b3 de desayuno
Por xd4z
Récord
🏆 3
Media
📊 3
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | En el modelo Entidad/Relación extendido, una entidad débil en identidad se caracteriza por: |
Poseer una clave primaria propia que la identifica de forma unívoca Ser siempre el lado N en una relación binaria con la entidad fuerte ✓ Necesitar la clave de una entidad fuerte tanto para existir como para ser identificada Depender de otra entidad solo para su existencia, manteniendo un atributo clave propio
|
30s |
| 2 | ¿Cuál es el objetivo principal de la Forma Normal de Boyce-Codd (FNBC)? |
Eliminar las dependencias multivaluadas no triviales de la relación Asegurar que todos los atributos no principales dependan completamente de la clave primaria Reducir la relación hasta tener como máximo un atributo no clave ✓ Garantizar que los únicos determinantes funcionales sean claves candidatas
|
30s |
| 3 | En SQL, ¿qué nivel de aislamiento de transacciones previene las lecturas sucias, las lecturas no repetibles y las lecturas fantasma? |
✓ SERIALIZABLE READ COMMITTED REPEATABLE READ READ UNCOMMITTED
|
30s |
| 4 | ¿Cuál de las siguientes afirmaciones diferencia correctamente la sentencia TRUNCATE de la sentencia DELETE en SQL? |
✓ TRUNCATE no registra los borrados individuales en el log de transacciones y no admite cláusula WHERE DELETE es más rápido que TRUNCATE porque no verifica restricciones de integridad referencial TRUNCATE permite especificar condiciones de filtrado mediante la cláusula WHERE DELETE elimina la estructura de la tabla junto con sus datos, mientras que TRUNCATE solo borra los datos
|
30s |
| 5 | Según los principios SOLID, ¿cuál establece que las clases deben depender de abstracciones y no de implementaciones concretas? |
Single Responsibility Principle ✓ Dependency Inversion Principle Interface Segregation Principle Liskov Substitution Principle
|
30s |
| 6 | ¿Qué diferencia principal existe entre los patrones estructurales Proxy y Facade del catálogo GoF? |
Proxy agrupa servicios de múltiples clases, mientras que Facade controla el acceso a una sola clase Ambos patrones son funcionalmente equivalentes y solo difieren en la nomenclatura empleada por distintos autores Facade se utiliza exclusivamente en combinación con el patrón Observer, mientras que Proxy opera de forma independiente ✓ Proxy controla el acceso a una clase concreta, mientras que Facade ofrece una interfaz simplificada sobre un conjunto de clases de un subsistema
|
30s |
| 7 | En UML, la relación <<include>> entre casos de uso indica: |
Un comportamiento opcional que extiende al caso de uso base Una relación de herencia entre actores del sistema ✓ Un comportamiento obligatorio que es compartido por varios casos de uso Una dependencia entre paquetes de casos de uso
|
30s |
| 8 | En la plataforma Java, ¿cuál es la función del modificador 'volatile' aplicado a un atributo? |
✓ Forzar a los hilos a leer el valor del atributo desde la memoria principal en lugar de su caché local Impedir que el atributo sea serializado al persistir el objeto Declarar el atributo como constante que no puede ser modificada tras su inicialización Restringir el acceso al atributo exclusivamente a la clase que lo define
|
30s |
| 9 | En la arquitectura JEE, ¿qué componente actúa como receptor asíncrono de mensajes desde una cola JMS? |
EJB Session Bean sin estado ✓ EJB Message Driven Bean (MDB) Servlet con patrón Front Controller JSF Managed Bean
|
30s |
| 10 | En .NET, ¿cuál es el equivalente funcional de la JRE de Java? |
GAC (Global Assembly Cache) CIL (Common Intermediate Language) CLS (Common Language Specification) ✓ CLR (Common Language Runtime)
|
30s |
| 11 | En el contexto de servicios web SOAP, ¿qué sección del documento WSDL define la asociación entre las operaciones del servicio y sus mensajes de entrada y salida? |
✓ portType (interface) binding types service
|
30s |
| 12 | ¿Cuál de las siguientes afirmaciones sobre JWT (JSON Web Token) es correcta? |
El token JWT se compone de dos partes: Header y Payload, ambas cifradas con AES ✓ El campo Signature se genera aplicando un HMAC sobre el Header y el Payload con una clave que solo posee el servidor Los claims del Payload están cifrados de forma predeterminada para proteger datos sensibles JWT requiere obligatoriamente el uso del protocolo OAuth para funcionar
|
30s |
| 13 | En HTML5, ¿qué atributo del elemento <iframe> permite restringir las acciones que puede realizar el contenido incrustado por motivos de seguridad? |
srcdoc referrerpolicy allow ✓ sandbox
|
30s |
| 14 | En CSS3, ¿qué propiedad de posicionamiento hace que un elemento se desplace con el scroll hasta alcanzar una posición determinada, momento en el que permanece fijo en pantalla? |
position: fixed ✓ position: sticky position: absolute position: relative
|
30s |
| 15 | En JavaScript moderno, ¿cuál es la función principal de las palabras reservadas async y await en relación con las promesas? |
Permiten ejecutar código síncrono dentro de Web Workers para operaciones en segundo plano ✓ Simplifican el consumo de promesas evitando el encadenamiento excesivo de callbacks mediante then() Convierten automáticamente cualquier función en un generador que produce valores iterables Sustituyen por completo al objeto Promise, que ha quedado obsoleto a partir de ES6
|
30s |
| 16 | En XML, ¿cuál es la diferencia fundamental entre un documento bien formado y un documento válido? |
Un documento bien formado cumple las reglas del DTD/XSD, mientras que el válido cumple la sintaxis XML Ambos conceptos son sinónimos y se refieren al cumplimiento de la sintaxis XML ✓ Un documento bien formado sigue la sintaxis XML correcta, mientras que el válido además se ajusta a las reglas de una gramática DTD/XSD Un documento válido solo requiere tener un único elemento raíz, sin necesitar gramática externa
|
30s |
| 17 | En el marco de la accesibilidad web, ¿qué nivel de conformidad exige el Real Decreto 1112/2018 para los sitios web del sector público? |
Nivel A de las WCAG 2.1 Nivel AAA de las WCAG 2.1 ✓ Nivel AA de las WCAG 2.1 No establece un nivel concreto, dejándolo a criterio de cada organismo
|
30s |
| 18 | En Métrica 3, ¿qué estrategia de pruebas de integración consiste en ensamblar todos los componentes simultáneamente y verificar el funcionamiento conjunto sin un orden incremental? |
Integración incremental ascendente (bottom-up) Integración incremental descendente (top-down) Integración incremental combinada ✓ Integración no incremental (Big-Bang)
|
30s |
| 19 | En Git, ¿qué comando permite deshacer el último commit manteniendo los cambios en el staging area, listos para un nuevo commit? |
✓ git reset --soft HEAD~1 git reset --hard HEAD~1 git reset --mixed HEAD~1 git revert HEAD
|
30s |
| 20 | ¿Qué patrón de diseño GoF permite recorrer una colección de objetos sin exponer su estructura interna, ofreciendo una interfaz uniforme independientemente del tipo de colección? |
Observer Strategy ✓ Iterator Composite
|
30s |
TAICord