Diseño de elementos software con tecnologías basadas en componentes. IFCT0609. José Carlos García Bermúdez

Чтение книги онлайн.

Читать онлайн книгу Diseño de elementos software con tecnologías basadas en componentes. IFCT0609 - José Carlos García Bermúdez страница 7

Diseño de elementos software con tecnologías basadas en componentes. IFCT0609 - José Carlos García Bermúdez

Скачать книгу

ser privados, para que solo sean modificados mediante métodos de la propia clase.

      b.Los métodos que definan operaciones externas deben ser públicos.

      c.Los métodos que definan operaciones internas que van a ser utilizadas por las clases derivadas deberían ser privados.

      d.Es posible crear atributos públicos.

      6.De las siguientes afirmaciones, marque la incorrecta.

      a.La abstracción y el encapsulamiento son conceptos similares.

      b.El encapsulado de datos y la ocultación son conceptos incompatibles.

      c.El encapsulado de datos y la ocultación se utilizan de manejan conjunta.

      d. El encapsulado de datos es un concepto fundamental de la orientación a objetos.

      7.Sopa de letras. Busque 5 términos relacionados con la orientación a objetos.

002.png

      8.En relación con las ventajas de la orientación a objetos, asocie cada término con su correspondiente definición.

      a.Ocultación.

      b.Encapsulado.

      c.Herencia.

      d.Fiabilidad.

      _ La posibilidad de realizar la prueba de manera independiente permite aislar con mayor facilidad los posibles errores que pudieran surgir.

      _ Las aplicaciones son más fáciles de mantener, ya que se ocultan los detalles de la implementación.

      _ Permite reutilizar su comportamiento sin necesidad de reescribir el código.

      _ Permite mayor nivel de abstracción y facilita la descomposición del sistema en elementos más pequeños.

      9.Defina los conceptos de interfaz e implementación.

      10.Complete la siguiente frase.

      El tipo de acceso que se permite a _____________ y _____________ hace que se definan distintos niveles de ocultación. El _____________ hace que solo sean accesibles desde operaciones de la propia clase, el _____________ permite el acceso desde la propia clase o desde clases derivadas y el _____________ permite el acceso desde cualquier clase y desde cualquier parte del programa.

      11.Si un atributo ha sido definido como “protected”, ¿desde dónde se puede acceder a la información que contiene?

      a.Desde cualquier parte de la aplicación.

      b.Desde la propia clase y sus clases derivadas.

      c.Solo desde los métodos de la propia clase.

      d.Desde sus clases derivadas.

      12.De los siguientes elementos, marque el que no pertenezca a la estructura de un mensaje.

      a.El método que es ejecutado en el objeto receptor.

      b.Los parámetros necesarios para ejecutar la acción.

      c.El objeto receptor que recibe la petición.

      d.El método que realiza la petición en el objeto emisor.

      13.Complete la siguiente frase.

      La principal diferencia de un mensaje con respecto a la llamada a una _____________ de la programación tradicional está en la _____________ que tienen los mensajes de identificar al objeto _____________; de hecho, la interpretación del mensaje será diferente dependiendo del _____________.

      14.En relación a los Tipos Abstractos de Datos, indique la afirmación incorrecta.

      a.Aplican el principio de abstracción.

      b.También se denominan tipos de datos primitivos.

      c.Encapsulan datos y operaciones.

      d.Pueden ser definidos por el usuario.

      15.Las instrucciones secuenciales, alternativas y repetitivas...

      a.... solo se pueden utilizar en la programación estructurada.

      b.... se usan únicamente en la programación estructurada y modular.

      c.... no es recomendable que sean utilizadas en la orientación a objetos.

      d.... son utilizadas tanto en la programación estructurada y modular como en la orientada a objetos.

      Конец ознакомительного фрагмента.

      Текст предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

/9j/4AAQSkZJRgABAgAAAQABAAD/2wBDAAgGBgcGBQgHBwcJCQgKDBQNDAsLDBkSEw8UHRofHh0a HBwgJC4nICIsIxwcKDcpLDAxNDQ0Hyc5PTgyPC4zNDL/2wBDAQkJCQwLDBgNDRgyIRwhMjIyMjIy MjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjIyMjL/wAARCBDgC7gDASIA AhEBAxEB/8QAHwAAAQUBAQEBAQEAAAAAAAAAAAECAwQFBgcICQoL/8QAtRAAAgEDAwIEAwUFBAQA AAF9AQIDAAQRBRIhMUEGE1FhByJxFDKBkaEII0KxwRVS0fAkM2JyggkKFhcYGRolJicoKSo0NTY3 ODk6Q0RFRkdISUpTVFVWV1hZWmNkZWZnaGlqc3R1dnd4eXqDhIWGh4iJipKTlJWWl5iZmqKjpKWm p6ipqrKztLW2t7i5usLDxMXGx8jJytLT1NXW19jZ2uHi4+Tl5ufo6erx8vP09fb3+Pn6/8QAHwEA AwEBAQEBAQEBAQAAAAAAAAECAwQFBgcICQoL/8QAtREAAgECBAQDBAcFBAQAAQJ3AAECAxEEBSEx BhJBUQdhcRMiMoEIFEKRobHBCSMzUvAVYnLRChYkNOEl8RcYGRomJygpKjU2Nzg5OkNERUZHSElK U1RVVldYWVpjZGVmZ2hpanN0dXZ3eHl6goOEhYaHiImKkpOUlZaXmJmaoqOkpaanqKmqsrO0tba3 uLm6wsPExcbHyMnK0tPU1dbX2Nna4uPk5ebn6Onq8vP09fb3+Pn6/9oADAMBAAIRAxEAPwD3Ciii sCgooooAKKKKACiiigAooooAKKKKACiiigAo

Скачать книгу