente.Al final del bloque de sentencias del switch, aparece una optativa llamada default, queimplica si no se ha cumplido ningún case, ejecute lo que sigue.

Ejemplo:#include<iostream.h>int main(){

int num;cout<<”introduce un numero: ”;cin>>num;switch(num)

{case 1:

cout<<”el numero es un 1\n”;break;

case 2:cout<<”el numero es un 2\n”;break;

default:cout<<”el numero no es un ni 1, ni 2 \n”;}

}

6. Explica las estructuras repetitivas y ejemplificarlas con cada uno de suscasos:

WHILE:

Sintaxis:

43

while(condición)

Acción;

La sentencia Acción es ejecutada mientras el condicional condición se evalúa

verdadera (distinta de 0).

En el caso de que el cuerpo del while posea más de una sentencia, todas ellas son

encerradas entre llaves:

while(condición)

{

Acción1;

Acción2;

...

}

Ejemplo

///////imprime pares#include <iostream.h>void main(void){

int i=0;while(i<=100){

cout<<i<<" ";i=i+2;

}}

FORSu función es ejecutar iterativamente el cuerpo del bloque, que como en el caso del

while puede ser simple o compuesto. La definición de esta estructura de control posee

3 partes separadas por el carácter ";".

for(inicializacion; condicion; incremento)

{

... ...}

Ejemplo: programa que muestra los números pares comprendidos entre 10 y 20.

#include<iostream.h>

void main (void)

{

44

int i;

cin<<"Los numeros pares entre 10 y 20 inclusive son: "<<endl;

for(i=10;i<=20;i=i+2)

cin<<i<<endl;

return 0;

}

DO-WHILE

la estructura de control do-while es una variación sobre el bloque whiledo

{

Acción1;

Acción2;

...

}while(condición);

La diferencia esta en que la condición se chequea al final y las acciones son

ejecutadas al menos una vez.

Ejemplo:

#include <iostream.h>void main(void){

int i=0;do{

cout<<i<<" ";i=i+2;

} while(i<=100);

}

7.- Explica gráficamente que es un arreglo unidimensional y bidimensional.

Definiremos primero que es un arreglo.Un arreglo es una colección de variables del mismo tipo.Esta puede ser:

Unidimensional: este tipo de arreglo solo tiene una dimensión, por lo que podes haceruna colección de 2, 3,4…. Para acceder a sus elementos se utiliza subíndices. Sintaxis.

tipo nombre[numero de elementos]; int colección[5];Este es un ejemplo de un arreglo de nombre colección que almacena 5 elementos:

0 1 2 3 4

45

Un arreglo siempre inicia desde 0.

Bidimensional: Es un conjunto de datos homogéneo, finito y ordenado, donde se hacereferencia a cada elemento por medio de dos índ ices. El primero se utiliza para losrenglones (filas) y el segundo para las columnas. También puede definirse como unarreglo de arreglos. Cuando estos utilizan más de una dimensión forman matrices.

Sintaxis: tipo nombre[filas][columnas];

int vector[3][2];

Se representa en forma de tabla

8.- Resuelve las siguientes expresiones algebraicas, convirtiéndolas primero enexpresiones aritméticas según sea el caso y tomando en cuenta la jerarquía deoperadores.

a.- x=5-6*2 or 24/2*not (false)x=falso

b.- x=5%2+2x=3

c.- A= -b+ √ b2 –4ac2a

A=-8d.- A=-b+sqrt(b*b-4*a*c)

2*aA= -5.799719205

e.- A= -b+sqrt(b*b-4*a*c)/2*aA= -5.799719205

f.- x=(20+20*4)/25*(3 -1)x=8

g.- x=10%5+3-2*5/7x=1.571428571

h.- x=sqrt ((5%6*2)/(2-1))x= 1.414213562

9. Resuelve el siguiente problema y representa la solución en algoritmo, pseudocódigo y diagrama de flujo:

Convertir 125 metros a pies:Tabla de equivalencia:

1 metro -> 39.27 pulgadas12 pulgadas -> 1 pie

46

Algoritmo1. Solicitar metros a convertir2. Realizar operación3. resultado = 125 metros * 39.27 pulgadas4. total = resultado / 125. Mostrar resultado en pantalla6. Fin.

Pseudo código

1. Inicio2. Leer M3. Leer R4. Leer Total5. R = M * 39.276. Total = R /127. Mostrar Total8. Fin.

Diagrama de flujo

SEGUNDO CUESTIONARIO

1.¿Qué es una cadena de caracteres ?Una cadena de caracteres es un tipo especial de array pues se trata de un

conjunto de datos de tipo char. a este tipo de cadenas también se les conoce como"cadenas ASCII-Z".

Una cadena (string) de caracteres es un conjunto letras, números y símbolosespeciales que se almacenan en locaciones contiguas de memoria y se refieren conun nombre común.

Inicio

M = 125

R = 125 * 39.27

T = R / 12

Fin

47

2.¿Qué es un constructor?Un constructor es una función que debe tener el mismo nombre que la clase y

no debe retornar ningún valor, (ni siquiera void), y se encarga de asignarle valoresiniciales, (o simplemente inicializar), a los datos miembros.Un constructor es invocado automáticamente cuando se crea la instancia, o sea queno hay que llamarlo explícitamente desde el programa principal.Existen 3 tipos de constructores:

- Constructor por defecto.- Constructor común.- Constructor de copia.

3.¿Función que sirve para comparar dos cadenas?StrComp en visual basic

sintaxisStrComp (<cadena1>,<cadena2>,<parámetro>)

Y en c++ se utiliza la función : Strcmp

V= strcmp(cad1,cad2);

Donde v es la variable de tipo int.

4.¿Con que carácter termina una cadena?Una cadena de caracteres termina con el símbolo ‘ \0’ o también conocida como ‘NULL’

5.¿para que sirve el operador * en el manejo de punteros?

El operador * se utiliza para referirse al contenido de una dirección de memoria.

6.¿para que sirve & en el manejo de punteros?El operador & da la dirección de memoria asociada a una variable y se utiliza parainicializar un puntero.

7. ¿Qué es una clase?

Una clase es un grupo de datos (variables o propiedades miembro) y métodos(funciones). Es solo un patrón que será usado para crear una variable que pueda sermanipulada en el programa. Un objeto es un ejemplo de una clase. Cuando seprograma un objeto y se definen sus características y funcionalidades, realmente seprograma una clase.

8. ¿Qué es un método?Los métodos son funciones que pueden ser llamadas dentro de la clase o por otrasclases. . La implementación de un método consta de dos partes, una declaración y uncuerpo. La declaración de un método se puede expresar esquemáticamente como: tipoRetorno nombreMetodo( [lista_de_argumentos] ) {

cuerpoMetodo

}

48

9.- ¿Qué es un puntero?

Un puntero es un tipo de dato almacenado en la memoria de un ordenador ya quedenotan la dirección o localización de una variable, estas pueden ser de tipo char,double, int, float.Conocer la dirección de una variable es importante ya que de ella depende que:Que las funciones cambien el valor de sus argumentos.Permite reservar memoria en tiempo de ejecución.Permite pasar vectores de forma eficiente.

Declaración:

tipo * nombre;

int * puntero;

El * indica adonde apunta el puntero y el operador inverso es &.El & permite obtener la dirección de una variable.

cout<<& puntero; // mostrara la dirección de puntero.

10.- ¿Que es encapsulamiento ?

Es la forma de proteger las variables y no permitir que desde cualquier parte delprograma o código se acceda a ellas.

11.-¿Qué imprime el siguiente código?

#include<iostream.h>void main(){

for(int a=1;a<5;++){

cout<<a;}

}

a. 12345b. 1234c. 123456…(y sigue)d. El programa no funciona.e. Ninguna de las anteriores.

12.- cual de los siguientes no es un identificador valido.a.- _b.- minc.- _256d.- k_g7me.- Año

13. Considerando que x vale 3, y y vale 8, cual es el resultado de la operación: ! (( y&&x) && ( y%x))

49

a.0b.1c.2d.4e.12

Solución:

! ( (8 && 3) && (8 % 3) )! ( (v) && (2) )!(v && v)!v=f

14. Es el carácter de salto de línea.a. \n

b. \t

c. \0

d. \p

e. \v

15.- ¿Qué imprime en pantalla el siguiente programa?

#include<iostream.h>

void main(){

for(int i=0;i<9;i+=2)cout<<i;

}

a)0123456789b)012345678c) 02468d)No imprime nada.e) El programa no funciona.

16.- Esta sentencia obliga la salida en una estructura switch.a.-nextb.-breakc.-closed.-ende.-Continue

17.-Que imprime en pantalla el siguiente programa.#include<iostream.h>void main(){

int x=4%2;swtch(x){

50

case 0:cout<<”cero”;

case 1:cout<<”uno”;break;

case 2:cout<<”dos”;break;

default:cout<<”otro numero”;break;

}}

a.-cerob.-unoc.-dosd.-otro numeroe.- No imprime nada (pero si funciona)f.-El programa no funciona.g.-Ninguna de las anteriores

18.- Que es lo que imprime en pantalla el siguiente programa.

#include<iostream.h>void main(){

char *cad;cad=new char[7];cad[5]=0;for(int i=0;cad[i];i++)

cad[i]=’a’;cout<<cad;

}

a.-cerob.- unoc.- dosd.- otro numeroe.- No imprime nada (pero si funciona)f.- El programa no funciona.g.- Ninguna de las anteriores.

19. Desarrolle un programa que calcule el volumen de una esfera de radio=3.Volumen-de-la-esfera = 4/3 * PI * radio3.

#include<iostream.h>void main(void){

float volumen;float pi=3.1416;int r=3;volumen=((4/3)*(pi)*(r * r * r));cout<<”el volumen de la esfera es: ” <<volumen<<’ \n’;

51

}

20. Desarrolle un programa que ca lcule la suma de los cuadrados de los números

impares comprendidos entre 1 y 100.

#include <iostream.h>

void main (void)

{

int i=0;

double num=0,r=0;

for(i=1; i<100;i++)

{

r=i*i;

num=r+num;

i++;

}

cout<<"la suna de los cuadrados es: "<<num<<en dl;

}

PROGRAMACIÓN AVANZADAPreguntas abiertas

1.- Explica claramente la diferencia entre C++ y Java en el manejo de condiciones.La diferencia que existe entre C++ y Java en cuanto al manejo de condiciones ,

esta una muy clara: en C++ todo lo que es di ferente de cero es verdadero, por lo tantopodemos hacer la siguiente condición sin ningún problema:

If ( n )Sentencia

Si n es diferente de 0 entonces se cumplirá la condición, mas sin embargo esta regla no aplicapara Java. En Java tenemos que escribir c ompleta la sentencia para q esta funcione

correctamente y no nos mande errores.If (n!=0)

SentenciasEn C++ las dos opciones son validas. En Java solo la segunda.

2.- Explica la diferencia entre las sentencias break, continue y return.

Estas sentencias tienen ciertas diferencias, pero tiene también algo en común que lastres nos permiten romper, salir o terminar algún proceso que se este ejecutando sinrealizar las acciones que se encuentren después de ellas.

Las diferencias que existe entre estas son: primero, break es utilizada para romper osalir de un ciclo y también de bloque de condiciones y continua con las sentencia qestén fuera del ciclo o condición; por su parte, continue solo es aplicable para losciclos, lo que hace es terminar el numero de iteración q se esta ejecutandoactualmente y vuelve al comienzo del ciclo para seguir con la siguiente iteración, sinhaber terminado las sentencias que estaban después de el dentro del ciclo; return aligual que el break aplica tanto para cicl os como para condiciones, pero agrega una

52

funcionalidad mas, permite salir de una función o método dentro del cual se encuentrala sentencia, además de que permite devolver valores.

3.- Explica el concepto de Encapsulacion en Java.

La encapsulación está íntimamente relacionada con la ocultación de la información,definiendo qué partes de un objeto son visibles y qué partes están ocultas, para evitarque sean modificados

4.- Explica que es la herencia y ejemplifica el concepto con los ejemplos queconsideres necesarios.Es una característica muy potente que permite definir nuevas clases tomando comobase a otras clases ya existentes. Siendo esta una de las bases de la reutilización decódigo. Cabe mencionar que en java no existe la herencia múltiple. Cuando creamosuna clase derivada utilizamos el termino extends en la definición de la clase, como semuestra a continuación:

public class Hombre extends Persona {public CrearEsperma() { <implementación> }}

5.- Define y explica los alcances de visibilida d que maneja Java.

La visibilidad, ámbito o alcance se refiere a la parte de la aplicación donde dichavariable, método o función es accesible y por lo tanto puede ser utilizada en unaexpresión.

public, protected, private y package son los tipos de visib ilidad q maneja java; elprimero se refiere a q Cualquier clase desde cualquier lugar puede acceder a lasvariables y métodos; la segunda es accedida por los miembros de la clase misma ysubclases de esta; el tercero sólo pueden ser accedidos desde dentro de la clase. Noson accesibles desde las subclases; y la ultima es la q utiliza por default, si nocolocamos q ambito tendra son accesibles por todos las clases dentro del mismopaquete, pero no por los externos al paquete. Es lo mismo que protected.

6.- Explica como java maneja las conversiones entre tipos de datos.

En java las conversiones entre tipos se realizan mediante el operador cast, suformato es:

(NvoTipoDato)dato; Ejemplo: int d;float(d)/5;

7.- Explica y ejemplifica los tipos de clases internas que maneja java.

Una clase interna es una clase definida dentro de otra clase, llamada clasecontenedora.

En este ejemplo la clase Hombre esta heredandode la clase Persona. Una clase derivada de otra sedenomina subclase, mientras que la clase de lacual procede recibe el nombre de superclase. En elejemplo anterior, la superclase sería Persona, y lasubclase, Hombre

53

En java existen 4 tipos de clases internas:

Clases Internas static . sólo pueden ser creadas dentro de otra clase directamente enel bloque de definición de la clase contenedora y no en un bloque más interno. Parautilizar su nombre desde fuera de la clase contenedora hay que precederlo por elnombre de la clase contenedora y el operador punto. estas clases pueden ver y utilizarlos miembros static de la clase contenedora.Ejemplo:class Contendora {static class Estatica { }}Clases Internas miembro (no static) O solo clases internas, su declaración es igual ala anterior solo q no llevan la palabra static en su definición su lugar pueden llevarprotected o private. no pueden tener variables miembro static. Los métodos de estasclases acceden directamente a todos los miembros, incluso private, de la clasecontenedora Una clase interna miembro puede contener otra clase interna miembro.

Clases Internas locales. Son aquellas clases q no se declaran dentro de otra clase,pero si dentro de un mismo bloque de código. las clases locales sólo son visibles yutilizables en el bloque de código en el que están definidas. No pueden ser declaradaspublic, protected, private o package, pues su visibilidad es siempre la de las variableslocales.public class Contenedora { }class Local { }

Clases anónimas. Las clases anónimas se utili zan en lugar de clases locales paraclases con muy poco código, de las que sólo hace falta un objeto. Se utilizaprincipalmente para manejo de eventos, en vez de definir el nombre de la clase sepasa directamente a la implementación del código.

8.- Cual es la diferencia entre el manejo de arreglos C++ vs Java , muestra losejemplos correspondientes.Para declarar un arreglo en C++ solo hacemos la declaración de manera sencilla: intarreglo[10], en cambio en java los arreglos son manejados como objetos y por lo tantopara su declaración se hace lo sig: tipodato nomlista[]= new tipodato[cant elementos];y como objeto de una clase, esta nos proporciona varios métodos para su utilización.En java no esta permita la asignación dinámica de memoria como se maneja en c++además en java maneja el tamaño de los arreglos (por medio de la propiedad lengh).

9.- Explica la utilidad de los administradores de espacio.

Los administradores de espacio son de gran utilidad, ya que nos dan la flexibilidad deordenar nuestros componentes de acuerdo a las necesidades de la aplicación que sedesee desarrollar. Podemos escoger entre flowlayout, borderlayout, cardlayout,boxlayout, gridlayout, gridbaglayout, absolutelayout y el nulllayout dependendiendo denuestras necesidades.

10.- Explica como funcionan los eventos en Java (con ejemplos)

El usuario controla la aplicación actuando sobre los componentes, de ordinario con elratón o con el teclado. Cada vez que el usuario realiza una determinada acción, seproduce el evento correspondiente, que el sistema operativo transmite al AWT. El

54

AWT crea un objeto de una determinada clase de evento, derivada de AWTEvent.Este evento es transmitido a un determinado método para que lo gestione.El modelo de eventos de Java está basado en que los objetos sobre los que seproducen los eventos (event sources) “registran” los objetos que habrán degestionarlos (event listeners), para lo cual los event listeners habrán de disponer delos métodos adecuados. Estos métodos se llamarán automáticame nte cuando seproduzca el evento. La forma de garantizar que los event listeners disponen de losmétodos apropiados para gestionar los eventos es obligarles a implementar unadeterminada interface Listener. Las interfaces Listener se corresponden con los t iposde eventos que se pueden producir. Todos los eventos de Java son objetos declases que pertenecen a una determinada jerarquía de clases. La super -claseEventObject pertenece al package java.util, de EventObject deriva la claseAWTEvent, de la que dependen todos los eventos de AWT.

Una vez registrado el objeto que gestionará el evento, perteneciente a una clase queimplemente la correspondiente interface Listener, se deben definir los métodos dedicha interface. Siempre hay que definir todos los métodos de la interface, aunquealgunos de dichos métodos puedan estar “vacíos”.Java proporciona ayudas para definir los métodos declarados en las interfacesListener. Una de estas ayudas son las clases Adapter, que existen para cada una delas interfaces Listener que tienen más de un método. Su nombre se construye a partirdel nombre de la interface, sustituyendo la palabra “ Listener” por “Adapter”. Hay 7clases Adapter: ComponentAdapter, ContainerAdapter, FocusAdapter, KeyAdapter,MouseAdapter, MouseMotionAdapter y WindowAdapter.

Las clases Adapter derivan de Object, y son clases predefinidas que contienendefiniciones vacías para todos los métodos de la interface. Para crear un objeto queresponda al evento, en vez de crear una clase que implemente la inter face Listener,basta crear una clase que derive de la clase Adapter correspondiente, y redefina sólolos métodos de interés.

11.- Que es un Applet y dame un ejemplo completo.

Los applet o apliques son pequeñas aplicaciones escritas en Java e incluidos en u napagina HTML que permiten obtener una gran variedad de efectos en las páginas web.Y corren del lado del cliente.

Para escribir applet java, hay que utilizar una serie de metodos, algunos de los cualesya se hay su variado al hablar de los metodos applet viewer, que es el visualizador deapplets de sun incluso para el applet mas sencillo necesitaremos varios metodos. Sonlos que se usan para arrancar (start) y detener (stop) la ejecución del applet, parapintar (paint) y actualizar (update), la pantalla y para capturar la información que sepase al applet desde el fichero html o a travez de la marca applet .Init Esta funcion miembro es llamada al crearse el applet, es llamada solo una vez.Destroy esta funcion miembro es llamada cuando el applet no se va a usar mas.Resize (int height, int with) establece el tamaño del appllet .Paint (Grapics g) se llama cada vez que se necesita refrescar el area de dibujo delapplet.Vamos a construir una applet denominada AppletDiagonal que simplemente dibuje unalínea diagonal.

import java.awt.*;import java.applet.*;public class AppletDiagonal extends Applet { public void paint(Graphics g) {

55

g.setColor( Color.red ); g.drawLine(0, 0, getWidth(), getHeight() );

}}

Para ejecutar la applet, una vez compilado el fichero, se introduce la llamada a laapplet en una página Web (por ejemplo AppletDiagonal.htm), introduciendo entre sucódigo HTML lo siguiente:

<applet code="AppletDiagonal.class" width=200 height=200> </applet>

12.- Explica como establecer comunicac ión entre una base de datos en java yejemplifica cada caso.

Para conectar a bases de datos desde java se utiliza el JDBC (Java DataBaseConnectivity) el cual es el estándar de Java para conectarse con manejadores debases de datos y está diseñado para ser independiente de la plataforma e incluso dela base de datos sobra la que se desee actuar. Los distintos vendedores de bases dedatos crean los drivers necesarios que actúan como puente entre JDBC y la propiabase de datos.

Pues bien para conectarse a una base de Access por ejemplo lo primero es importar elpaquete java.sql que contiene los elementos básicos necesarios para la interaccióncon bases de datos. Mejor Aquí un ejemplo que llena una lista desplegable con losdatos de una tabla:

import java.sql.*;

private String url = "jdbc:odbc:datos", user = "Admin", pwd = "Admin"; private Connection con; private Statement stmt; private Statement stm; private String sSQL; private ResultSet rs;

private void LLenaplaca() {

try {

Class.forName("sun.jdbc.odbc.JdbcOdbcDriver"); con = DriverManager.getConnection(url, user, pwd); stmt = con.createStatement(); sSQL = "SELECT * FROM Autos"; rs = stmt.executeQuery(sSQL); while(rs.next()) { this.choiceplaca.add(rs.getString("Placa")); } } catch(Exception ee) { System.out.println(ee.getMessage());

} }

56

En la cadena de conexión se estableció a “datos” como origen de datos, entonces setiene que establecer esta fuente de datos en “fuentes de datos odbc”. Los pasos y lasclases que entran en juego para acceder a una BBDD desde java son:

Registrar el driver

Lo primero que debe hacerse es registrar el driver a utilizar en el DriverManager.Las clases y paquetes del driver a utilizar deben ser accesibles por el CLASSPATH.El registro en el DriverManager se realiza de la siguiente manera:

Todo junto:try{Class.forName(“clase_del_driver a usar”);}catch(ClassNotFoundException e){e.printStackTrace();}

importjava.sql.*;publicclassTestJdbc{publicstaticvoidmain(String[]args){try{Class.forName("sun.jdbc.odbc.JdbcOdbcDriver");Connectionc=DriverManager.getConnection("jdbc:odbc:mi_fuente_odbc");Statementst=c.createStatement();ResultSetrs=st.executeQuery("select *from authors ");while(rs.next()){System.out.println(rs.getString(1));}}catch(ClassNotFoundExceptione){e.printStackTrace();}

57

catch(SQLExceptione){e.printStackTrace();}}}

PROGRAMACIÓN PARA LA WEB

1.- Escribe el nombre de la sentencia utilizada para agregar un namespace enVisual Basic.NET.

Imports System.NombredelEspacioAgregar

2.- Escriba los nombres de los dos lenguajes utilizados para crear sitios web enASP.NET

Visual Basic. Net y Visual C#.Net

3.- ¿Cuál es la función del atributo PageLayout?Su función es la organizar los elementos del formulario

58

4.- ¿En que evento se utiliza la función Page.IsPostBack? En el Page_Load

5.- Escriba el nombre de los dos valores que puede aceptar el atributoPageLayout

GridLayout y FlowLayout

6.- Mencione el nombre del control de validación que engloba todos losmensajes producidos por contro les de su mismo tipo, y que permitedesplegarlos todos juntos. ValidationSumary

7.- ¿Cuál es la diferencia entre los controles HTML y los controles web Server ?Existen dos diferencias entre estos dos tipos de controles, una de ellas es que un control

de HTML no guarda los valores que se le asignan, mientras que un control, Web Server si losalmacena; la otra diferencia es que un control HTML corre del lado del cliente mientras que los

controles Web Server corren del lado del servidor.

8.- Cual es la función de un archivo de Code-BehindEl de separar la funcionalidad de una página de su interfaz grafica, esto es

poner la clase y sus métodos en un archivo separado de los objetos que se mostraranen la página.

9.- Cual es evento que se ejecuta cada vez q ue la pagina es requeridaPage_load

10.- Cual es el objetivo de utilizar la función Page.IsPostBackSaber si es la primera vez que se esta cargando la pagina.

11.- Mencione los nombres de los dos namespace que deben importarse enVB.NETpara dar soporte al manejo de bases de datos con SQL Server.

Imports System.DataImports.System.Data.Sqlclient

12.- Escriba la cadena de conexión a una base de datos llamada examen,ubicada en un servidor local de SQL Server.

Dim coneccion as new SqlConn ection(“Server=localhost; database=examen;uid=sa; pwd=sa”)

13.- Método de la clase String utilizado para convertir una cadena de caracteresa mayúscula en JavaScrip

ToUpper.

14.- escriba la sentencia utilizada en JavaScript para mostrar un cuadro de men sajecon la frase “Hola Mundo” alert(“Hola Mundo”)

15.- Escriba el código que cambie el estilo para la etiqueta H1 en donde se defina eltamaño de letra a 18 puntos y la alineación centrada.

H1{font-size:18px; text-align:center; }

16.- realice un conjunto de Marcos, de la siguiente forma:

Arriba

59

Menú Principal

En la sección de menú colocara una pagina web, con un mapa de imágenes,que tendrá dos vínculos.

En la sección de arriba colocara una pagina web con sus datos. En la sección principal colocara una pagina web que deberá contener el

siguiente formulario, el cual se deberá enviar a la dirección de correoelectrónico [email protected]; el formulario es el siguiente:

Código necesario para la parte de arriba:

<htm><body bgcolor="black">

<center><font face="Haettenschweiler,Comic Sans MS"color="#00FF66">Datos Personales</font><br>

<b><font face="Arial Narrow,Comic Sans MS,Times New Roman"color="#FF6633">Marlene Albino Bautista<br>

5 B </center></b>

</font></body>

</htm>

Menú

<html><body> <table border=0 with=450 >

<map name="mapita"><area alt="Pulsa aqui 1" shape=circle coords=" 30,30,30" href="#">

<area alt="Pulsa aqui 2" shape=circle coords=" 50,50,50"href="#">

</map> <img src="gatito.jpg" height="200" with="380" height=10 alt="LindoGatito" border=0 usemap="#mapita"><br></td></tr>

</table> </body></htm>

Principal

<HTML><body bgcolor="black" backgroud="162 -matrix1600" text="Yellow" linf="red"vlink="blue" alink="pink"><font face="comic sans MS,arial" >

<FORM ACTION="mailto:[email protected]"METHOD="POST">

Nombre: <INPUT TYPE="text" NAME="Nombre"><br><br>

60

E-mail: <input type="text" NAME="Emal"><br><br>Poblacion: <INPUT TYPE="text" NAME="pobla"><br><br>

Sexo: <br><INPUT TYPE="radio" NAME="Boton1" value=1> Hombre<br><INPUT TYPE="radio" NAME="Boton1" value=2> Mujer<br><br>

<SELECT NAME="Frecuencia" SIZE="1"> <OPTION VALUE="varias">Varias V eces aldia</OPTION>

<OPTION VALUE="una">Una vez al dia</OPTION> <OPTION VALUE="ninguna">Ninguna Vez</OPTION>

</SELECT> <BR><BR>

Comentarios sobre su satisfacción personal:<br> <TEXTAREA COLS=35 NAME="tEXTO"></TEXTAREA><BR>

<INPUT TYPE="checkbox" NAME="notificaciones" VALUE=""CHECKED>Deseo recibir notificacion en las novedades de laslineas de autobuses<BR><BR>

<INPUT TYPE="submit"value="Enviar Datos"><BR><BR><INPUT TYPE="Reset"value="Borrar Datos">

< / FORM></body>

</HTML>

Marcos

<html> <head> <title>Marcos</title> </head>

<frameset rows="21%,79%" BORDER=0 frameborder="0"><frame src="DatitosPersonales.htm" name="enmedio1"><frameset cols="21%,79%">

<frame src="MapadeImagenes.htm" name="enmedio2"><frame src="Formulario.htm" name="enmedio2">

</frameset></frameset>

</html>

17.- Realice una pagina web, en la cual deberá mostrar los campos EmployeeID,LastName, FirstName y Title de la tabla Employees de la base d e datosNorthwind en un control DataGrid.

Dim conn As New SqlConnection("server=localhost; uid=sa; pwd=sa;database=Northwind") Dim da As New SqlDataAdapter("select EmployeeID,LastName,FirstName,Titlefrom Employees", conn)

Dim ds As New DataSet da.Fill(ds)

dgEmpleados.DataSource = ds DataBind()

61

Nota: no olvide agregar las siguientes líneas al principio de la páginaImports System.DataImports System.Data.SqlClient

18.- Realice un conjunto de marcos de la siguiente forma: En la parte de arriba deberá colocar una pagina web la cual contendrá una

imagen que cambiara dependiendo de la hora(de las 6:00 AM a las 8:00PM un sol, y en cualquier otra hora una luna) .

En la parte principal del conjunto de marcos, aparecerá una pagina en lacual se podrá realizar conversión de centímetros a pulgadas. Estacontendrá dos cajas de texto y un botón de comando (Controles de HTML)en la primera se podrá escribir la cantidad de centímetros, y al presionar elbotón, mostrara su equivalente en pulgadas en la otra caja de texto. Todoel código de conversión deberá estar contenido en una función ubicada enun archivo independiente de JavaScript.

En la sección de menu del conjunto de marcos deberá colocar 3 botonesde flash, con el texto “Inicio”, “altas” y otro con “Consultas”. Cuando sepresione el botón de consulta, en la parte principal se mostrara una paginacon un gris en el cual de verán los datos de los campos nombre, ciudad yestado de la tabla publishers de la base de datos Pubs.

Cuando se presione el botón alta, en la parte principal se mostrara unapaginaron cajas de texto, en donde Serra posible dar de alta registros parala tabla publishers de la base de datos pubs(Para esto deberá hacer unprocedimiento almacenado).

Cuando se presione el boto de inicio, se mostrara la pagina que hace lasconversiones de centímetros a pulgadas.

CODIGO DE CAMBIA IMAGEN SEGÚN LA HORA DEL DIA

<div id="a8909194a" style="text -align: center; margin: 0px; padding: 0px;"align="center"></div><html> <head> <title>Datos personales</title>

<script LANGUAGE="JavaScript">var dt = new Date();var hr = dt.getHours();var msg = ((hr<20) ? "Buenos dias" : "Buenas Noches");

msg=" <H2>"+msg+" !</H2>";document.write(msg);

</script>

<script>function dianoche(){

var x;fecha = new Date();

x = fecha.getHours();if ((x>=0) && (x<=20)){

62

img.src="sol.gif"}else{ img.src="T_lunera.gif"}

}</script>

<style TYPE="text/css">.animado { position:absolute;visibility:visible;top: -50px;font-size:10pt;font-family:Arial;font-weight:bold;color:blue;}</style></head><body bgcolor="#000000" text="#FFFF00" OnLoad=" dianoche();"><img src="luna.gif" name="img" align="right" width="90" height="80"></body></html>

FRAME MENÚ QUE MUESTRA LAS TRES OPC IONES:

<html><head><title>Untitled Document</title><meta http-equiv="Content-Type" content="text/html; charset=iso -8859-1"></head>

<body><table width="153" height="56" border="1" cols="3" rules="rows"> <tr height="50"> <td width="143" height="50"><object classid="clsid:D27CDB6E -AE6D-11cf-96B8-444553540000"codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=5,0,0,0" width="100" height="22"> <param name="movie" value="button1.swf"> <param name="quality" value="high"> <embed src="button1.swf" quality="high"pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" type="application/x -shockwave-flash" width="100"height="22" ></embed> </object> </td> </tr> <tr height="50"> <td height="50"><object classid="clsid:D27CDB6E -AE6D-11cf-96B8-444553540000"codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=5,0,0,0" width="100" height="22"> <param name="movie" value="button2.swf"> <param name="quality" value="high"> <embed src="button2.swf" quality="high"pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" type="application/x -shockwave-flash" width="100"height="22" ></embed>

63

</object> </td> </tr> <tr height="50"> <td height="50"><object classid="clsid:D27CDB6E -AE6D-11cf-96B8-444553540000"codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=5,0,0,0" width="100" height="22"> <param name="movie" value="button3.swf"> <param name="quality" value="high"> <embed src="button3.swf" quality="high"pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" type="application/x -shockwave-flash" width="100"height="22" ></embed> </object> </td> </tr></table></body></html>

CODIGO HTML DE LA PAGINA QUE MUESTRA EL CONTROL DATAGRID CONLOS DATOS DE LA BASE PUBS CODIGO: NET DEL MISMO FORMULARIO:

Imports System.Data.SqlClient

Private Sub Page_Load(ByVal sender As System.Object, ByVal e AsSystem.EventArgs) Handles MyBase.Load

'Introducir aquí el código de usuario para inicializar la páginaIf Not Page.IsPostBack Then

Llena() End If End Sub Private Function Llena() Dim conn As New SqlConnection(Application("con")) Dim com As String = "select pub_name,city,state from publishers" Dim da As New SqlDataAdapter(com, co nn) Dim ds As New DataSet conn.Open() da.Fill(ds) conn.Close() Me.DataGrid1.DataSource = ds Me.DataGrid1.DataBind() End FunctionEnd Class

CODIGO PARA DAR DE ALTA EN LA TABLA

Private Sub btnguardar_Click(ByVal sender As System.Object, ByVal e AsSystem.EventArgs) Handles btnguardar.Click Dim conn As New SqlConnection(Application("con")) Dim com As New SqlCommand("registra", conn) com.CommandType = CommandType.StoredProcedure

Dim dr As SqlDataReader conn.Open()

64

Dim par As New SqlParameter("@id", SqlDbType.Char) par.Direction = ParameterDirection.Input par.Value = Me.txtid.Text com.Parameters.Add(par)

Dim par1 As New SqlParameter("@nombre", SqlDbType.VarChar)par1.Direction = ParameterDirection.Input

par1.Value = Me.txtnombre.Textcom.Parameters.Add(par1)

Dim par2 As New SqlParameter("@ciudad", SqlDbType.VarChar)par2.Direction = ParameterDirection.Inputpar2.Value = Me.txtciudad.Text()com.Parameters.Add(par2)

Dim par3 As New SqlParameter("@estado", SqlDbType.VarChar)par3.Direction = ParameterDirection.Input

par3.Value = Me.txtestado.Text com.Parameters.Add(par3)

Dim par4 As New SqlParameter("@country", SqlDbType.VarChar)par4.Direction = ParameterDirection.Inputpar4.Value = Me.txtpais.Text

com.Parameters.Add(par4)

dr = com.ExecuteReaderconn.Close()

End Sub

PROCEDIMIENTO UTILIZADO:

CREATE PROCEDURE [registra]@id char(15),@nombre varchar(15),@ciudad varchar(15),@estado char(2), @countryvarchar(15)as

insert into publishers (pub_id,pub_name,city,state,country)values(@id,@nombre,@ciudad,@estado,@country)GO

LA CONVERSIÓN JAVASCRIPT Y EL CÓDIGO DEL FORMULARIO UTILIZADOPARA LA CONVERSIÓN

<HTML><HEAD>

<script>function convertir(){

var x;x = Form1.Conv.value;pulg = x * 0.3937;Form1.Pul.value = pulg;

}</script>

65

</HEAD><body>

<form id="Form1" method="post" runat="server"><P>Centimetros&nbsp; <INPUT id="Text1" type="text" name="Conv"runat="server">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

</P><P>

<INPUT id="Button1" type="button" va lue="Button" name="Button1"runat="server" onclick="convertir();"></P>//llamando a la functionjavaScript

<P>Pulgadas&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <INPUT id="Text2"type="text" name="Pul" runat="server">

</P></form>

</body></HTML>

ESTRUCTURA DE DATOS

1.- Cual de las siguientes expresiones es falsa

a) un árbol es una estructura no lineal en la que cada nodo puede apuntar auno o varios nodos.

b) Un árbol es una estructura compuesta por un dato y varios árboles.C) Un árbol es una estructura de datos no lineal, jerárquica y cíclica.

66

2. - Es el proceso mediante el cual se logran abstraer las características generalesde un objeto.

a) Polimorfismo.b)Método.C) Encapsulamiento.D) Clase.e) Ninguna de las anteriores.

3. - Es una función contenida en una clase.a) Mensaje.b) Subclase.C) Destructor.d) Interface.e) Ninguna de las anteriores.

4. - Que imprime en la pantalla el siguiente programa:#include <iostream.h>#include<list>Using namespace std;Void main ()´{

List<int> valores,Valores.push_back(2);Valores.push_back(3);Valores.push_back(6);Valores.push_back(6);

For (int i=1; i<4; i+++){

Cout<<valores[i]<<”,”;}

a)2,3,6,6b)2,3,6c)3,6,6d)El programa no funciona.e)Ninguna de las anteriores.

5. - Que imprime en pantalla el siguiente programa:#include <iostream.h>#include<vector>Using namespace std;Void main ()´{

vector<int> valores,vector.push_back(2);vector.push_back(3);

vector.push_back(6);vector.push_back(6);

For (int i=1; i<4; i+++){

Cout<<vector[i]<<”,”;}

a)2,3,6,6b)2,3,6c)3,6,6,

67

d)El programa no funciona.e)Ninguna de las anteriores.

6.- ¿Qué imprime en pantalla el siguiente programa?#include <iostream.h>class Caja{int longitud,anchura,altura;public:void Set(int v1, int v2, int v3);void print();};void Caja::Set(int v1, int v2, int v3){longitud=v1;anchura=v2;altura=v3;}void Caja::Print(){cout<<”(”<<longitud<<”,”<<anchura<<”,”<<altura<<”)”<<endl;}void main (){Caja peque;peque.Set(10,20,30);peque.Print();}a) (10,20,30)b) No imprime nada pero si funciona.c) El programa no funciona.d) Ninguna de las anteriores.

7.- Es un tipo de dato definido por el programador, que se puede manipular de unmodo similar a los tipos de datos definido s por el sistema.

a) Claseb) Objeto.c) TDA

e) Ninguna de las anteriores.

8.- Que imprime en pantalla el siguiente programa.#include <iostream.h>class Caja{int longitud,anchura,altura;public:void Set(int v1, int v2, int v3){

longitud=v1;anchura=v2;altura=v3;

}void print(){

cout<<”(”<<longitud<<”,”<<anchura<<”,”<<altura<<”)”<<endl;}};void main ()

68

{Caja peque(10,20,30);Peque.Print();

}a) (10,20,30)b) No imprime nada pero si funcionac) El programa no funciona.d) Ninguna de las anteriores.

9.- La siguiente función :bool función(nodo * r){return (!(r->izq) && !(r->der));}es correcta cuando se desea:a) Recorrer el árbol en in-ordenb) Conocer el nivel de un árbolc) Saber si un nodo es hojad) Saber si un nodo es raíze) Ninguna de las anteriores

10.- ¿Qué imprime en pantalla el siguiente programa?#include <iostream.h>class Caja{int longitud,anchura,altura;public:void Set(int v1, int v2, int v3);void print();};void Caja::Set(int v1, int v2, int v3){longitud=v1;anchura=v2;altura=v3;}void Caja::Print(){cout<<”(”<<longitud<<”,”<<anchura<<”,”<<altura<<”)”<<endl;}void main (){Caja peque;peque.Set(10,20,30);peque.Print();}a) (10,20,30)b) No imprime nada pero si funcionac) El programa no funcionad) Ninguna de las anteriores

11.- Cual de los siguientes incisos representa un nodo valido para un árbol deorden 5.a) struct nodo{int dato;nodo *rama[5];

69

};

b) class nodo{public:int dato;nodo *rama1;nodo *rama1;nodo *rama1;nodo *rama1;nodo *rama1;};

c) class nodo{int dato;nodo * rama [5];nodo (int d){for (int i=0;i<5;i++){rama[i]=NULL;dato=d;}friend class Carbol;};

12.- Se denomina así a cualquiera de los nodos de un árbol que tiene hijos ypadre:a) raízb) Nodo Hojac) Nodo Rama

13.- Con referencia a la definición de Nivel, cual de las siguientes expresiones escorrecta:a) Es el nivel del nodo de mayor nivel.

b) Es la distancia que existe desde cualquier nodo a la raíz, medida en nodos.

c) Es la distancia que existe del ultimo nodo a la raíz, medida en nodos.

14.- Al eliminar un nodo rama de un AAB, cual de las siguientes aseveraciones escorrecta:

a) Se intercambia el valor con el nodo mas a la izquierda del subárbol derecho.

b) Simplemente se elimina el nodo.c) No es posible eliminar el nodo en esta situación.

15.- ¿Qué imprime en pantalla el siguiente programa?#include <iostream.h>#include <list>using namespace std;void main (){list<char> lista;lista.push_back(‘I’);

70

lista.push_back(‘g’);lista.push_back(‘b’);lista.push_front(‘g’);lista.sort();lista.reverse();lista.pop_front();lista<char>::iterator x;for (x=lista.begin();x!=lista.end();x++)

cout<<x;}a) igbgb) iggc) ibgd) ggbe) bgif) ggig) El porgrama no funcionah) Ninguna de las anteriores

16.- Que imprime en pantalla el siguiente programa:#include <iostream.h>#include <list>using namespace std;void main (){list<char> lista;lista.push_back(‘I’);lista.push_front(‘g’);lista.push_back(‘b’);lista.push_front(‘g’);lista.sort();lista.reverse();lista.pop_front();lista<char>::iterator x;for (x=lista.begin();x!=lista.end();x++)

cout<<x;}a) igbgb) iggc) ibgd) ggbe) bgif) ggig) El programa no funcionah) Ninguna de las anteriores

17.- en el siguiente árbol, que recorrido no imprime el 45 al ultimo.a) In-Fijob) Pre-Ordenc) Post-Fijod) In-Ordene) Post-Orderf) Ninguna de las anteriores

30

20

35 45

40

10 25

71

18.-Es un árbol, en el cual todos los elementos están mas cargados hacia un lado,de modo que parece mas una lista.a) Árbol Binario de búsquedab) Árbol completoc) Árbol Degeneradod) Árbol Equilibrado

19.-Es un contenedor de la STL, que permite la inserción y eliminación encualquier lugar.

a) Queueb) Stackc) Listd) Tree

20.- que imprime en pantalla el siguiente programa.#include <iostream.h>#include<list>Using namespace std;Void main ()´{

list<char> lista;lista.push_back(‘i’);lista.push_front(‘g’);lista s.push_back(‘b’);lista.push_front(‘g’);lista.reverse();lista.pop_front();lista.sort();

list<char>::iterator x;for (x=lista.begin(); x!=lista.end();i++){

cout<<*x;}

a) igbgb) iggc) ibgd) ggbe) bgif) ggig) El programa no funcionah) Ninguna de las anteriores

21.-Que imprime en pantalla el siguiente programa:#include <iostream.h>class Caja{int longitud,anchura,altura;void Set(int v1, int v2, int v3){longitud=v1;anchura=v2;altura=v3;}void Print(){

72

cout<<”(”<<longitud<<”,”<<anchura<<”,”<<altura<<”)”<<endl;}};void main (){Caja peque;peque.Set(10,20,30);peque.Print();}e) (10,20,30)f) No imprime nada pero si funcionag) El programa no funcionaNinguna de las anteriores

73

GUIA DE BASE DE DATOS

1.- Escriba la Sintaxis para realizar una cons ulta de tipo:a) Selecciónb) Inserciónc) eliminaciónd) Actualización

De acuerdo con la base de datos.

a)SELECT TblAlumnos.matricula, nombre, tipo, descripcion, fecha_p, fecha_e, costoFROM TblAlumnos,TblPrestamo, TblEquipo, TblTipoEqu ipoWHERE TblAlumnos.matricula=TblPrestamo.matricula ANDTblPrestamo.clave_e=TblEquipo.clave_eAND TblEquipo.clave_t=TblTipoEquipo.clave_t AND tblPrestamo.matricula=2004506

b) INSERT INTO TblPrestamo(clave_e,fecha_p,fecha_e,matricula,costo) Values(6,'11/04/06','12/04/06',2004510,870)

c)DELETE * FROM TblPrestamo WHERE matricula=2004510

d)UPDATE TblPrestamo SET costo=600 WHERE matricula=2004510

2. – Código de Informe que se realizó en la aplicación (Consultar aplicaciónpara mejor comprensión)

Dim objReport As New Proyecto1.DataReport1Dim objDe As New Proyecto1.DataEnvironment1Dim entero As Double

Private Sub btnVer_Click()entero = Val(Me.txtMatri.Text)objDe.Command2 (entero)objReport.Show

End Sub

74

3. – Identificar donde se lleva a cabo una consulta de selección La consulta de selección se realiza en el dataEnviroment que se agrega al proyecto con esta consulta de selección es de donde se extraen los datos para mostrarlosen el data report.

4.- Realice un ejemplo de procedimiento almacenado en SQL

CREATE PROCEDURE Reporte@matri int

ASSELECT TblAlumnos.matricula, nombre,TblEquipo.clave_e, tipo, descripcion,fecha_p,fecha_e, costoFROM TblAlumnos,TblPrestamo, TblEquipo, TblTipoEquipoWHERE TblAlumnos.matricula=TblPrestamo.matricula ANDTblPrestamo.clave_e=TblEquipo.clave_eAND TblEquipo.clave_t=TblTipoEquipo.clave_t AND tblPrestamo.matricula=@matriGO

75

76

5.- Realice una aplicación con 2 controles DataList para llevar elemento s de lalista 1 a la lista 2.

CODIGO: (el formulario esta en una aplicación para consultarla)Dim ban As Integer

Private Sub CdmAgregar_Click()ban = 0If lstDias.Text <> "" Then For i = 0 To lstSeleccion.ListCount - 1 If lstDias.Text = lstSeleccion.List(i) Then ban = 1 Exit For End If Next i If ban = 0 Then lstSeleccion.AddItem lstDias.Text End IfEnd IfEnd Sub

Private Sub cmdCopiar_Click() lstSeleccion.Clear For N = 0 To lstDias.ListCount - 1 lstSeleccion.List(N) = lstDias.List(N) Next N

End Sub

Private Sub cmdEliminar_Click()If lstSeleccion.Text <> "" ThenlstSeleccion.RemoveItem lstSeleccion.ListIndexEnd IfEnd Sub

Private Sub cmdLimpiar_Click() lstSeleccion.ClearEnd Sub

Private Sub Form_Load()ban = 0End Sub

6. Llenar un control ComboBox con los elementos de un List:

77

Private Sub Command1_Click() For a = 0 To List1.ListCount If (List1.List(a) = Combo1.Text) Then b = 1 End If Next a If b <> 1 Then List1.AddItem (Combo1.Text) End IfEnd Sub

Private Sub Command2_Click() Form2.Show Form1.HideEnd Sub

7. Llenar un control List con los elementos de un ComboBox

Private Sub Command1_Click() Combo1.AddItem (List1.List(List1.ListIndex))End Sub

8. Realice un ejemplo de una consulta con parámetros9. Realice un ejemplo de una consulta a 3 tablas

Nota: El ejemplo siguiente responde a las dos preguntas anteriores

78

Dim cnn As New ADODB.ConnectionDim rsAlumnos As New ADODB.RecordsetDim rsDatAlum As New ADODB.Recordset

Private Sub Combo1_Click() cnn.Open rsDatAlum.LockType = adLockOptimistic rsDatAlum.CursorLocation = adUseClient rsDatAlum.CursorType = adOpenDynamic rsDatAlum.Open "SELECT TblTipoEquipo.clave_t, TblEquipo.descripcion, TblTipoEquipo.tipo,TblPrestamo.fecha_p, TblPrestamo.fecha_e, TblAlumnos.matricula" & _ " FROM TblTipoEquipo INNER JOIN (TblEquipo INNER JOIN (TblAlumnos INNER JOIN TblPrestamoON TblAlumnos.matricula = TblPrestamo.matricula) ON TblEquipo.clave_e = TblPrestamo.clave_e) ONTblTipoEquipo.clave_t = TblEquipo.clave_t WHERE TblAlumnos.matricula= " &Combo1.ItemData(Combo1.ListIndex), cnn Me.ListView1.ListItems.Clear For x = 0 To rsDatAlum.RecordCount - 1 Me.ListView1.ListItems.Add , , rsDatAlum.Fields(0).Value Me.ListView1.ListItems(ListView1.ListItems.Count).ListSubItems.Add , , rsDatAlum.Fields(1).Value Me.ListView1.ListItems(ListView1.ListItems.Count).ListSubIt ems.Add , , rsDatAlum.Fields(2).Value Me.ListView1.ListItems(ListView1.ListItems.Count).ListSubItems.Add , , rsDatAlum.Fields(3).Value Me.ListView1.ListItems(ListView1.ListItems.Count).ListSubItems.Add , , rsDatAlum.Fields(4).Value

rsDatAlum.MoveNext Next cnn.CloseEnd Sub

Private Sub Form_Load() cnn.ConnectionString = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & App.Path &"\Datos\bdPrestamos.mdb;Persist Security Info=False" llenarComboEnd Sub

Private Sub llenarCombo() cnn.Open rsAlumnos.LockType = adLockOptimistic rsAlumnos.CursorLocation = adUseClient

rsAlumnos.CursorType = adOpenDynamic rsAlumnos.Open "select * from TblAlumnos", cnn

For x = 0 To rsAlumnos.RecordCount - 1 Combo1.AddItem rsAlumnos.Fields("nombre").Value Combo1.ItemData(Combo1.ListCount - 1) = rsAlumnos.Fields("matricula").Value rsAlumnos.MoveNext Next cnn.CloseEnd Sub

10. Realice un ejemplo que incluya una consulta de selección, inserci ón,eliminación y actualización.

79

Dim cnn As New ADODB.ConnectionDim rsAlumnos As New ADODB.RecordsetDim rsDatAlum As New ADODB.Recordset

Private Sub cmdBuscar_Click() cnn.Open rsDatAlum.Open "SELECT * FROM TblAlumnos WHERE matricula=" & txtM atricula.Text, cnn Me.txtMatricula.Text = rsDatAlum.Fields("matricula") Me.txtAlumno.Text = rsDatAlum.Fields("nombre") cnn.CloseEnd Sub

Private Sub cmdEliminar_Click() cnn.Open rsDatAlum.Open "DELETE * FROM TblAlumnos WHERE matricula= " & txtMatricula.Text, cnn cnn.Close txtMatricula.Text = ""

txtAlumno.Text = "" txtMatricula.SetFocusEnd Sub

Private Sub cmdGuardar_Click() cnn.Open rsDatAlum.Open "INSERT INTO TblAlumnos (matricula,nombre) VALUES (='" & txtMatric ula.Text & "','"& txtAlumno.Text & "')", cnn cnn.Close

End Sub

Private Sub cmdModificar_Click() cnn.Open rsDatAlum.Open "UPDATE TblAlumnos SET matricula=" & Val(txtMatricula.Text) & ", nombre='" &txtAlumno.Text & "' WHERE matricula=" & txtMatricula.Text, cnn cnn.CloseEnd Sub

Private Sub cmdNuevo_Click()txtMatricula.Enabled = True

txtAlumno.Enabled = True txtMatricula.Text = "" txtAlumno.Text = "" txtMatricula.SetFocusEnd Sub

Private Sub cmdSalir_Click() EndEnd Sub

Private Sub Form_Load()

80

cnn.ConnectionString = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & App.Path &"\Datos\bdPrestamos.mdb;Persist Security Info=False" rsDatAlum.LockType = adLockOptimistic rsDatAlum.CursorLocation = adUseClient rsDatAlum.CursorType = adOpenDynamicEnd Sub

81

1.-Realizar un ejemplo de una aplicación que maneje los controles : Shape,OptionButton e ImageCombo

Private Sub ImageCombo1_Click()

If Me.ImageCombo1.SelectedItem.Key = "dos" Then

Me.Shape1.BackColor = vbRed

Else

Me.Shape1.BackColor = vbBlue

End If

End Sub

Private Sub Option1_Click()

Me.Shape1.Shape = 1

Me.Shape1.BackColor = vbBlue

End Sub

Private Sub Option2_Click()

Me.Shape1.Shape = 2

82

Me.Shape1.BackColor = vbRed

End Sub

Private Sub Command1_Click()

Picture1.Picture =Me.ImageList1.ListImages(Me.ImageCombo1.SelectedItem.Index).Picture

End Sub

Private Sub Form_Load()

Me.ImageCombo1.ComboItems.Add "1", "uno", "rojo", "uno"

Me.ImageCombo1.ComboItems.Add "2", "dos", "azul", "dos"

End Sub

2.-Realizar un ejemplo de una aplicación que maneje los controles: MonthViewy MaskEdBox

83

Private Sub Command1_Click()Me.MonthView1 = Me.MaskEdBox1.TextEnd Sub

Private Sub MonthView1_DateClick(ByVal DateClicked As Date)Me.Text1.Text = Me.MonthView1End Sub3.-Crear un ejemplo de un control Active X y emplearlo en una aplicación.

codigo

Public Enum VariablesN = 1L = 2End EnumPublic num As VariablesPublic letras As VariablesPrivate Sub txtNumeros_KeyPress( KeyAscii As Integer)Select Case op Case 1 If (KeyAscii >= 48 And KeyAscii <= 57 Or KeyAscii = 8) Then Else KeyAscii = 0 End If Case 2 End SelectEnd Sub

Private Sub UserControl_Initialize()num = Nletras = LEnd SubPublic Property Get Numero() As VarianttxtNumeros.Text = num

84

End PropertyPublic Property Get Letra() As VarianttxtNumeros.Text = LetraEnd Property5.- Describa las principales características de un lenguaje visualEs de modo grafico.Es visual.Se crean objetos.El control de los eventos los tiene el usuario.La programación no es de modo lineal.

6.- ¿Explique a que se refiere el ámbito de una variable?

R = Al alcance que tiene en el programa es decir donde va operar la variable

7.- Explique el uso de al menos dos funciones de conversión de datos.

Val = convierte datos de tipo texto a tipo numérico.LCASE = convierte mayúsculas a minúsculasUCASE = convierte minúsculas a mayúsculas

8.- Realice un ejemplo de aplicación que utilice algún ciclo

codigoDim arreglo(6) As IntegerDim valor As IntegerDim cont As Integer

Private Sub cmdIngresar_Click()

85

If valor < 6 Thencont = cont + 1arreglo(valor) = Val(Me.txtValor.Text)Me.Label3(cont).Caption = arreglo(valor)valor = valor + 1Me.txtValor = ""Me.txtValor.SetFocusElseMsgBox "imposible agregar"End IfEnd Sub

Private Sub cmdLimpiar_Click()Me.txtValor.Text = ""Me.txtResultado.Text = ""For i = 1 To 6Label3(i).Visible = FalseNext iEnd Sub

Private Sub cmdSuma_Click()For valor = 0 To 5Me.txtResultado.Text = Val(Me.txtResultado.Text) + arreglo(valor)Next valorEnd Sub

Private Sub Command3_Click()Unload MeEnd Sub

Private Sub Form_Load()valor = 0End Sub

9.- Mencione al menos dos controles de acceso a datos y realice un ejemplo d ecada uno.

Adodc y DataEnviroment

86

87

Private Sub Command1_Click()

Adodc1.RecordSource = "select * from TblNum"Adodc1.RefreshAdodc1.Recordset.AddNewAdodc1.Recordset!num = Me.Text1.Text

End Sub

//

88

Private Sub Command1_Click()DataReport1.ShowDataReport1.RefreshEnd Sub

Private Sub Form_Load()

End Sub

10.- Explique que son las sentencias condicionales y realice un ejemplo.

R = if permite comparar entre dos opciones diferentes y como resultado arroja un si oun no

Switch permite entre varias opciones elegir una de ellas Select case esta permite seleccionar un caso de varias opciones.

89

codigoDim arreglo(6) As IntegerDim valor As IntegerDim cont As Integer

Private Sub cmdIngresar_Click()If valor < 6 Thencont = cont + 1arreglo(valor) = Val(Me.txtValor.Text)Me.Label3(cont).Caption = arreglo(valor)valor = valor + 1Me.txtValor = ""Me.txtValor.SetFocusElseMsgBox "imposible agregar"End IfEnd Sub

Private Sub cmdLimpiar_Click()Me.txtValor.Text = ""Me.txtResultado.Text = ""For i = 1 To 6Label3(i).Visible = FalseNext iEnd Sub

Private Sub cmdSuma_Click()For valor = 0 To 5Me.txtResultado.Text = Val(Me.txtResultado.Text) + arreglo(valor)Next valorEnd Sub

Private Sub Command3_Click()Unload Me

90

End Sub

Private Sub Form_Load()valor = 0End Sub

DataEnvironment

91

1. Explique el concepto de integridad de dominio e integridadrelacional.

Integridad de dominio: Definición del conjunto de valores componentes de undominio:

- Enumeración de valores pos ibles- El dominio es el conjunto de valores de un atributo (edades aceptadas,

DNI's posibles, etc.)

Integridad referencial: se refiere a que en la base de datos no debe existirvalores de llaves que no tengan concordancia o que sean ajenas a la base dedatos.

92

2. Explique las ventajas y desventajas de una base de datosdistribuida frente a una base de datos no distribuida.

Una Base de datos distribuida es donde la información está físicamentealmacenada en diferentes puntos y en sistemas difer entes.

Principales ventajas:

Cada grupo es responsable de sus datos.El tratamiento local es más rápido.Se puede ampliar la información sin cambiar todo el sistema.Los fallos suelen ser locales.Se admite un cierto nivel de redundancia.Eficiencia y flexibilidad

Desventajas:

Propagación de actualizaciones.Mayor problema con los accesos concurrentes.Red de comunicaciones “lenta”.

93

3.-Describa de la primera a la cuarta forma normal que debe cubrir unabase de datos bien diseñada.

Primera forma normal:

Para que una relación esté en primera forma normal (1 FN), debe sersolamente una relación propia, una matríz m por n, donde:Ninguna celda de la matriz esta vacíauna tupla debe tener un número fijo de componentes

Segunda forma normal:

Una relación está en segunda forma normal (2FN) solamente si todos losatributos son dependientes en forma completa de la clave.. Para ser accesible a la normalización, y poder ser puesta en segunda formanormal, la relación debe poseer las siguientes propiedades:• Debe estar en primera forma normal• Debe tener una clave compuesta.propiedades de la segunda forma normal (2Fn) son:• Tenemos una matríz m x n con un valor determinado para cada componentede cada tupla.• Cada valor es obtenido a partir de un dominio propiamente definimos• Cada valor contiene una clave, ya sea simple o compuesta• Cada componente no clave es dependiente en forma completa de su clave.

Tercera forma normal

En consecuencia es evidente que tenemos, o bien una clave simple, o unaclave compuesta de la cual todos los componentes no clave son dependientesen forma completa.El objeto de esta fase es determinar todas las dependencias transitivas; ladescomposición producirá a continuación sub -relaciones para las cuales noexistirán dependencias transitivas -la definición de la tercera forma normal(EFN).

Cuarta forma normal:

La tercera forma normal toma en cuenta la dependencia transitiva y provee unareducción óptima universal, excepto para los casos infrecuentes dedependencia multivaluadas.poner una relación o sub-relación en la cuarta forma normal debe poderaplicarse lo siguiente:• Debe estar en la tercera forma normal.• Deben existir una o más multidependencias.

94

CODIGOModulo

Option Explicit

Public nombre As StringPublic Materno As StringPublic Paterno As StringPublic fecha As String

Dim bd As ADODB.RecordsetDim psConexion As String

Sub main()

Set bd = New ADODB.Recordset bd.CursorLocation = adUseClient bd.CursorType = adOpenStatic bd.LockType = adLockBatchOptimistic

psConexion = "Provider=SQLOLEDB.1;Password= sa;Persist Security Info=True;User ID=sa ;InitialCatalog= Trabajadores;Data Source =." MDIForm1.Show

End Sub

Sub buscar() If bd.State = 1 Then bd.Close bd.Open "select * from tblEmpleado where NumEmpleado=" & Val(Form1.txtClave.Text), psConexion, ,, adCmdText

If bd.RecordCount Then With Form1

.txtClave.Text = bd!NumEmpleado.txtNombre.Text = bd!nombre.txtMaterno.Text = bd!Materno

.txtPaterno.Text = bd!Paterno .txtPuesto.Text = bd!puesto .txtFecha.Text = bd!fechaIngreso

End With Else MsgBox "Registro no encontrado" End If

End Sub

Sub Guardar() With Form1 If bd.State = 1 Then bd.Close bd.Open "SELECT * FROM tblEmpleado WHERE NumEmpleado= '" & Val(.txtClave.Text) & "'",psConexion, , , adCmdText If bd.RecordCount > 0 Then

MsgBox "El Proveedor ya esta registrado" .txtClave.Text = bd!NumEmpleado

.txtNombre.Text = bd!nombre

.txtMaterno.Text = bd!Materno .txtPaterno.Text = bd!Paterno .txtPuesto.Text = bd!puesto .txtClave.Text = bd!fechaIngreso

If bd.State = 1 Then bd.Close Else If bd.State = 1 Then bd.Close

bd.Open "INSERT INTOtblEmpleado(NumEmpleado,Nombre,Materno,Paterno,Puesto,fechaIngreso) VALUES ('" & .txtClave.Text

95

& "','" & .txtNombre.Text & "','" & .txtMaterno & "','" & .txtPaterno & "','" & .txtPuesto & "','" & .txtFecha & "')",psConexion, , , adCmdText

If bd.State = 1 Then bd.Close End If End With Exit Sub

End Sub

Sub modificar()

With Form1 If bd.State = 1 Then bd.Close bd.Open "UPDATE tblEmpleado SET Nombre='" & .txtNombre & "',Materno='" & .txtMaterno &"',Paterno='" & .txtPaterno & "',Puesto='" & .txtPuesto & "',fechaIngreso='" & .txtFecha.Text & "' whereNumEmpleado= '" & .txtClave & "'", psConexion, , , adCmdText If bd.State = 1 Then bd.Close End With

End SubSub llenarGrid()Static Row As IntegerIf bd.State = 1 Then bd.Closebd.Open "SELECT * FROM tblEmpleado WHERE puesto= '" & Form2.txtPuestoConsulta.Text & "'",psConexion, , , adCmdText

If bd.RecordCount Then With Form1 .txtClave.Text = bd!NumEmpleado

.txtNombre.Text = bd!nombre

.txtMaterno.Text = bd!Materno .txtPaterno.Text = bd!Paterno .txtPuesto.Text = bd!puesto .txtClave.Text = bd!fechaIngreso

Row = Row + 1 Form2.MSFlexGrid1.TextMatrix(Row, 1) = .txtNombre.Te xt Form2.MSFlexGrid1.TextMatrix(Row, 2) = .txtPaterno.Text Form2.MSFlexGrid1.TextMatrix(Row, 3) = .txtMaterno.Text Form2.MSFlexGrid1.TextMatrix(Row, 4) = .txtPuesto.Text Form2.MSFlexGrid1.TextMatrix(Row, 5) = .txtFecha.Text

End WithEnd IfEnd SubSub eliminar()If bd.State = 1 Then bd.Closebd.Open "delete FROM tblEmpleado WHERE NumEmpleado=" & Val(Form1.txtClave.Text), psConexion, ,, adCmdTextMsgBox "Registro eliminado"End Sub

formUno

Private Sub cmdBuscar_Click()buscarEnd Sub

Private Sub cmdEliminar_Click()eliminarLimpiarEnd Sub

Private Sub cmdGuardar_Click()GuardarLimpiarEnd Sub

96

Private Sub cmdModificar_Click()modificarLimpiarEnd Sub

Sub Limpiar()Me.txtClave.Text = ""Me.txtMaterno.Text = ""Me.txtNombre.Text = ""Me.txtPaterno.Text = ""Me.txtPuesto.Text = ""Me.txtFecha.Text = ""End Sub

Private Sub cmdNuevo_Click()LimpiarEnd Sub

Private Sub cmdSalir_Click()Unload MeEnd Sub

FormDos

Option Explicit

Private Sub cmdConsulta_Click()llenarGridEnd Sub

Private Sub Form_Load()MSFlexGrid1.TextMatrix(0, 1) = "Nombre"

MSFlexGrid1.TextMatrix(0, 2) = "Apellido Paterno" MSFlexGrid1.TextMatrix(0, 3) = "Apellido Materno" MSFlexGrid1.TextMatrix(0, 4) = "Puesto" MSFlexGrid1.TextMatrix(0, 5) = "Fecha de Ingreso"

End Sub

MDI form

Option Explicit

Private Sub mnuConsulta_Click()Form2.ShowEnd Sub

Private Sub mnuSalir_Click()EndEnd Sub

Private Sub mnutrab_Click()Form1.ShowEnd Sub

97

Diseño

Formulario Trabajadores

Formulario consulta

4.Explica el esquema de la arquitectura de tres niveles de una base dedatos.

R: En esta arquitectura, el esquema de una base de datos se define en tresniveles de abstracción distintos nivel interno ,nivel conceptua l y nivel externo ode vision las cuales se menciona continuación:

nivel interno :en ella se describe la estructura física de la base de datosen un esquema interno. Este esquema se especifica mediante un

98

modelo físico y describe todos los detalles para el almacenamiento de labase de datos, así como los métodos de acceso.

nivel conceptual se describe la estructura de toda la base de datosmediante un esquema conceptual . Este esquema oculta los detalles delas estructuras de almacenamiento y se concentr a en describirentidades, atributos, relaciones, operaciones de los usuarios yrestricciones. En este nivel se puede utilizar un modelo conceptual o unmodelo lógico para especificar el esquema.

En el nivel externo o de vision se describen varios esquemas externos ovistas de usuario. Donde cada esquema externo describe la parte de labase de datos que interesa a un grupo de usuarios determinado y ocultaa ese grupo el resto de la base de datos. En este nivel también se puedeutilizar un modelo conceptua l o un modelo lógico para especificar losesquemas

LA arquitectura de tres niveles tiene como objetivo separar los programas deaplicación de la base de datos física.

5. Realice un Diagrama Entidad Relación con los datos siguientes:

Entidad: Automovil.

Atributos:Placas,Marcas,modelo, No.de puertas, color, No. De llantas, Tipo deVelocidades(Automática y standart),Valor en pesos.

Entidad: Cliente.

Atributos: Clave, Nombre, Dirección, telefono de su casa, telefono de suoficina.

99

DIAGRAMA ENTIDAD - RELACION

Nombre

Dirección

Teléfono desu casa

Clave

Teléfono desu oficina

Marca

Cliente

Tipo deVelocidades

Valor enpesos

Automovil

No.de puertas

Placas

Marcas

color

No. De llantas

modelo

Clave

Asegura

FechInicial

FechaFinal

ClvAsegura

100

6. Del ejercicio anterior , resuelve lo siguiente :

a) Indica cuales son los índices de cada tabla y de que tiposon(Principal,normal)

R= La tabla Automóvil tiene como índice al atributo Marca y es de tipoprincipal ya que a través de este índice se puede acceder a todos los atributosde la tabla Automóvil desde cualquier tabla que este relacionada con ella .Al igualque la tabla automóvil la tabla cliente también tiene su índice pero el atributoclave es de tipo principal.

La tercera tabla es la tabla Compra tiene como índice el atributo ClvAsegurapero es de tipo normal.

b) Indica cuales son las relaciones existentes entre los índicesseñalados justificando tu respuesta.

R= De la tabla Cliente a la tabla Automóvil hay una relación de muchos amuchos , ya que muchos clientes pueden tener muchos autos asegurados , estarelación da origen a una tercera tabla y es la tabla Asegura.

c) Escribe la estructura Select en SQL para que se genere la salid a delejemplo (que aparece abajo) en un informe. Donde el usuario teclee laclave del cliente y determine cuales son sus autos asegurados.

R=selecttblCliente.Nombre,tblCliente.Clave,tblAutomovil.Marca,tblAutomovil.Modelo,tblAsegura.FechaInicial,tblAsegura.FechaFinal, fromtblAsegura,tblCliente,tblAutomivil where tblAsegura.Marca= tblAutomivil.Marcaand tblAsegura.Clave= tblCliente.Clave order by Clave

7. Explicar la teoría de conjuntos de Álgebra Relacional: Unión, Intersección

,Diferencia ,Producto Cruzado.

Unión : Es una operación de álgebra relacional en la cual se crea unconjunto unión de dos o mas relaciones que tiene columnas semejantes ennúmero y dominios .

Intersección : Operación del álgebra relaciona en la cual se crea unconjunto intersección de dos o mas relaciones que tiene columnassemejantes en número y dominios .

101

Diferencia - : Operación del álgebra relacional que crea un conjunto diferenciade dos relaciones unión compatibles.

Producto * : Operación del álgebra relacional que crea el producto cartesianode dos relaciones.

10. Se desea llevar el control de los alumnos inscritos en una escuela superior

y sus respectivas calificaciones. Se almacenan una evaluación mensual por cada

materia . Se almacenan los datos siguientes : matricula del alumno , nombre ,

fecha de nacimiento, periodo que cursa , cuatrimestre , materia , mes evaluado ,

calificación y carrera . Se pide que definas el esquema de base de datos

aplicado la primera y la segunda forma normal (1FN y 2FN ). Pon un ejemplo

para su mejor comprensión.

R= En las tablas que continuación se presenta cumplen con la primera formanormal por que cada atributo contiene un único valor de dominio, ademáscada atributo(Columnas ) tiene un nombre único. Las tuplas (Registros ) noson idénticas.

También cumplen con la segunda forma normal ya que cada una de las tablasposeen una clave principal , la cual le sirve para relacionarse.

Todos los datos que se requieran saber d e cada alumno se debe acceder a latabla calificaciones donde se registran cada uno de sus datos , esto es posiblepor que la tabla calificaciones tiene las claves principales de cada tabla la cualse encuentra relacionado , estas claves no son princip ales en la tablacalificaciones solo en las tablas donde fueron definidas.

Por ejemplo en la tabla calificaciones existen tres matriculas con las cualespodemos saber a que alumno le corresponde esa matricula . La matricula2004124 corresponde a Jesús Castillo Martínez que esta cursando elPrimer cuatrimestre en la carrera de Literatura evaluado en el mes de enerocon calificación de 90.

TblCarrera

102

ClvCarrera Carrera11 Literatura22 Sociales33 Físico Matemático

TblCuatrimestreClvCuatrimestre Cuatrimestre

111 Primero222 Segundo333 Tercero

TblAlumnos

Matricula Nombre Fecha denacimiento

2004124 Jesús Castillo Martínez 23/08/032003024 Carolina Hernández Camargo 05/10/992003113 Amelia Castro Hernández 10/07/85

TblMateriasClvMateria Materia

1 Novelas2 Español3 Físico Matemático

TblCalificaciones

Matricula ClvMateria ClvCarrera ClvCarrera Mesevaluado

Calificación

2004124 1 11 111 Enero 902003024 2 22 222 Febrero 802003113 3 33 333 Marzo 100

103

GUIA DE ESTUDIO DE LA MATERIA DE ANÁLISIS Y DISEÑO DE SISTEMAS DEINFORMACIÓN

1.- ¿De que se encarga la ingeniería del software?La ingeniería del software es una rama de la ciencia de computación que tiene relacióncon los métodos, técnicas, metodologías y estándares usados en el desarrollo delsoftware. Su objetivo es lograr productos de calidad en un proceso controlado ypredecible.

2.- ¿Cuáles son las etapas importantes de la metodología RUP?Concepción, elaboración, construcción y transición.En la fase de concepción se especifica la visión del proyecto y el caso de negocio. Lastareas fundamentales de esta fase son: visión del sistema y alcance del sistema, esbozary clarificar la funcionalidad del sistema, viabilidad del proyecto y plan de proyecto. Sehace un plan de fases, se identifican los principales casos de uso y se identifican losriesgos

En la fase de elaboración es donde se construye un prototipo arquitectónico y de interfazde usuario. Las tareas básicas a realizar en esta fase son las siguientes: plan de laiteración, riesgos y objetivos; casos de uso que conducen la arquitectura, prototipo deinterfaz de usuario, división inicial en subsistemas, casos de uso en detalle, decidir eldiseño, definir interfaces formales, y planificar las pruebas de integr ación y sistema. sehace un plan de proyecto, se completan los casos de uso y se eliminan los riesgos

La fase de construcción es la de implementación del sistema, donde se construye elproducto, llevando al software desde una base arquitectónica ejecutabl e hasta sudisponibilidad para los usuarios. Las tareas de esta fase son: planificar la implementación/ integración y las pruebas del sistema, desarrollar código y probar unidades, integrar yprobar subsistemas, y probar la integración y el sistema en con junto. se concentra en laelaboración de un producto totalmente operativo y eficiente y el manual de usuario.

En la fase de transición el software es puesto en manos de los usuarios, se les daformación, etc. se implementa el producto en el cliente y se e ntrena a los usuarios. Comoconsecuencia de esto suelen surgir nuevos requerimientos a ser analizados.

3.- ¿Son las 4 “P” del modelo unificado para el desarrollo de software?Personas, proyecto, producto y proceso.

4.- ¿Cuál es la fase de RUP que espec ifica la visión del proyecto y alcance delsistema?Fase de Inicio o Concepción.

5.-¿Cuál es la fase de RUP donde se construye un prototipo arquitectónico y deinterfaz de usuario?Fase de Elaboración.

6.- ¿Puede utilizarse para visualizar, especific ar, construir y documentar losartefactos de un sistema?R.- Son objetivos de UML

104

7.- ¿Son algunas características de modelado del proceso unificado? Iterativo e incremental Centrado en la arquitectura Guiado por casos de uso Centrado de modelos

8.-¿Son proyecciones del análisis y el diseño, constituye la arquitectura delproducto a desarrollar?R.- Iterativo e incremental.

9.- ¿Características del proceso unificado donde el trabajo se divide en función dela importancia de los casos de uso y el anális is de riesgos?R.-Interactivo incremental

10.-¿Es una característica fundamental del proceso unificado?R.-Es un proceso iterativo se basa en la aplicación y refinamiento del sistema.

11¿Con que problemas se enfrenta un analista en su primera fase del procesounificado?El primer problema que se presenta es la captura de los requisitos del usuario.Para empezar, necesitamos recoger los requisitos de los usuarios o clientes de unamanera sistemática y organizada. Para ello precisamos de unas directrices o líneas guía,ya que en general los usuarios expresan los requerimientos de la aplicación de forma muyvariable, tanto en la forma como en el contenido. Nos interesa pues sistematizar lacaptura, con el fin de hacer los requisitos manejables y analizables .El principal problema es que no van a obtener de los usuarios la información clara yexplicita si no que ellos la obtienen a través de las explicaciones de cada usuario dichainformación no es tan clara y en gran mediad el analista es quien debe investigar ydeducir que el lo que el usuario requiere y con ello realizar la captura de requisitosfuncionales y no funcionales para moldearlos a los CU.

12¿Cual es la finalidad de un estudio de sistemas? ¿Quienes deben participar enel? ¿Que resultados se esperan en dicho estudio?

El estudio de sistemas es uno de los factores decisivos que influyen en el éxito de unproyecto informático. El resultado que arroja son las necesidades para poder realizar unsistema. Un estudio de Sistemas se hace con la finalidad de detectar todos los detallesde la situación actual de la empresa. La información reunida con este estudio sirve comobase para crear varias estrategias de Diseño. Los administradores deciden queestrategias seguir. Los Gerentes, empleados y otros usuarios finales que se familiarizancada vez mas con el uso de computadoras están teniendo un papel muy importante en eldesarrollo de sistemas.

13¿Cómo es que cambia el trabajo del analista de sistema de una organización aotra? ¿Por que existe esta diferencia?El desarrollo de sistemas con UML siguiendo el proceso unificado incluye actividadesespecíficas, cada una de ellas a su vez contienen otras subactividades las cuales sirvencomo una guía de cómo deben ser las actividades desarrolladas

105

y secuenciadas con el fin de obtener sistemas exitosos; consecuentemente el desarrollode los sistemas puede variar de desarrollador en desarrollador, de Proyecto en proyecto,de empresa en empresa adoptando siempre un Proceso de al igual que cualquiernotación, el proceso unificado actúa como un modelo que puede adaptarse a cualquiertipo de proyecto y empresa

14¿Qué estrategias existen para el desarrollo de sistemas? ¿Por que existendiferentes estrategias?Existen tres estrategias para el desarrollo de sistemas: el método clásico del ciclo de vidade desarrollo de sistemas, el método de desarrollo por análisis estructurado y el métodode construcción de prototipos de sistemas. Cada una de estas estrategias tiene un usoamplio en cada una de los diversos tipos de empresas que existen, y resultan efectivas sison aplicadas de manera adecuada.El método de ciclo de vida para el desarrollo de sistemas es el conjunto deactividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantarun sistema de información. El método del ciclo de vida para el desarrollo de sistemasconsta de 6 fases que son: Investigación Preliminar, Determinación de los requerimientosdel sistema, Diseño del sistema, Prueba de sistemas, Implantación y evaluación.Método de desarrollo por análisis estructurado: Muchos especialistas en sistemas deinformación reconocen la dificultad de comprende r de manera completa sistemas grandesy complejos. El método de desarrollo del análisis estructurado tiene como finalidadsuperar esta dificultad por medio de: La división del sistema en componentes y Laconstrucción de un modelo del sistema.El análisis estructurado se concentra en especificar lo que se requiere que haga elsistema o la aplicación. Permite que las personas observen los elementos lógicos (lo quehará el sistema) separados de los componentes físicos ( computadora, terminales,sistemas de almacenamiento, etc.). Después de esto se puede desarrollar un diseño físicoeficiente para la situación donde será utilizado.El análisis estructurado es un método para el análisis de sistemas manuales oautomatizados, que conduce al desarrollo de especificaciones para sistemas nuevos opara efectuar modificaciones a los ya existentes. Éste análisis permite al analista conocerun sistema o proceso en una forma lógica y manejable al mismo tiempo que proporcionala base para asegurar que no se omite ningún detalle pertinente.Método del prototipo de sistemas: La construcción de prototipos representa unaestrategia de desarrollo, cuando no es posible determinar todos los requerimientos delusuario. Es por ello que incluye el desarrollo interactivo o en continua evolución, donde elusuario participa de forma directa en el proceso.Este método contiene condiciones únicas de aplicación, en donde los encargados deldesarrollo tienen poca experiencia o información, o donde los costos y riesgos de que secometa un error pueden ser altos.Así mismo este método resulta útil para probar la facilidad del sistema e identif icar losrequerimientos del usuario, evaluar el diseño de un sistema o examinar el uso de unaaplicación. El método del prototipo de sistemas consta de 5 etapas que son: Identificaciónde requerimientos conocidos, Desarrollo de un modelo de trabajo, Utili zación delprototipo, Revisión del prototipo, Repetición del proceso las veces que sea necesarias.

Un proyecto de desarrollo de un Sistema de Información comprende varios componenteso pasos llevados a cabo durante la etapa del análisi ¡Error! Marcador no definido.s, elcual ayuda a traducir las necesidades del cliente en un modelo de Sistema que utiliza uno

106

más de los componentes: Software, hardware, personas, base de datos, documentación yprocedimientos.Es por eso que existen varios modelos o métodos para la realización del análisis y diseñode un sistema

15 Describe cuales son las características del proceso unificadoCentrado en los Modelos: Los diagramas son un vehículo de comunicación másexpresivo que las descripciones en lenguaje natural. Se trata de minimizar el uso dedescripciones y especificaciones textuales del sistema.Guiado por lo casos de uso: Los casos de uso son el instrumento para validar laarquitectura del software y extraer los casos de prueba.Centrado en la arquitectura: Los modelos son proyecciones del análisis y el diseñoconstituye la arquitectura del producto a desarrollar.Iterativo e incremental: Durante todo el proceso de desarrollo se producen versionesincreméntales (que se acercan al producto terminado) del producto

16.- ¿Qué es una herramienta case?Se puede definir a las Herramientas CASE como un conjunto de programas y

ayudas que dan asistencia a los analistas, ingenieros de software y desarrolladores,durante todos los pasos del Ciclo de Vida de desarrollo de un Software ( InvestigaciónPreliminar, Análisis, Diseño, Implementación e Instalación.).

CASE es también definido como el Conjunto de métodos, utilidades y técnicas quefacilitan el mejoramiento del ciclo de vida del desarrollo de sistemas de información,completamente o en alguna de sus fases.

Se puede ver al CASE como la unión de las herramientas automáticas de softwarey las metodologías de desarrollo de software formales.

17.- ¿Qué beneficios proveen las herramientas case?

cilidad para la revisión de aplicaciones.

Soporte para el desarrollo de prototipos de sistemas.

Generación de Código.

Mejora en la habilidad para satisfacer los requerimientos de usuario.

Soporte interactivo para el proceso de desarrollo.

18.- ¿Cuál es la principal ventaja de las herramientas case?La principal ventaja de la utilización de una herramienta CASE, es la mejo ra de la calidadde los desarrollos realizados y, en segundo término, el aumento de la productividad

107

19.- ¿Cómo se clasifican las herramientas case?No existe una única clasificación de herramientas CASE y, en ocasiones, es difícilincluirlas en una clase determinada. Podrían clasificarse atendiendo a:- Las plataformas que soportan.- Las fases del ciclo de vida del desarrollo de sistemas que cubren.- La arquitectura de las aplicaciones que producen.- Su funcionalidad.CASE es una combinación de herramientas software (aplicaciones) y de metodologías dedesarrollo :1. Las herramientas permiten automatizar el proceso de desarrollo del software.2. Las metodologías definen los procesos automatizar.Una primera clasificación del CASE es considerando su amplitud :TOOLKIT: es una colección de herramientas integradas que permiten aut omatizar unconjunto de tareas de algunas de las fases del ciclo de vida del sistema informático:Planificación estratégica, Análisis, Diseño, Generación de programas.WORKBENCH: Son conjuntos integrados de herramientas que dan soporte a laautomatización del proceso completo de desarrollo del sistema informático. Permitencubrir el ciclo de vida completo. El producto final aportado por ellas es un sistema encódigo ejecutable y su documentación.Una segunda clasificación es teniendo en cuenta las fases (y/o tareas) del ciclo de vidaque automatizan:UPPER CASE: Planificación estratégica, Requerimientos de Desarrollo Funcional dePlanes Corporativos.MIDDLE CASE: Análisis y Diseño.LOWER CASE: Generación de código, test e implantación

20.- ¿Cuáles son las ventajas de las herramientas case?(1) El sistema se produce más rápidamente, (2) El tiempo disminuye hasta 20 veces el tiempo dedicado al mantenimiento, (3) Facilita la mejora de la calidad y la normatividad, (4) Es independiente del modelo de datos,(5) Es independiente de la plataforma, (6) Independiza de la evolución tecnológica,(7)Facilita el acceso a las nuevas tecnologías,(8) Facilita la migración de plataforma(9) Proporciona un análisis de impacto de los cambios(10) mantiene la estabilidad de los cambios.

21.-¿consideras que en el desarrollo de un sistema de Información es importanteutilizar una herramienta Case?

Si No¿Porque?.- Las herramientas CASE son el mejor método para el análisis y solucionesde software, ya que han venido a mejorar los aspectos claves en eldesarrollo de los sistemas de información, las CASE han sido creadas para laautomatización de procesos de análisis, diseño e implementación, brindándonos unaun sin numero de componentes que hacen que los proyectos sean cada día maseficientes para los usuarios finales.

22.-¿en que consiste el Proceso de Reingeniería de Software?

108

Es una actividad que Perfecciona nuestro entendimiento del Software. Es una actividad que prepara o perfecciona en si mismo, haciendo más facil de

mantener, propiciando se evolución o haciendo reutilizable.

23.-¿En que consiste el Proceso de Ingeniería de Inversa?Es un proceso de recuperación de diseño. Se extrae información acerca de los datos,arquitectura y diseño de procedimientos. .

24.-¿Describe cuales son los factores que intervienen en la calidad del software?

Existen dos Factores: Internos y Externos.

Los factores externos son aquellos tales como la velocidad o la facilidad de uso,cuya ausencia o presencia pueden ser detectados por el usuario y la clave para obtener losfactores externos radica en los internos, para detallar mas, aquí una revisión de los externos:

Corrección. Robustez Extensibilidad Reutilización Compatibilidad Eficiencia Portabilidad Facilidad de uso Funcionalidad Oportunidad Verificabilidad Integridad Reparabilidad Economía

Los factores internos es la modularidad o legibilidad, que solo pueden ser perceptiblespor profesionales de la informática que tienen acceso al código fuente.

109

GUIA DE REDES

1.- Identifica los requisitos para la c onexión a Internet y explique los elementos queconforman cada una de ellos.

--Conexión Física: Se utiliza para transferir señales entre los PC de una red y losdispositivos remotos de Internet

--Conexión Lógica: La conexión lógica utiliza unos estándar es llamados Protocolos. UnProtocolo es una descripción formal de un conjunto de reglas y convenciones quegobiernan el modo en que se comunican los dispositivos en una red.

Aplicaciones: La aplicación que interpreta los datos y muestra la información en unformato comprensible es la última parte de la conexión. Las aplicaciones trabajan juntocon los protocolos para enviar y recibir datos a través de Internet.

2.- Identifica las capas del modelo OSI, sus funciones y realice un esquemacomparándolo con el modelo TCP/IP.

OSI TCP/IPAplicación (capa 7)

Presentación(capa6)Sesión (capa 5)

Aplicación

Transporte (capa4) TransporteRed (capa 3) Internet

Enlace de datos (capa 2)Física (capa 1) Acceso a red

El modelo de referencia OSI tiene siete capas numeradas, cada una ilustrando unafunción de red en particular:

Similitudes--Ambos tienen capas--Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos--Ambos tienen capas de transporte y red comparables.--Se asume la conmutación de paquetes (no la de circuitos).--Los profesionistas de las redes deben conocer ambos modelos.

Diferencias--TCP/IP combina las capas de presentación y sesión en su capa de aplicación-- TCP/IP combina las capas de enlaces d e datos y física del modelo OSI en su capa deacceso a red-- TCP/IP parece más sencillo porque tiene menos capas.

110

--La capa de transporte TCP/IP que utiliza UDP no siempre garantiza una entrega fiablede los paquetes, lo que hace la capa de transporte en el modelo OSI.

3.- Explique como funciona el proceso de encapsulamiento de datos.

Se envían los datos desde el origen, viajan a través de la capa de aplicación y recorrentodos las demás capas en sentido descendente. El empaquetamiento y el flujo de l osdatos que se intercambian experimentos, cambios a medida que las capas realizan susfunciones para los usuarios finales, las redes deben realizar los siguientes cinco pasos deconversión a fin de encapsular los datos.

. Crear los datos

. Empaquetar los datos para ser transportados de extremo a extremo.

. Agregar la dirección de red IP al encabezado.

. Agregar el encabezado y la información final de la capa de enlace de datos.

. Realizar la conversión a bits para su transmisión.

4.- Identifique los tres tipos de medios de networking utilizados en las redes de árealocal y menciona sus principios de operación.

Medios de cobre: Utilizados en casi todas las LAN. La correcta selección esfundamental para que la red funcione de manera eficiente. Debido a que el cobretransporta información utilizando corriente eléctrica, es importante comprender algunosprincipios básicos a la hors de planear e instalar una red.Medios de fibra óptica: Es el medio mas utilizado en las transmisiones de punto a puntode mayor distancia y alta ancho de banda que requieren backbones de LÑAN y WAN. Enlos medios ópticos se utiliza la luz para transmitir datos a través de una delgada fibra devidrio o de plástico.Medios inalámbricos: No ofrece las transferencias a alta velocid ad, la seguridad o laconfiabilidad de tiempo d actividad que brindan las redes que usan cables. Sin embargo,la flexibilidad de no tener cables justifica el sacrificio de estas características.

5.- Explique los principales tipos de ruidos que afectan a los medios de networkingy mencione cuales son los efectos que producen.

Diafonía: Ruido generado por pares adyacentesInterferencias de la radiofrecuencia (RFI): son ruidos de otras señales que s estántransmitiendo en un lugar cercano.Interferencias electromagnéticas (EMI): es decir, ruido de fuentes cercanas, talescomo motores y lámparas.Ruido blanco: El ruido que afecta a todas las transmisiones de frecuenciaInterferencia de banda estrecha: Es aquel ruido que afecta a pequeños rangos defrecuencia

111

6.- Identifique los dispositivos de networking que operan en cada una de las capasdel modelo OSI y explique su funcionamiento.

Repetidores Capa 1(Capa física)

Su propósito es regenerar yreenviar las señales de red a nivelde bits para hacer posibles queestos viajen largas distancias porlos medios

Puentes Capa 2(Capa de enlace)

Diseñado para crear dos o mássegmentos LAN, cada uno de elloscon un dominio de colisiónseparado. Su propósito es filtrar eltráfico de la Lan para mantener eltráfico local.

Switch Capa 2(Capa de enlace)

Al igual que los puentes permiteninterconectar múltiples segmentosLan físicos en redes sencillas másgrandes.

Tarjetas de interfaz dered

Capa 2

Están considerados comodispositivos de capa 2 por quecada una de ellas tiene un códigoúnico, denominado dirección decontrol de acceso al medio. Dichadirección controla la comunicaciónde datos APRA el host en la LAN

Routers Capa 3 Permite tomar decisionesbasándose en las direcciones dered, en las direcciones MACindividuales de la capa 2. Elpropósito de un router es examinarlos paquetes entrantes y, elegir lamejor ruta para ellos a través de lared y, después conmutarlos alpuerto de salida apropiado.

7.- Explique la diferencia entre las redes par-par y cliente-servidor.

En una red par-par las computadoras de la red actúan como socios, o pares, conotras, a este tipo de redes también se les conoce como grupos de trabajo, eneste tipo de red cada computadora pude tener una función client e o una funciónservidor.

En una red cliente-servidor, los servicios de red se ubican en una computadoraespecializada llamada servidor, que responde a las solicitudes de los clientes

112

8.- Explique como se conforma una identificación MAC en las NIC.

9.-Explique como funciona el método de control de acceso al medio en Ethernet.

El control de acceso al medio es no determinista también conocida como probabilista.Los protocolos MAC no deterministas utilizan la norma de que el primero en llegar, es elprimero en ser servido.

10.- Identifique los campos de la trama Ethernet y las características principales decada una de ellos.

Preámbulo.- este campo contiene un patrón alternativo de 1 y 0 que se utilizo para lasincronización de tiempo en la asíncrona a 1 0 Mbps y en las implementaciones máslentas de Ethernet.Delimitador de trama de inicio (SFD). - es un campo de un octeto que marca el final dela información de temporización. Se presenta mediante el patrón binario 10101011.Dirección de destino.- este campo contiene los seis octetos de la dirección MAC dedestino. La dirección de destino puede ser de unidifusión (nodo sencillo), multidifusión(grupo de nodos) o de dirección de difusión (todos los nodos).Dirección de origen.- este campo contiene los seis octetos de la dirección MAC deorigen. Esta dirección de origen se supone que es solo la dirección de unidifusión de laestación Ethernet transmisora.Longitud / tipo.- si el valor es menor que 1536 decimal (0600 hexadecimal), indicalongitud.

Tipo.- el tipo especifica el protocolo de capa superior que recibe al dato despuésde que se haya completado el procesamiento Ethernet.Longitud.- la longitud indica el número de bytes de datos que siguen a estecampo. Si el valor es igual o superior a 1536 decimal (06 00 hexadecimal), indicatipo.

Datos y relleno.- este campo puede ser de cualquier longitud que no provoque que latrama exceda su tamaño máximo. La unidad máxima de transmisión (MTU) para Ethernetes de 1500 octetos, por lo que los datos no deben exceder e ste tamaño.Secuencia de verificación de trama (FCS). - esta secuencia contiene un valor CRC de 4bytes creado por el dispositivo emisor y el dispositivo receptor lo vuelve a calcular paracomprobar daños en las tramas.

11.- Explique las distintas tecnolog ías Ethernet y las características principales decada una de ellas.

Los distintos tipos de Ethernet existentes: Ethernet, Fast Ethernet, Gigabit Ethernet y 10 -Gb Ethernet.

Ethernet a 100Mbps y a 100 Mbps

Versiones de Ethernet de 10 Mbps

113

10 Base 2: Especificación Ethernet de banda base de 10 Mbps que utiliza cable coaxialdelgado de 50Ohm. 10Base2 forma parte de la especificación IEEE 802.3 y tiene unadistancia límite de 182 metros por segmento.

10 BaseT: Especificación Ethernet de banda base de 10 Mbps que utiliza dos partes decable de par trenzado (categoría 3,4 o 5): un par para la transmisión de datos y otro pararecibirlos. 10BaseT forma parte de la especificación IEEE 802.3 y tiene una distancialímite de aproximación 100 metros por segme nto.

Arquitectura 10BaseT

100BaseTX: Especificación Fast Ethernet de banda base de 100 Mpbs que utilizan dospares de cable UTP o STP. El primer par de cables se utiliza para recibir datos y elsegundo para transmitirlos. Para garantizar una correcta t emporizacion de la señal, unsegmento 100BaseTX no puede exceder los 100 metros de longitud. Se basa en la normaIEEE 802.3.

100BaseFx: Especificación Fast Ethernet de banda base de 100Mpbs que utiliza doshebras de cable de fibra óptica multimodo por enl ace. Para garantizar una correctatemporizacion de la señal, un enlace 100BaseFX no puede exceder los 400 metros delongitud. Se basa en la norma IEEE 802.3.

Arquitectura Fast Ethernet

Gigabit, 10 Gb y el futuro de Ethernet

Versiones de Ethernet a 100 Mbps (Gigabit)

1000BaseT: Especificación Gigabit Ethernet de banda base de 100Mbps que utilizacuatro pares de cable UTP de categoría 5 y tiene una distancia de aproximadamente1000metros.

1000BaseSX: Especificación Gigabit Ethernet de banda base de 1000M bps que utiliza unláser de longitud de onda corta de cable de fibra óptica multimodo y tiene una distancialimite de aproximadamente de 550 metros.

1000BaseLX: Especificación Gigabit Ethernet de banda base de 1000 Mbps que utilizauna longitud de onda larga sobre un cable de fibra óptica long -haul y tiene una distancialimite de aproximadamente 10.000 metros.

Arquitectura Gigabit EthernetVersiones de Ethernet a 10GbEEl futuro de Ethetnet

Conmutación EthernetBrinding de capa 2Conmutación de capa 2MicrosegmentacionTransmisión duplex

114

Tipos de conmutaciónIntroducción al STP

12.- Explique que son los dominios de medios compartidos extendidos, de colisióny de broadcast e identifique cuales son los dispositivos de networking que seutilizan para crear estos dominios.

Dominio de entorno de medio compartido extendido. - es un tipo especial de entornode medio compartido en que los dispositivos de red pueden extender el entorno para quese puedan acomodar varios accesos o cables de distancias más larga s. Los repetidores olo hubs pueden crear entornos de medios compartidos.Dominios de colisión.- son los segmentos de red físicos conectados donde puedenocurrir las colisiones. Las colisiones hacen que la red sea poco eficiente. Cada vez que seproduce una colisión en la red, todas las transmisiones se detienen por un tiempo. Losrepetidores y hubs pueden crear dominios de colisión.Dominio de broadcast.- es un mensaje que se envía a todos los host conectados a lared.

13.- Identifique los protocolos que operan en las distintas capas del modelo TCP/IPy explique el funcionamiento de cada uno de ellos.

APLICACIÓN:. HTTP (Protocolo de transferencia de hipertexto)

Transferencia de archivos. TFTP (Protocolo trivial de transferencia de archivos). FTP (Protocolo de transferencia de archivos). NFS (Sistema de archivos de red)

E-Mail. SMTP (Protocolo simple de transferencia de correo)

Administración de redes. SNMP (Protocolo simple de administración de redes.)

Administración de nombres. DNS (Sistema de denominación de dominio)

Emulación de Terminal (Telnet)

Transporte:.Protocolo d para el control de transmisión (TCP)

. Orientado a la conexión. Protocolo de datagrama de usuario (UDP)

. Sin conexión.

Internet:Protocolo de Internet (IP)

115

Protocolo de mensajes de control de Internet (ICMP)

14.- Explique el direccionamiento IP y mascara de subred.

En el direccionamiento IP dos interfaces no pueden tener la misma dirección IP. Estopodría acabar en un conflicto que podría provocar que los dos host involucrados dejarande funcionar correctamente.

La mascara de subred indica a los dispositivos que parte de una dirección es el numerode red, incluyendo la subred, y que parte es el host.

15.- Identifique los tipos de métodos para la obtenci ón de una dirección IP yexplique la forma de operación de cada uno de ellos.

Direccionamiento estático.- cuando las direcciones IP se asignan estáticamente, cadadispositivo debe configurarse con una dirección IP. Este método requiere guardarregistros de las asignaciones de direcciones, porque podría haber problemas en una reden caso de utilizar direcciones IP duplicadas.Direccionamiento dinámico. - el direccionamiento automático se utiliza cuando undispositivo no conoce su propia dirección IP.

16.-Explique el funcionamiento de los protocolos enrutados y de enrutamiento eidentifica las características de operación de los protocolos de enrutamientoestado-enlace y vector-distancia.

Los protocolos enrutados se usan para dirigir el tráfico generado por los usuarios. Unprotocolo enrutado proporciona información suficiente en su dirección de la capa de redpara permitir que un paquete pueda ser enviado desde un host a otro.Los protocolos de enrutamiento se usan para intercambiar información de enrutamien to,los protocolos de enrutamiento determinan como se enrutan los protocolos enrutados IGP(protocolos de gateway interior) y EGP (protocolos de gateway exterior)Protocolos por Vector Distancia. - determina la dirección (vector) y la distancia a cualquierenlace de la red. Los algoritmos de vector distancia envían periódicamente (cada 30segundos) todo o una porción de su tabla de enrutamiento a sus vecinos adyacentes.Protocolos de estado del enlace. - responden rápidamente a los cambios en la red, envíanactualizaciones de activación solo cuando se ha producido un cambio en la red, y envíanactualizaciones periódicas (denominadas refrescos del estado del enlace) a intervaloslargos de tiempo; por ejemplo cada 30 minutos

17.- Explique las funciones de la capa de transporte como: intercambio de señalesde tres vías, uso de ventanas y acuse de recibo.

116

L a capa de transporte.- segmenta los datos del sistema del host remitente y losreordena en un flujo de datos en el sistema del host receptor.Acuse de recibo.- es el que manda un host después de haber recibido un mensaje de suemisor.Señales de tres vías.- antes de la transmisión de datos, los hosts atraviesan un procesode sincronización para establecer una conexión virtual.

117

COMUNICACIÓN DE DATOS

1.- ¿Cuáles son los protocolos de la capa de aplicación para la transferencia dearchivos?

Protocolo de transferencia de archivos.

El protocolo de transferencia de archivos (FTP) está diseñado para descargar archivos ocargarlos FTP es una aplicación client e / servidor al igual que el correo electrónico yTelnet. Requiere software de servidor que se ejecuta en unHost al que se puede acceder a través del software de cliente.Una sesión FTP se establece de la misma forma que una sesión Telnet. Al igual que loque ocurre con Telnet, la sesión FTP se mantiene hasta que el cliente la termina o hastaque se produce algún tipo de error de comunicación.

Protocolo de transferencia de hipertexto.Funciona con World Wide Web.

Los hipervínculos hacen que World Wide We b sea fácil de navegar. Un hipervínculo es unobjeto en una página Web que, cuando se hace clic en él, lo transfiere a otra página Web.La página Web contiene una ubicación de dirección que se denomina Localizador deRecursos Uniforme (URL)

2.- ¿Cuáles son los protocolos orientado a la conexión de la capa detransporte?

Protocolo UDP.El protocolo UDP (User Datagram Protocol, protocolo de datagrama de usuario)proporciona una comunicación muy sencilla entre las aplicaciones de dos ordenadores. Aligual que el protocolo IP, UDP es:No orientado a conexión. No se establece una conexión previa con el otro extremo paratransmitir un mensaje UDP. Los mensajes se envían sin más y éstos pueden duplicarse ollegar desordenados al destino.No fiable. Los mensajes UDP se pueden perder o llegar dañados.

Protocolo TCP.El protocolo TCP (Transmisión Control Protocol, protocolo de control de transmisión) estábasado en IP que es no fiable y no orientado a conexión, y sin embargo es:Orientado a conexión. Es necesario establecer una conexión previa entre las dosmaquinas antes de poder transmitir ningún dato. A través de esta conexión los datos

118

llegarán siempre a la aplicación destino de forma ordenada y sin duplicados. Finalmente,es necesario cerrar la conexión.Fiable. La información que envía el emisor llega de forma correcta al destino.El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta forma,las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de lainformación: dan por hecho que todo lo que reciben es correcto.

3.- ¿A que clase pertenece la dirección 193.15.0.2?

Pertenece a la clase B.

4.- ¿Qué es una mascara de red?

Combinación de bits que se usa para describir qué parte de una dirección se refiere a lared o subred y qué parte se refiere al host. Algunas veces se denomina simplementemáscara.

5.- ¿Cuál es el rango de direcciones asociado a la clase A para la dirección IP?

Clase Rango de a

Clase A 1 - 126

Clase B 128 - 191

Clase C 192 - 224

6.- ¿Cuál es el rango de direcciones asociado a la clase C para la dirección IP?

Clase Rango de a

Clase A 1 - 126

Clase B 128 - 191

119

Clase C 192 - 224

7.- ¿Con que otro nombre se le conoce a Ethernet de 100 Mbps?Fast Ethernet (Ethernet rápido).

8.- ¿Cuál es la especificación que hace referencia al uso de cable coaxialgrueso?Para los niveles de cable coaxial ofrece varias ventajas:

* Puede tenderse a mayores distancias.* Que el cable de par trenzado blindado STP y que el cable de par trenz ado no

blindado UTP, sin necesidad de repetidores.* El cable coaxial es más económico, que el cable de fibra óptica y la tecnología es

sumamente conocida.

9.- En la especificación de Ethernet 10BaseT ¿Qué indica T?A las tecnologías.

10.- ¿Es la parte de la fibra óptica por la que viajan los rayos de luz?Como consecuencia los rayos de luz que transportanSon básicamente transmitidos en línea recta directamente por el centro del núcleo.

11.- ¿Cuáles son los equipos de prueba de fibra óptica más imp ortantes?Networkimg, Backbone.

12.- ¿Cuál es el valor en binario de la cantidad 7AB?11110101011

13.- ¿Cuál es el valor en hexadecimal de 5026?

R.- Dividimos el número dado sobre 16 y después tomamos el cociente para dividirlosobre 16 y así hasta obtener el número, el número en hexadecimal será el residuo.

5026 en hexadecimal = 13A2

5026/16 = 314 + residuo 2614/16 = 19 + residuo 1019/16 =1 + residuo 31/16 = 0 + residuo 1

Tomamos los números conforme el residuo en este caso de arriba hacia aba jo.

14.- ¿Cuál es el valor en decimal de 101011011?

R.- 1256012816403211618041210 = 0+2+8+16+64+256 = 346

120

Se suman todos los valores en donde el número binario sea 1.

15.- ¿Cuáles son las subcapas del nivel 2 del modelo OSI?

R.- Las subcapas del nivel 2 del modelo OSI son: MAC. Esta comprometida son loscomponentes físicos que se van a usar en la comunicar una información.LLC. Esta subcapa permite múltiples protocolos de capa 3, como IP e IPX.

16.- ¿Cuál(es) es (son) los protocolos de la capa de transporte del modeloOSI?

R.- Los protocolos de para esta capa son: TCP (Protocolo para el Control deTransmisión), el UDP (Protocolo de Datagrama de Usuario) y SPX (Intercambio dePaquete Secuenciado).

17.- ¿Cuáles son las capas del modelo TCP/IP?

R.- Las capas del modelo TCP/IP son:

1) Capa de aplicación: Esta capa manipula protocolos de alto nivel y temas derepresentación, codificación y control de dialogo.

2) Capa de transporte: Proporciona servicios de transporte desde un host de origen a unhost de destino. Constituye una conexión lógica entre los extremos de la red: el hostemisor y el host receptor.

3) Capa Internet: El propósito de esta capa es la de enviar paquetes desde un dispositivousando el protocolo correcto que opera en esta capa. En esta capa se determina la mejorruta y la conmutación de paquetes.

3) Capa de acceso a red: Se ocupa de todos los temas que un paquete IP requiere paracrear un enlace físico con el medio de red. Las funciones de esta capa incluye laasignación de direcciones IP a direcciones hardware físicas y el encapsulamiento depaquetes IP en tramas. En base al tipo de hardware de la interfaz de red, la capa deacceso a red define la conexión con el medio de red físico.

18.- ¿Qué significa TCP/IP?

R.- Por sus siglas significa: Protocolo de Control de Transmisión / Protocolo Internet. Esun conjunto de protocolos desarrollados para permitir que cooperen las computadoras afin de compartir recursos a través de una red.

19.- ¿En que consiste el funcionamiento de C SMA / CD?

R.- CSMA / CD (acceso múltiple con detección de portadora de detección de colisiones)realiza tres funciones:

Transmitir y recibir paquetes de datos. Decodificar paquetes de datos y comprobar direcciones validas antes de pasarlos

a las capas superiores del modelo OSI.

121

Detectar errores en los paquetes de datos en red.

El método de acceso CSMA / CD, los dispositivos de red con datos para transmitir por losmedios de red trabajan con modo “escuchar antes de transmitir” (CS=detección deportadora). Esto significa que cuando un dispositivo quiere enviar datos, primero debecomprobar si el medio de red esta ocupado. Después debe comprobar donde hay señalesen el medio de red. Y finalmente, si el medio de red no esta ocupado comenzar aretransmitir los datos. Mientras transmite los datos en forma de señales, el dispositivotambién escucha para asegurarse que ninguna otra estación esta transmitiendo datos porel medio de red al mismo tiempo. Si esto sucediera se produciría una colisión.

20.- ¿En que consiste la transmisión sincronía?

R.- Este tipo de transmisión se caracteriza porque antes de la transmisión de propia dedatos, se envían señales para la identificación de lo que va a venir por la línea, es muchomás eficiente que la Asíncrona pero su uso se limita a líneas especiales para lacomunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecerproblemas.

21.- ¿Cuántos dígitos binarios tiene una dirección IP?

R.- Una dirección IP tiene 32 dígitos binarios.

22.- ¿Por cuantas partes esta constituida una dirección IP y cuales son?

R.- Esta constituida por dos partes las cuales son: porción de red y porción de host

23.- ¿Qué debe examinarse en una dirección IP para identificar a que clasepertenece?

R.- Para acomodar las redes de distintos tamaños y ayudar a su clasificación, lasdirecciones IP están divididas en grupos denominados clases.

La clase A. Cualquier dirección que tiene un valor entre 1 y 126. usa el primer octeto.

122

Clase B. Cualquier dirección que comience con un valor entre 128 y 191. usa los dosprimeros octetos.Clase C. Cualquier dirección que contiene un número entre 192 y 223. usa los tresoctetos.

24.- ¿Qué parte de una dirección IP identifica al host en la red?

R.- La parte que identifica a un host en una dirección IP es la parte de la derecha, claroque tenemos que observar a que clase pertenece la dirección IP y así determinar cual esla dirección del host.

123

R E D E S

1. Identifique los componentes internos del router y explique la función de cadauno.

La RAM, también llamada RAM dinámica (DRAM), tiene las siguientes características yfunciones:

Almacena las tablas de enrutamiento. Guarda el caché ARP. Guarda el caché de conmutación rápida. Crea el buffer de los paquetes (RAM compartida). Mantiene las colas de espera de los paquetes. Brinda una memoria temporal para el archivo de configuración del router mientras

está encendido. Pierde el contenido cuando se apaga o reinicia el router.

La NVRAM tiene las siguientes características y funciones:

Almacena el archivo de configuración inicial. Retiene el contenido cuando se apaga o reinicia el router.

La memoria FLASH tiene las siguientes características y funciones:

Guarda la imagen del sistema operativo (IOS) Permite que el software se actualice sin retirar ni reemplazar chips en el

procesador. Retiene el contenido cuando se apaga o reinicia el router. Puede almacenar varias versiones del software IOS. Es un tipo de ROM programable, que se puede borrar electrónicamente

(EEPROM)

La memoria de sólo lectura (ROM) tiene las siguientes características y funciones :

Guarda las instrucciones para el diagnóstico de la prueba al inicio (POST). Guarda el programa bootstrap y el software básico del sistema operativo. Requiere del reemplazo de chips que se pueden conectar en el motherboard para

las actualizaciones del software.

RAM, NVRAM,FLASH,ROM, CONSOLA,INTERFAZ

124

Las interfaces tienen las siguientes características y funciones:

Conectan el router a la red para permitir que las tramas entren y salgan. Pueden estar en el motherboard o en un módulo aparte. Proporcionan conectividad alas WAN y LAN.

2. Escriba los tres entornos o modos de operación del router y escriba elidentificador de la línea de comandos.

Monitor de la ROM. identificador > o ROMMON ROM de arranque. identificador Router (boot)> Cisco IOS. Identificador Router>

3. Explique el proceso de inicialización del router .

Un router se activa con la ejecución de tres elementos: el bootstrap, el sistemaoperativo y un archivo de configuración.

Paso 1 Se ejecuta el cargador genérico de bootstrap, que se encuentra en la ROM. Unbootstrap es un conjunto de instrucciones sencillo que comprueba el hardware e inicializael IOS para el funcionamiento.

Paso 2 El IOS puede estar en diversos lugares. El registro de arranque de laconfiguración indica la ubicación que se debe utilizar para cargar el IOS. Si e l registro dearranque indica que se debe cargar de una flash, o de la red, los comandos del sistemade arranque en el archivo de configuración señalan el nombre y la ubicación exacta de laimagen.

125

Paso 3 Se carga la imagen del sistema operativo. Cuando el IOS está cargado yfuncionando, se muestra en pantalla del terminal de consola una lista de los componentesde hardware y software disponibles.

Paso 4 El archivo de configuración guardado en la NVRAM se carga en la memoriaprincipal y se ejecuta línea por línea. Los comandos de configuración inician los procesosde enrutamiento, proporcionan las direcciones para las interfaces y definen otrascaracterísticas operativas del router.

Paso 5 Si no existe ningún archivo de configuración válido en la NVRAM, el s istemaoperativo busca un servidor TFTP disponible. Si no se encuentra ningún servidor TFTP,se inicia el diálogo de configuración inicial (setup).

NOTA: ROMMON significa estar en la ROM.

4. Identifique y explique: los 2 niveles de acceso a los comandos, l os modos deconfiguración específicos y la línea de comandos para cada nivel y/o modo .

Por razones de seguridad, el router tiene dos niveles de acceso a los comandos:

126

Modo EXEC usuario: Las tareas típicas incluyen la verificación del estado del router. Eneste modo no se permiten cambios en la configuración del router. También conocidocomo modo enable.

Identificador del modo Exec Usuario “Router >”

Modo EXEC privilegiado: Las tareas típicas incluyen cambios a la configuración del router.

Se puede acceder a los niveles de configuración. Identificador “Router #”

Modo de Configuración Global. Identificador “Router (config)#”

Router#configure terminal oRouter(config)#

Estos son algunos de los modos de operación a los que se puede ingresar desde el modode configuración global:

Modo de interfaz Modo de línea Modo router Modo de subinterfaz Modo de controlador

Modo de Configuración Específicos. Identificador “Router (config -varias)”

Asignación de direcciones IP, características de descripción del inter faz de sincronización,configuramos las máscaras de subred, interfaces de los routers.

Router(config-if)#

Utilización de comandos de configuración de la interfaz.

Router(config-router)#

Configuración de protocolos de enrutamiento (Dinámico o estático).

Se configuran protocolos y datos de enrutamiento entre otros.

Router(config-line)#

Configuración de las líneas virtuales (vty), es decir las interfaz de consola.

5.- Dado el siguiente diagrama:

127

*Todas las interfaces de Hidalgo tienen el # de host 1*Todas las interfaces de Quintana Roo, tienen el # de host 2* Todas las interfaces de Allende, tienen el # de host 3* Todas las interfaces de Morelos, tienen el # de host 4* Todas las interfaces de Veracruz, tienen el # de host 5* Todas las interfaces de Guerrero, tienen el # de host 6Escriba los comandos para crear el archivo de configuración de los routers Hidalgoy QUINTANA ROO, de acuerdo a los siguientes puntos:

a) Asigne todas las configuraciones específicas en el diagrama:Nombre del router y configuración de las interfaces.

b) Establecer la contraseña “estado” para nivel privilegiadoc) Establecer contraseñas “mexico01”,”mexico02” y ”mexico03”

a las líneas de accesos, auxiliar y telnet respectivamente .PARA HIDALGORouter>enableRouter#config tRouter(config)# hostname HIDALGOHIDALGO(config)#exitHIDALGO#HIDALGO#config tHIDALGO(config)line console 0HIDALGO(config-line)#password mexico01HIDALGO(config-line)#login

128

HIDALGO(config-line)#exitHIDALGO(config-line)#line vty 0 4HIDALGO(config-line)#password mexico02HIDALGO(config-line)#loginHIDALGO(config-line)#exitHIDALGO(config-line)#enable password mexico03

PARA QUINTANA ROORouter>enableRouter#config tRouter(config)# hostname QUINTANAROOQUINTANAROO (config)#exitQUINTANAROO #QUINTANAROO #config tQUINTANAROO (config)line console 0QUINTANAROO (config-line)#password mexico01QUINTANAROO (config-line)#loginQUINTANAROO (config-line)#exitQUINTANAROO (config-line)#line vty 0 4QUINTANAROO (config-line)#password mexico02QUINTANAROO (config-line)#loginQUINTANAROO (config-line)#exitQUINTANAROO (config-line)#enable password mexico03

d) Establecer un mensaje de bienvenida al iniciar la sesión delrouter, así como una descripción para cada una de lasinterfaces del router.

MensajeHIDALGO(config)# banner motd #Bienvenidos al router Hidalgo. Solo personal autorizado #

e) Configurar enrutamiento dinámico IGRP, asignando el númerode sistema autónomo 80.

HIDALGO(config)#router igrp 80HIDALGO(config-router)#network 201.100.11.0HIDALGO(config-router)#network 195.116.5.0HIDALGO(config-router)#network 192.168.0.0HIDALGO(config-router)#network 198.198.198.0HIDALGO(config-router)#network 196.13.13.0

QUINTANAROO(config)#router igrp 80QUINTANAROO (config-router)#network 195.116.5.0QUINTANAROO (config-router)#network 223.108.150.0

f) Configurar la tabla de relación Host -IP

TABLA DE HOST HIDALGO

223.108.150.0 255.255.255.0 E0

129

200.33.146.0 255.255.255.0 E0223.8.141.0 255.255.255.0 E0220.17.100.0 255.255.255.0 E0204.204.7.0 255.255.255.0 E0

TABLA DE HOST QUINTANA ROO

200.33.146.0 255.255.255.0 E0223.8.141.0 255.255.255.0 E0192.168.0.0 255.255.255.0 S0220.17.100.0 255.255.255.0 E0

198.198.1 255.255.255.0 s0204.204.7.0 255.255.255.0 E0196.13.13.0 255.255.255.0 S0201.100.11.0 255.255.255.0 E0

g) Guardar el archivo de configuración a la NVRAMHIDALGO#copy running-config startup-configh) Activar todas las interfaces pertinentes para el buen

funcionamiento de la red WAN .HIDALGO>HIDALGO#config tHIDALGO(config)# interface serial 0/0HIDALGO(config-if)# ip address192.168.0.1 255.255.255. 0HIDALGO(config-if)#no shutdownHIDALGO(config-if)#exitHIDALGO#config tHIDALGO(config-if)# interface serial 0/1HIDALGO(config-if)# ip address198.198.0.1 255.255.255.0HIDALGO(config-if)#no shutdawnHIDALGO(config-if)#exitHIDALGO#config t

HIDALGO(config-if)# interface serial 0/2HIDALGO(config-if)# ip address196.13.13.1 255.255.255.0HIDALGO(config-if)#no shutdownHIDALGO(config-if)#clock rate 2600HIDALGO(config-if)#exitHIDALGO#config t

HIDALGO(config-if)# interface fast ethernet 0/0HIDALGO(config-if)# ip address 201.100.11.1 255.255.255.0HIDALGO(config-if)#no shutdownHIDALGO(config-if)#exitHIDALGO#config t

HIDALGO(config-if)# interface fast ethernet 0/1

130

HIDALGO(config-if)# ip address 195.116.5.1 255.255.255.0HIDALGO(config-if)#no shutdawnHIDALGO(config-if)#exitHIDALGO#config t

QUINTANAROO(config-if)# interface fast ethernet 0/0QUINTANAROO (config-if)# ip address 223.108.150.1 255.255.255.0QUINTANAROO (config-if)#no shutdownQUINTANAROO (config-if)#exitQUINTANAROO #config t

QUINTANAROO(config-if)# interface fast ethernet 0/1QUINTANAROO (config-if)# ip address 195.116.5.1 255.255.255.0QUINTANAROO (config-if)#no shutdownQUINTANAROO (config-if)#exitQUINTANAROO #config t

5. Escribe correctamente el procedimiento correspondiente a c ada una de lassiguientes acciones, documentando la función de cada comando utilizado .

A) Copiar el archivo de respaldo a un servidor TFTP con dirección IP =2000.33.147.185/24.

Router#Copy running-tftp200.33.147.185/24B) Cambiar el valor del registro de conf iguración para que al inicializar el router

no cargue el archivo de configuración desde la NVRAM .Primero hay que entrar a la configuración global y cambiar desde ahí. En este caso

se iniciará desde la ROM.

Router#config t

HIDALGO(config)#boot system ROMC) Configurar y levantar la interface serial 0 de un router, con la IP =148.223.7.2

en una red sin subnetear .Router#config tRouter(config)# interface serial 0/0Router(config-if)# ip address148.223.147.185/24 255.255.0.0Router(config-if)#no shutdawnRouter(config-if)#exitRouter#config t

131

D) Establecer una entrada estática hacia la red 223.108.151.0/24 conectadaremotamente a través de la interfaz serial 1 con dirección IP=192.168.0.1/24QUINTANAROO(config)# ip route 192.168.0.1/24 255.255.0.0 serial s1

E) Configurar el protocolo de enrutamiento para el sistema autónomo 125 aIGRP, considerando que las redes conectadas directamente al router son la2001.100.11.0 199.6.13.0 conectadas a la interface serial 1 y 0respectivamente.

Router(config)#router igrp 125Router(config-router)#network 201.100.11.0Router(config-router)#network 196.13.13.0

7.- Explique el procedimiento que deberá utilizarse para determinar la topologíade una red WAN corporativa, conformada por 12 ruteadores que se encuentranen distintas partes del mundo y de la que se desconocen las direcciones IPasignadas para cada interfaz de cada ruteador, pero se conoce que lacontraseña de acceso telnet, de consola y auxiliar es “moroco”.Considere que tiene acceso al router que se encuentra ubicado en la oficina endonde usted trabaja.a) Mencione el procedimiento que se debe de seguir para determinar la

topología de routers.b) Indique que comandos se utilizarán para llevar a cabo esta tarea.

Lo primero que se hace es conocer los comandos para la obtenc ión de dispositivosvecinos, una vez, después utilizar los comandos y gracias a estos comandos se determinala topología.

El cdp es el protocolo que se utiliza.

El comando show cdp neighbors se usa para detectar dispositivos vecinos a través delTelnet.

Además nos podemos auxiliar de otros comandos, como:

cdp run cdp enable show cdp traffic clear cdp counters show cdp show cdp entry show cdp interface show cdp neighbors

132

GUIA DE ESTUDIO DE SISTEMAS OPERATIVOS

1. ¿Como se activan las terminales vi rtuales estando en modo consola? Ctrl+F1…F6, es decir podemos elegir entre las 6 terminales

Y después se logean ingresando Login y el password.

2. ¿Que es un Script? Es un archivo de texto, con una lista de comandos, que se ejecutan en ese or den de

forma automática, se puede comparar en Windows como un archivo .Bat.

3. ¿Cuál es el subdirectorio que almacena las bibliotecas que se comparten en elsistema de archivos Linux?

/bin

4. ¿Qué color es el que hace referencia a la existencia de un arc hivo ejecutable enel sistema operativo Linux?

Verde

5. ¿Explique los antecedentes de Linux?Unix es una marca registrada de los Laboratorios Bell, Unix nació a causa de un juego

el “Space Travel” desarrollado por Ken Thompson, Este juego corría ba jo el S.O.

MULTICS antecesor de Unix, en el año de 1969 ken thompson se une con Dennis Ritchie

para mejorar el ambiente de Unix, en el año de 1970 Dennis Ritchie emigra unix al

lenguaje C.

En el año de 1975 Unix se pone a disposición de las universidades de los estados

unidos con fines “Educativos “.

6. ¿Cuál fue la versión de Unix desarrollada por Andrew Tanenbaum? Minix

7. ¿Explique cuales son las características del S.O. Unix?

Es interactivo: permite el diálogo entre el usuario y la computadora. El sis tema

acepta órdenes, las ejecuta y se dispone a esperar otras nuevas.

Es multiusuario: permite a varios usuarios compartir los recursos de la

computadora simultáneamente.

Es portable: es un sistema independiente del procesador y del equipo.

133

Seguridad: este S.O. es considerado como uno de los mas seguros pues

Posee distintos niveles de seguridad, incluyendo claves de ingreso al sistema;

y permisos de acceso a los archivos y directorios.

Estructura jerárquica de archivos. Provee utilitarios de manejo de texto.

8. ¿Cuál fue el proyecto que se inicio en los años 60’s por AT&T y GeneralElectric?

El S.O. MULTICS

9. ¿Cuáles son las reglas bajo las cuales está desarrollado Linux?GNU de la Free Software Foundation

10. ¿Cómo se le llama al “elemento” que in teractúa con el hardware? shell

11. ¿Quién es el poseedor de los derechos del kernel básico de linux? Linus Torvalds

12. ¿Cómo se puede diferenciar a un súper usuario de un usuario normal en unasesión de linux?

El usuario común se identifica con “$” y el súperusuario con “#” al final del prompt.

13. ¿Qué significa LILO? Load-Linux

14. ¿Cuáles son las particiones de Linux? Swap y Native

15. ¿Cuál es la instrucción para dar de baja al sistema GNU/Linux desde el modoconsola?

Shutdown –h now

16. ¿Cuál es la instrucción para obtener la ayuda de un comando en el sistemaGNU/Linux?

Man [nombre del comando]

17. ¿Qué elemento es el encargado de trabajar directamente con el hardware denuestro sistema?

kernel

18. ¿Cuál es el símbolo que redirecciona la salida de un comando hacia un archivoañadiendo esta al final del archivo?

134

>>

19. ¿Qué es lo que se efectúa con la instrucción #cal –j 2006>calendario2006? Ejecuta el calendario juliano del año 2006 redireccionandolo hacia un archivo qu e se

llamara calendario2006 (desdecir crea el archivo calendario2006)

20. ¿Cómo se le llama a la partición de intercambio?

Swap

21. ¿Cómo se le denomina a la capacidad que tiene GNU/Linux para asignarfracciones de tiempo para cada proceso y dar la i mpresión de estar trabajando envarios procesos a la vez? Multitarea

22. ¿Qué se efectúa con la instrucción $date>>archivo? Agrega la fecha a un archivo llamado archivo

23. ¿Qué comando se utiliza para cerrar o matar a los procesos ? El comando kill

24. ¿Cuáles el padre de todos los procesos? El PPID Numero de identificador de proceso padre

25.-¿Cuál es la instrucción que debe de indicarse para poder conocer a todos losprocesos que se están ejecutando así como su proceso padre ? ps –aux

26.-¿Cómo se llama el numero de identificación de un proceso en GNU/Linux? PID numero de identificador de proceso

27.-¿Para agregar el desplegado el listado de un directorio a un archivo llamadoreportado, que instrucción deberá escribirse ?

sort <desplegado

28.-¿cuál es la utilidad del comando find? Busca ficheros en un árbol de directorios

29.-¿Cómo se llama el subdirectorio donde se almacenan las cuentas de losusuarios? User

30.-¿cuáles son los modos con los que trabaja vi?

135

Modo comando y modo entrada

31.-¿Cuál es la función del comando cat? Concatena un archivo, abre un archivo y crea un archivo.

32.-¿Cuál es comando que permite comparar dos ficheros cual quiera paracomprobar si son iguales o no ? El comando cmp

33.-¿Que comando permite crear subdirectorios? Con el comando mkdir

34.-¿Cuál es la diferencia entre un enlace simbólico y un enlace duro (normal)? Que el enlace normal: Es un archivo en a bsoluto y que cuando se suprime el archivo

original también se suprimen los enlaces simbólicos del archivo.

Enlace simbólico: señala un archivo o dirección en el mismo disco.

35.-¿Explique el proceso para iniciar una sesión en GNU/Linux? Ctrol+Alt+F1, Escribir el login, Escribir el password, Enter.

36.-¿cómo puede identificarse a los archivos especiales por caracteres?

wc –c Nombre_Archivo

37.-¿cuáles son los dos sistemas de archivos mas importantes de un sistemaoperativo en GNU/Linux ? bin y sbin

38.-¿Explique porque se inicio el proyecto GNU/Linux y quien fue su creador? El proyecto fue hincado en 1985 con el propósito de desarrollar un sistema operativo

compatible con UNÍX y con el objetivo de que fuera software libre. Fue iniciado por

Richard Stallman

39.-¿Cual es la instrucción que debe realizarse en modo comando de vi para borrar4 caracteres? 4x

40.- sirve para configurar el entorno de trabajo Variables de entorno41.- Explique cuales son los 4 tipos básicos de archivos en su sistema operativoGNU/Linux.

Archivos normales.- Pueden contener Texto, Código Fuente, etc

Archivos de directorio

136

Enlaces.- Enlace Simbólico y Enlace Normal

Archivos Especiales.

42.- ¿Cuáles es el comando que permite orde nar en forma alfabética el contenido deuna archivo?

El comando sort.

43.- ¿Cuál es el comando de mail para borrar los mensajes que se han enviado anuestro buzón local?

Con el comando (delete) d <mensaje>

44.- ¿Cuál es el comando de mail para mostrar l os mensajes que se han enviado anuestro buzón local?

El comando m

45.- ¿Cuáles es el comando de vi que permite guardar cambios y salirse del editor?

En el modo comando teclear <:wq!>

46.- ¿Cuáles son las funciones del comando cat?

Sirve para visualizar el contenido de un archivo de texto

Concatena archivos

También nos sirve para crear archivos con contenido

$ cat >Nombre _ archivo

Hola como estas

<ctrl D> para guardar

47.- ¿Mencione cuales son las caracterís ticas de un proceso?

Cada proceso tiene su zona de memoria independiente y su copia de datos.

Cada uno representa una línea de ejecución independiente.

Tienen un identificador (un numero del 1 al 32565).

Tienen una jerarquía, es decir, cuando un proceso de cide crear otro, este es su

hijo, que depende de él, si el padre muere, todos sus hijos son terminados automática por

el sistema.

48.- ¿Qué datos se muestran con la instrucción ps –axl y que indican esos datos?

Muestra una lista de todos los procesos con la información relativa a su PID, PPID,

Tamaño de memoria utilizado, Propietario, Estado y Nombre del programa, entre

otros.

137

49.-¿Cuáles son los comando que permiten la manipulación y cual es la función decada uno de ellos?

ps.- sirve para obtener información sobre el estado de procesos.

$ ps [opción]

jobs.- Muestra la lista de tareas (comando de segundo plano y primer plano) que

se están ejecutando.

fg.- Quita una tarea de segundo plano y la trae a primer plano con la orden fg, solo

si hay una tarea en segundo plano, pero si hay mas de una se deberá usar el numero de

la tarea junto con orden (fg) precedido por el signo %.

bg.- Reiniciar un trabajo detenido como trabajo subordinado.

Ejemplo: $ bg %1

kill.- Termina un proceso.

$ kill [-signo]PID

50.- ¿Cuál es la instrucción que además de mostrar el contenido de un directoriopermite mostrar las propiedades de los archivos?

$ ls –l

51.-¿Qué se realiza con la instrucción: $ln –s /root/sistemas/archivo/tmp/datos.datos?

Crea un enlace simbólico de “archivo” en el directorio /tmp/ con el nombre de

dartos.datos.

52.- ¿Qué comandos son utilizados para las variables de entorno del sistemaGNU/Linux?

set , export (sin parámetros), printenv

53.-¿Cuál es el comando que se utiliza para mover un archivo o directorio?El comando mv

54.- ¿Cuál es la instrucción para borrar un directorio vació?

$ rmdir

55.- Explique que es un proceso y cual es la diferencia entre un proceso en primerplano y otro en segundo plano.

Proceso: Es un programa en ejecución en linux, con un identificador llamado

process PID(identificador de procesos).

138

La diferencia entre un proceso en primer plano y otro en segundo plano es que

solo debe de haber un proceso en primer plano, este es el que in teractúa con el usuario,

recibe entradas de teclado y envía las salidas al monitor, el proceso en segundo plano no

recibe señal desde teclado por lo general se ejecutan en silencio sin necesidad de

interacción.

56.- ¿Cual es la instrucción para borrar un d irectorio que contenga directorios yarchivos?

$ rm –r [directorio]

57.- ¿Qué comando se emplea para verificar la conexión de un host?El comando ping y el nombre del ordenador. Ej: $ping [ordenador].

58.- ¿Cuál es la función del comando finger?Despliega la información publica sobre un identificador de usuario.

Ej: $ finger usuario (login)

59.-¿Cuáles son los modificadores del comando date en relación con la colocaciónde mensajes en pantalla?

Los modificadores para colocar mensajes en pantalla que el comando date usa

son las comillas (“”) y el signo mas (+) este signo indica que se añadirá texto.

Ej: $ date “+ ”

Después del signo (+) puede utilizar los distintos formatos de fecha y hora del

sistema para mostrarlos en pantalla.

60.- ¿Qué se realiza con la instrucción $finger usuario8?Muestra información detallada del usuario 8.

61.- ¿Qué se realiza con la instrucción $w usuario8?Muestra si el usuario 8 esta conectado y que esta haciendo.

62.- ¿Cuál es el comando que se utiliza para conocer que usuarios se encuentranconectados al sistema?w

63.- ¿Qué es lo que se obtiene con la instrucción jobs ?Muestra la lista de trabajos en segundo plano y sus números de identificación.

64.- ¿Explique en que consiste el redireccionamiento de entrada y sal ida estándar,además Proporcione ejemplos explicando cada uno de ellos?

139

El redireccionamiento de entrada es aquel que permite redirigir entradas de

un comando o programa de forma que proceda de un archivo o en lugar del

Terminal. Esto se lleva acabo con e l operador <

$ man ls < ayuda.txt

El redireccionamiento de salida estándar se usa para redirigir salidas de un

comando o programa a un archivo en lugar del Terminal. para esto se

utiliza el operador >

$ ls –l > archivolistado.txt

65.- ¿Cuál es el rango de valores que pueden ser asignados a los procesos en unsistema GNU/linux?1-32565

66.- ¿Cuál es la utilidad del comando cp?Se utiliza par copiar archivos.

67.- ¿Cuál es la función del comando write?Para mandar un mensaje y no establecer una convers ación.

68.- ¿Qué se usa en mail, para indicar que se ha terminado de escribir el mensajede correo?Un punto (.)

69.- ¿Cuál es la instrucción para enviar un archivo a través del correo colocándoleun “subject”?

Mail –s subject usuario <archivo

70.- ¿En que consiste la canalización o uso de tuberías?

Nos permite desviar la salida de un proceso hacia la entrada de otro para poder

realizar funciones complejas. El para esto es el pipe ( l ).

71.- ¿Explique cual es la relación que existe entre el kernel, sh ell, y le usuario enun sistema GNU/linux?Cuando se enciende una maquina con UNIX el kernel o núcleo del sistema es

cargado en la memoria principal de la maquina. El kernel se encarga del manejo

eficiente de la memoria, la entrada/salida, los procesos, e tc, además existe una

capa de enlace entre el kernel y el usuario la cual se denomina shell. De esta

manera el usuario ejecuta comandos y el shell se encarga de traducirlos a la

sintaxis interna del sistema

72.- ¿Explique cual es la función que aporta un shell y mencione al menos 5 tipos

140

de ellas?El shell es la interface de comunicación entre el usuario y el sistema operativo

Existen numerosos shell:

csh(c shell)

sh(Bourne Shell)

bash (Bourne Again shell)

ksh

73.- ¿Cuál es la función de la instrucción $cat archivo | more -15 > datos.dat?Muestra el archivo llamado archivo pero solo las primeras 15 líneas se verán en

pantalla y lo envía aun archivo llamado datos.dat

74.- ¿Cuál es la instrucción para que la salida estándar del comando ls seacanalizada hacia la entrada estándar del comando more?

$ ls | more

75.- Explique la forma de activar un shell desde línea de comando:Nombre del shell + enter

76.- ¿Cuál es el comando que permite mostrar el valor de una variable de entorno?Echo

77.- ¿Qué es un shell?Es un intérprete de comandos que sirve como una interface de comunicación entre

el usuario y el sistema operativo.

78.- ¿Cuál es el comando que permite cambiar la prioridad a un proceso?renice

79.- ¿Cuál es el comando que permite pasar a primer pl ano un proceso que seencuentra en segundo plano?

fg

80.- ¿Qué es lo que se obtiene con la instrucción $ man ls &?Manda la salida del comando man ls a segundo plano.

81. ¿Cual es el indicador del comando mail?

&

82. Explique la función de cada partició n de GNU/LINUX.Native y Swap.

141

El espacio Swap, o de "intercambio", es lo que se conoce como memoria virtual.

La diferencia entre la memoria real y la virtual es que está última utiliza espacio en el

disco duro en lugar de un módulo de memoria. Cuando la m emoria real se agota, el

sistema copia parte del contenido de esta directamente en este espacio Swap a fin de

poder realizar otras tareas

83. ¿Cual es el comando de vi que permite borrar un rango de líneas?d

84. ¿Cuál son los comandos de vi que permite in sertar, desplazar y borrar?i para insertar, d x para borrar,

85. ¿Cuál la función del comando mesg y cuales son sus modificadores? muestra el estado actual sus modificadores; y, n.

86. ¿Cuál es el comandos de vi que permite salir sin guardar cambios?q!

87. ¿Cuál es el comando de vi que permite numerar las líneas de texto?set number

88. ¿Cuál es el comando de vi que permite mostrar la fecha del sistema?

date

89. Explique cual es la función de las variables de entorno y menciona 8 de los masimportantes así como su función. Una variable de entorno es un nombre asociado a una cadena de caracteres.

Variable Descripción

DISPLAY Donde aparecen la salidas de X-Windows.

HOME Directorio personal.

HOSTNAME Nombre de la máquina.

MAIL Archivo de correo.

PATH Lista de directorios donde buscar los programas.

PS1 Prompt.

SHELL Intérprete de comandos por defecto.

TERM Tipo de terminal.

142

USER Nombre del usuario.

90. Menciona los comandos mas importantes del comando mail.-b, -s, -i, -n.

91. ¿Características del sistema operativo GNU/Linux? Multitarea, multiusuario, estabilidad, software libre, Multiplataforma, etc.

92. ¿Cuál es la función del comando pwd? Muestra la ruta del directorio actual.

93. ¿Cuáles son las características de vi? Es un editor de texto, ambiente consola, es compatible con vim.

94. ¿Cuáles son los modos de operación de vi y cual es la forma para poderseintercambiar entre cada uno de ellos?

Modo de comandos, modo de inserción, y modo de última línea. Se intercambia

con Esc.

95. ¿Cuál es la función del comando cpio?Admite una lista de nombres de ficheros para empaquetarlos en un solo fichero.

96. ¿Cuál es la función del comando diff?Encuentra diferencia entre archivos.

97. Explique el proceso de edición de vi.vi enter.

98. ¿Cuáles son los comandos para desplazamientos entre palabras en vi?w, b, e.

99. ¿Cuál es la función del comando ls –la?Lista todos los directorios y ficheros en formato largo en orden alfabético.

100. ¿Qué comando permite buscar una cadena de caracteres en un archivo? grep

143

GUIA DE ADMINISTRACIÓN Y AUDITORIA DE LA FUNCIÓN INFORMÁTICA.

1. ¿Que es un centro de computo?

Es un área de trabajo cuya función es la de concentrar, almacenar y procesar losdatos y funciones operativas de una empresa de manera siste matizada.

2. ¿Cual es el objetivo de un centro de cómputo?

R = prestar servicios a diferentes áreas de una organización ya sea dentro de lamisma empresa o fuera de ella, tales como: producción, control de operaciones,captura de datos, programación, dibujo, biblioteca etc.

3. ¿Cuál es el objetivo de la seguridad de un centro de cómputo?

Establecer las medidas necesarias para asegurar la integridad de la información y elpersonal que labora, así como la continuidad de la operación de los equipos

4. ¿Cuáles son las formas de operar un centro de cómputo?

R = Son consideradas como simples restricciones, es decir el encargado del centro decomputo debe decidir (de acuerdo a las jerarquías existentes en el centro de computo)Quienes tendrán acceso a todo tipo de información y quienes no lo tendrán deacuerdo al área del centro de cómputo en que desempeñan sus labores

5. ¿Qué es la propiedad intelectual?

R = se refiere a las creaciones de la mente humana como: invenciones, obrasliterarias y artísticas, símbolos, nombres, imágenes, dibujos y modelos utilizados en elcomercio

6. ¿Cuáles son las categorías en las que se divide la propiedad intelectual?

R = Propiedad industrial y derecho de autor

7. ¿Qué obras se incluyen en le derecho de autor?

R = obras literarias, artísticas y los derechos relacionados (denominados conexos)que son los derechos de los artistas o ejecutantes sobre sus interpretaciones oejecuciones de los derechos de los productores de fonogramas.sobre sus grabaciones y los derechos de los organis mos de radiodifusión, sobre susprogramas de radio y televisión.

8. ¿Qué se incluye en la propiedad industrial?

144

Se incluyen las invenciones, patentes, marcas, dibujos y modelos industriales eindicaciones geográficas de origen.

9. ¿Cómo se obtienen los permisos para usar el material registrado?

Fuera del respeto por los creadores del trabajo original, y teniendo en cuenta queusualmente no se les presta el suficiente respeto al trabajo de las ONG’s, serecomienda tener un permiso oficial para copiar cualqu ier trabajo si este no va a serusado con fines personales. El permiso debe solicitarse por escrito, y tendrá queespecificar claramente el uso que se le dará al material registrado.

Cuando los trabajos son publicados por reconocidas casas editoras, usua lmente losautores mantienen los derechos de propiedad mientras los editores mantienen losderechos para citar. Una vez más, en dichos casos, la naturaleza del contrato entre eleditor y el autor es muy importante. Los contratos pueden especificar cosas co mo losderechos territoriales (la extensión territorial de los derechos de autor), los derechosde traducción y otras restricciones. Generalmente todo esto esta relacionado con losinterese financieros del autor y el editor. Por esta razón los permisos par a copiarusualmente se obtienen por un precio.

10. ¿Qué es una licencia de software?

Una Licencia de software (en inglés software license) es la autorización o permisoconcedida por el titular del derecho de autor, en cualquier forma contractual, al usuariode un programa informático, para utilizar éste en una forma determinada y deconformidad con unas condiciones convenidas.La licencia, que puede ser gratuita u onerosa, precisa los derechos (de uso,modificación o redistribución) concedidos a la persona autori zada y sus límites.Además, puede señalar el plazo de duración, el territorio de aplicación y todas lasdemás cláusulas que el titular del derecho de autor establezca

11. ¿Qué es una auditoria?

R = Es un proceso formal y necesario para las empresas con el fi n de asegura que

todos sus activos sean protegidos en forma adecuada. Así mismo, la alta dirección

espera que de los proyectos de auditoria surjan las recomendaciones necesarias

para que se lleven a a acabo de manera oportuna y satisfactoria las políticas ,

controles y procedimientos definidos formalmente, con el objeto de que cada

individuo y función opere de modo productivo en sus actividades diarias

respetando las normas generales de honestidad y trabajo aceptable.

145

12. ¿Menciona los tipos de auditoria?

R = Auditoria interna y auditoria externa

13. ¿Qué es la auditoria interna?

R = es la realizada con recursos materiales y personas que pertenecen a la empresaauditada. Los empleados que realizan esta tarea son remunerados económicamente.La auditoria interna existe por expresa decisión de la empresa, o sea que puede optarpor su disolución en cualquier momento.

14. ¿Qué es la auditoria externa?

R = es la realizada por personas a fines a la empresa auditada.Es siempre remunerado se presupone una mayor objet ividad que la auditaría internadebido al mayor distanciamiento entre auditores y auditados

15. ¿Cuál es la función de un auditor?

Tiene la virtud de oír y revisar cuentas pero debe estar encaminado a un objetivoespecifico que es el de evaluar la eficienci a y eficacia con que se esta operando paraque, por medio del señalamiento de cursos alternativos de acción, se tomendecisiones que permitan corregir los errores en caso de que existan, o bien mejorar laforma de actuación.

16. ¿Qué es la auditoria informática?

R = Es el proceso de recolección y evaluación de evidencias para determinar cuandoson salvaguardados los activos de los sistemas computarizados, de que manera semantiene la integridad de los datos y como se logran los objetivos de la organizacióneficazmente y se usan los recursos consumidos eficientemente.

17. ¿Cuáles son las etapas del método de trabajo de un auditor para realizar unaauditoria en informática?

Alcance y objetivos de una función informática. Estudio inicial del entorno auditable. Determinación de los recursos necesarios para realizar la auditoria informática. Elaboración del plan y los programas de trabajo. Actividades propiamente dichas de la auditoria. Confección y redacción del informe final Redacción de la carta de introducción o carta de presentación de informe final.

18. ¿Qué debe incluir el programa de trabajo de una auditoria?

R = Una vez asignados los recursos, el responsable de la auditoria y suscolaboradores establecen un plan de trabajo. Decidido este se procede a laprogramación del mismo.

146

El plan se elabora teniendo en cuenta los siguientes criterios:

Si la revisión debe realizarse por áreas generales o áreas especificas Si la auditoria es global, de toda la informática o parcial. El volumen determina

no solamente el número de auditores necesarios, sino las especialidadesnecesarias del personal.

19. En la seguridad informática ¿Qué es la seguridad física?

La seguridad física se refiere a la protección del hardware y soporte de datos así comoa la de los edificios e instalaciones que los albergan.Contempla las situaciones de incendios, sabotajes, robos y catástrofes naturales.

20. En la seguridad informática ¿Qué es la seguridad lógica?

Se refiere a la seguridad del uso del software, a la protección de los datos,

procesos y programas, así como la del ordenador y acceso autorizado de los

usuarios a la información.