Desarrollo incremental?
Diseño e implementación del software: convertir una especificación del sistema en un sistema
ejecutable.
Validación del software: mostrar que un sistema cumple tanto con sus especificaciones como
con las expectativas con los clientes.
El cambio es inevitable en todos los grandes proyectos de software los requerimientos del
sistema varian conforme la empresa procura que le sistema responda a presiones externas y
se modifican las prioridades administrativas.
4. Existen dos enfoques relacionados que se usan para reducir los costos del rehacer?
Evitar el cambio, donde el proceso de software incluye actividades que anticipan cambios
posibles antes de requerirse la labor significativa de rehacer. Mejor un prototipo.
Tolerancia al cambio: donde el proceso se diseña de modo que los cambios se ajusten con un
costo relativamente bajo.
Una perspectiva dinámica que muestra las fases del modelo a través del tiempo.
Una perspectiva estática que presentan las actividades del proceso que se establecen.
Una perspectiva práctica que sugiere buenas practicas a usar durante el proceso
Elaboración: al completar esta fase debe tenerse un modelo de requerimientos del sistema,
que podría ser una serie de casos de uso UML, una descripción arquitectónica y un plan de
desarrollo para el software.
Construcción: Incluye diseño, programación y pruebas del sistema. Al completar esta, debe
tenerse un sistema de software funcionando y la documentación relacionada y lista para
entregarse al usuario.
Transición: la fase final del RUP se interesa por el cambio del sistema desde la comunidad de
desarrollo hacia la comunidad de usuarios, y por ponerle a funcionar en un ambiente real
Requerimientos funcionales son enunciado acerca de servicios que el sistema debe proveer,
de como deberá el sistema reaccionar a entradas particulares y de como debería comportarse
el sistema en situaciones especificas. En algunos casos, los requerimientos funcionales también
explican lo que no debe hacer le sistema.
son enunciados, en un lenguaje natural junto con diagramas, acerca de qué servicios
esperan los usuarios del sistema, y de las restricciones con las cuales éste debe operar.
son descripciones más detalladas de las funciones, los servicios y las restricciones
operacionales del sistema de software. El documento de requerimientos del sistema
(llamado en ocasiones especificación funcional) tiene que definir con exactitud lo que
se implementará. Puede formar parte del contrato entre el comprador del sistema y
los desarrolladores del software.
8. Modelado de sistema
Es el proceso para desarrollar modelos abstractos de un sistema, donde cada modelo presenta
una visión o perspectiva diferente de dicho sistema.
Modelado de caso de uso, que se usa principalmente para modelar interacciones entre un
sistema y actores externos (usuarios u otros sistemas).
Diagramas de secuencia:que se emplea para modelar interacciones entre componentes del
sistema, aunque también pueden incluirse agentes externos.
10.
Pueden usarse cuando se desarrolla un modelo de sistema orientado a otros objetos para
mostrar las clases en un sistema y las acciones entre dichas clases.
12.
13.
14.
15. Modelado basado en estados.
La ingeniería dirigida por modelo MDE y la arquitectura dirigida por modelo MDA se ven
normalmente iguales , sin embargo, se considera que la MDE tiene un ámbito mas amplio que
la MDA.
17. Para crear un subconjunto ejecutable de UML, existen tres tipos de modelos clave?
Modelos de clase: en los que se definen las clases, junto con sus atributos y operaciones.
Modelos de estados: en los que un diagrama de estado asocia con cada clase y se usa para
describir el ciclo de vida de la clase.
Presentan una imagen de alto nivel de la estructura del sistema e incluyen fácilmente a
individuos de diferentes disciplinas que intervienen en el proceso de desarrollo del sistema.
20. La arquitectura de un sistema de software
puede basarse en un patrón o estilo arquitectónico particular. Un patrón
arquitectónico es una descripción de una organización el sistema.
21.
24. Para desarrollar un sistema orientado a objetos desde el concepto hasta el diseño
detallado, hay que
El establecimiento de las fronteras del sistema ayuda a decidir sobre las características
que se implementarán en el sistema que se va a diseñar
Los modelos de contexto del sistema y los modelos de interacción presentan vistas
complementarias de las relaciones entre un sistema y su entorno:
a) Un modelo de contexto
b) Un modelo de interacción
26. Los cuatro elementos esenciales de los patrones de diseño, definidos por la “Banda
de los cuatro” en su libro de patrones, son:
2. Una descripción del área problemática que enuncie cuándo puede aplicarse el patrón.
1. El nivel de abstracción
2. El nivel objeto
3. El nivel componente
4. El nivel sistema
Los cambios deben coordinarse, de otro modo, un programador podría realizar cambios y
sobrescribir en el trabajo de otro.
También se debe garantizar que todos tengan acceso a las versiones más
actualizadas de componentes de software.
Cuando algo salga mal con una nueva versión de un sistema, se debe
poder retroceder a una versión operativa del sistema o componente.
3. Rastreo de problemas, donde se da soporte para que los usuarios reporten bugs y otros
problemas, y también para que todos los desarrolladores sepan quién trabaja en dichos
problemas y cuándo se corrigen.
Aunque un principio fundamental del desarrollo en código abierto es que el código fuente
debe estar disponible por entero, esto no significa que cualquiera puede hacer lo que
desee con el código. Por ley, el desarrollador del código (una compañía o un individuo)
todavía es propietario del código. Puede colocar restricciones sobre cómo se le utiliza al
incluir condiciones legales en una licencia de software de código abierto (St. Laurent,
2004). Algunos desarrolladores de código abierto creen que si un componente de código
abierto se usa para desarrollar un nuevo sistema, entonces dicho sistema también debe
ser de código abierto. Otros están satisfechos de que su código se use sin esta restricción.
33. Las pruebas pueden mostrar sólo la presencia de errores, mas no su ausencia.
34.
37. Para productos de software, la versión sería para el gerente de producto, quien
después la prepara para su venta. Existen dos distinciones importantes entre las pruebas
de versión y las pruebas del sistema durante el proceso de desarrollo:
1. Un equipo independiente que no intervino en el desarrollo del sistema debe ser el
responsable de las pruebas de versión.
2. Las pruebas del sistema por parte del equipo de desarrollo deben enfocarse en el
descubrimiento de bugs en el sistema (pruebas de defecto). El objetivo de las pruebas de
versión es comprobar que el sistema cumpla con los requerimientos y sea suficientemente
bueno para uso externo (pruebas de validación).
Las pruebas de escenario son un enfoque a las pruebas de versión donde se crean
escenarios típicos de uso y se les utiliza en el desarrollo de casos de prueba para el
sistema.
Como con otros tipos de pruebas, las pruebas de rendimiento se preocupan tanto por
demostrar que el sistema cumple con sus requerimientos, como por descubrir problemas y
defectos en el sistema.
1. Pruebas alfa, donde los usuarios del software trabajan con el equipo de diseño para
probar el software en el sitio del desarrollador.
2. Pruebas beta, donde una versión del software se pone a disposición de los usuarios,
para permitirles experimentar y descubrir problemas que encuentran con los
desarrolladores del sistema.
3. Pruebas de aceptación, donde los clientes prueban un sistema para decidir si está o no
listo para ser aceptado por los desarrolladores del sistema y desplegado en el entorno del
cliente.
Por lo general, los sistemas de software útiles tienen una vida muy larga. Por
ejemplo, los grandes sistemas militares o de infraestructura, como los de control de
tráfico aéreo, llegan a durar 30 años o más; en tanto que los sistemas empresariales
con frecuencia superan los 10 años. Puesto que el costo del software es elevado, una
compañía debe usar un sistema de software durante muchos años para recuperar su
inversión. Evidentemente, los requerimientos de los sistemas instalados cambian
conforme lo hacen el negocio y su entorno.
La figura de arriba, muestra un panorama del proceso de evolución, el cual incluye actividades
fundamentales de análisis del cambio, planeación de la versión, implementación del sistema y
su liberación a los clientes
Cuando los ISP están conectados directamente entre sí en el mismo nivel se dice que son integrados
Los ISP nivel 1 se caracterizan porque están conectados a un reducido número de ISP de nivel 2 y a
otras redes
Los ISP de nivel 1 están conectados directamente a cada uno de los restantes ISP de nivel 2
¿Cuál es la diferencia entre un host y un sistema terminal?
No hay diferencia
Cuál de los siguientes medios físicos (cables) puede emplear la tecnología Ethernet.
Troncales de Internet
Cliente de un ISP
Igualitarios
Red de redes
Procesan la capa 2 a 3
Procesan la capa 1 a 2
Virus Requiere algún tipo de interacción humana para propagarse. Gusano entra en el
dispositivo sin que el usuario interactúe.
Virus está oculto dentro de otro software que es útil. Gusano no se replican
En el modelo OSI, Indique cual es la capa que se ocupa de organizar en tramas el flujo de bits:
Red
Transporte
Física
Enlace
El Punto donde la capa n+1 puede acceder a los servicios ofertados por la capa n
Normalmente en una pareja de procesos que están comunicándose se etiquetan a los procesos como:
Router – router
Cliente- Servidor
Switch – router
Switch – antena
UDP
TCP
SSL
P2P
Para recibir mensajes un proceso debe tener un identificador, dicho identificador incluye:
La IP
El número de puerto
La IP y el Puerto
Temporización y Seguridad
HTTP no persistente
HTTP persistente
HTTP indeterminado
Para las siguientes sentencias, escoja las respuestas cortas que completan las mismas y en el orden
correcto:
* Para tener en mi red un dispositivo que asigne la configuración IP a cualquier host que lo solicite, se
requiere un equipo o servicio al que se lo llama _____________________
* En una red el dispositivo que hace de puerta de enlace o Gateway (el que permite conectarse a
otra red) suele ser un _______________
Router, Servidor DNS.
¿Qué protocolo funciona en la capa de Transporte y proporciona circuitos virtuales entre nodos?
UDP
TCP
ARP
IP
El orden correcto de las capas del modelo TCP/IP desde la más inferior a la superior es:
No pasa nada
La retransmisión del segmento que falta antes de que caduque el temporizador del segmento es
conocido como:
Tiempo
Retransmisión rápida
Duplicación
Temporización
Las aproximaciones al control de congestión enfoques que son:
Subred
Resumen de rutas
Agregación de rutas
Usted quiere conocer las estadísticas Ethernet utilizando línea de comandos en un sistema operativo
Windows. ¿Cuál es el comando que utilizaría?
netstat -e
netstat -a
netstat -o
netstat -s
Relacione los siguientes puertos: (1) 80, (2) 25, (3) 21, (4) 443, (5) 993, (6) 110, (7) 23, (8) 22 con sus
correspondientes. (A) SSH, (B) HTTP, (C) Telnet, (D) HTTPS, (E) SMTP, (F) POP3S, (G) POP3, (H) FTP
El Tiempo
Quien la crea
Quien la usa
Una red corporativa tiene los siguientes elementos de cableado estructurado: * Un sistema de cableado
con categoría 6A en el Área de trabajo, * Un sistema de cableado de categoría 5E en la conexión
horizontal; * Switches, conectores y patchpanels de categoría 6A en el resto de la infraestructura. Cuál
será la velocidad final de transmisión de esa red?
1000 Mbps
100 Mbps
600 Mbps
50 Mbps
Las configuraciones T568A y T568B son las únicas configuraciones de armado permitidas para cableado
estructurado. Cual es la configuración de cableado para el cable tipo T568B: (BT) Blanco Tomate, (T)
Tomate, (BA) Blanco Azul, (A) Azul, (BC) Blanco Café, (C) Café
BT/T/BA/A/BV/V/BC/C
BT/T/BA/V/BV/A/BC/C
BT/T/BV/A/BA/V/BC/C
BT/T/BC/C/BA/V/BV/A
¿Cómo se denominan las Unidades de Datos de Protocolo en la capa de Red del modelo OSI?
Paquetes
Acceso
Transporte
Tramas
¿En cuál de los siguientes modos de línea de comandos de un router debe ubicarse para ejecutar el
comando que permite borrar la configuración inicial del switch?
Modo privilegiado
Modo usuario
¿Cuáles son las dos formas en que un administrador puede configurar VLAN?
Estáticamente y Dinámicamente
ARP
IP
TCP
UDP
Método de corte
Libre de fragmentos
Verificación de fragmentos
Almacenamiento y envío
¿Cuál de los siguientes protocolos utiliza características tanto de los protocolos de vector distancia
como de los de estado de enlace?
Dirección de origen
Puerto
Dirección de destino
Protocolo
192.168.100.16
192.168.100.32
192.168.100.0
192.168.100.24
192.168.99.31
192.168.99.63
192.168.99.127
192.168.99.23
¿Cuál de los siguientes es el rango de nodo válido para la dirección IP 192.168.168.188 255.255.255.192?
192.168.168.129-191
192.168.168.128-192
192.168.168.128-190
192.168.168.129-190
De las siguientes afirmaciones sobre la comparación sobre los protocolos TCP y UDP indique cuales
son verdaderos:
1. Ambos utilizan números de puertos para identificar las aplicaciones.
2. Ambos reenvían los segmentos que no han llegado.
3. TCP es orientado a conexión, mientras que UDP es no orientado a conexión.
4. TCP utiliza a IP en nivel de red, UDP no lo hace.
5. TCP es más confiable, UDP es más rápido.
1, 2, 3.
1, 3, 5.
2, 3, 4.
2, 4, 5.
3 de colisión y 6 de broadcast
5 de colisión y 2 de broadcast.
7 de colisión y 3 de broadcast
6 de colisión y 3 de broadcast
De las siguientes direcciones IP v4, cual se puede utilizar para asignarla a la interface de un host que
está directamente conectada a la Internet:
160.10.70.255 / 21
10.66.0.0 / 11
192.168.0.64 / 27
200.30.1.96 / 28.
5 de colisión y 2 de broadcast.
7 de colisión y 3 de broadcast
6 de colisión y 3 de broadcast
Un router es un dispositivo de propósito general diseñado para segmentar la red,con la idea de limitar
tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de
brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. En este
contexto, ¿Qué tablas utilizan los routers para seleccionar la mejor ruta para los paquetes de salida?
Tablas ARP
Tablas de puente
Tablas de enrutamiento
Tablas de conmutación
Señale cuál de los siguientes protocolos permiten establecer una sesión cliente en un servidor remoto
para su administración.
TFTP
TCP
RIP
TELNET
En el caso de IP móvil, la red propia mantiene una base de datos que se conoce con el nombre de:
HLR
VLR
PLMN
COA
¿Cuál es una de las formas en que sabemos si un web cuenta con protección bajo un certificado SSL?
Puede verse a simple vista que el prefijo HTTP de la dirección URL de la página web, cambia
a HTTPS