TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

b3 de desayuno

Por xd4z
Récord
🏆 3
Media
📊 3
Sesiones
1
#PreguntaOpcionesTiempo
1 En el modelo Entidad/Relación extendido, una entidad débil en identidad se caracteriza por:
Poseer una clave primaria propia que la identifica de forma unívoca
Ser siempre el lado N en una relación binaria con la entidad fuerte
✓ Necesitar la clave de una entidad fuerte tanto para existir como para ser identificada
Depender de otra entidad solo para su existencia, manteniendo un atributo clave propio
30s
2 ¿Cuál es el objetivo principal de la Forma Normal de Boyce-Codd (FNBC)?
Eliminar las dependencias multivaluadas no triviales de la relación
Asegurar que todos los atributos no principales dependan completamente de la clave primaria
Reducir la relación hasta tener como máximo un atributo no clave
✓ Garantizar que los únicos determinantes funcionales sean claves candidatas
30s
3 En SQL, ¿qué nivel de aislamiento de transacciones previene las lecturas sucias, las lecturas no repetibles y las lecturas fantasma?
✓ SERIALIZABLE
READ COMMITTED
REPEATABLE READ
READ UNCOMMITTED
30s
4 ¿Cuál de las siguientes afirmaciones diferencia correctamente la sentencia TRUNCATE de la sentencia DELETE en SQL?
✓ TRUNCATE no registra los borrados individuales en el log de transacciones y no admite cláusula WHERE
DELETE es más rápido que TRUNCATE porque no verifica restricciones de integridad referencial
TRUNCATE permite especificar condiciones de filtrado mediante la cláusula WHERE
DELETE elimina la estructura de la tabla junto con sus datos, mientras que TRUNCATE solo borra los datos
30s
5 Según los principios SOLID, ¿cuál establece que las clases deben depender de abstracciones y no de implementaciones concretas?
Single Responsibility Principle
✓ Dependency Inversion Principle
Interface Segregation Principle
Liskov Substitution Principle
30s
6 ¿Qué diferencia principal existe entre los patrones estructurales Proxy y Facade del catálogo GoF?
Proxy agrupa servicios de múltiples clases, mientras que Facade controla el acceso a una sola clase
Ambos patrones son funcionalmente equivalentes y solo difieren en la nomenclatura empleada por distintos autores
Facade se utiliza exclusivamente en combinación con el patrón Observer, mientras que Proxy opera de forma independiente
✓ Proxy controla el acceso a una clase concreta, mientras que Facade ofrece una interfaz simplificada sobre un conjunto de clases de un subsistema
30s
7 En UML, la relación <<include>> entre casos de uso indica:
Un comportamiento opcional que extiende al caso de uso base
Una relación de herencia entre actores del sistema
✓ Un comportamiento obligatorio que es compartido por varios casos de uso
Una dependencia entre paquetes de casos de uso
30s
8 En la plataforma Java, ¿cuál es la función del modificador 'volatile' aplicado a un atributo?
✓ Forzar a los hilos a leer el valor del atributo desde la memoria principal en lugar de su caché local
Impedir que el atributo sea serializado al persistir el objeto
Declarar el atributo como constante que no puede ser modificada tras su inicialización
Restringir el acceso al atributo exclusivamente a la clase que lo define
30s
9 En la arquitectura JEE, ¿qué componente actúa como receptor asíncrono de mensajes desde una cola JMS?
EJB Session Bean sin estado
✓ EJB Message Driven Bean (MDB)
Servlet con patrón Front Controller
JSF Managed Bean
30s
10 En .NET, ¿cuál es el equivalente funcional de la JRE de Java?
GAC (Global Assembly Cache)
CIL (Common Intermediate Language)
CLS (Common Language Specification)
✓ CLR (Common Language Runtime)
30s
11 En el contexto de servicios web SOAP, ¿qué sección del documento WSDL define la asociación entre las operaciones del servicio y sus mensajes de entrada y salida?
✓ portType (interface)
binding
types
service
30s
12 ¿Cuál de las siguientes afirmaciones sobre JWT (JSON Web Token) es correcta?
El token JWT se compone de dos partes: Header y Payload, ambas cifradas con AES
✓ El campo Signature se genera aplicando un HMAC sobre el Header y el Payload con una clave que solo posee el servidor
Los claims del Payload están cifrados de forma predeterminada para proteger datos sensibles
JWT requiere obligatoriamente el uso del protocolo OAuth para funcionar
30s
13 En HTML5, ¿qué atributo del elemento <iframe> permite restringir las acciones que puede realizar el contenido incrustado por motivos de seguridad?
srcdoc
referrerpolicy
allow
✓ sandbox
30s
14 En CSS3, ¿qué propiedad de posicionamiento hace que un elemento se desplace con el scroll hasta alcanzar una posición determinada, momento en el que permanece fijo en pantalla?
position: fixed
✓ position: sticky
position: absolute
position: relative
30s
15 En JavaScript moderno, ¿cuál es la función principal de las palabras reservadas async y await en relación con las promesas?
Permiten ejecutar código síncrono dentro de Web Workers para operaciones en segundo plano
✓ Simplifican el consumo de promesas evitando el encadenamiento excesivo de callbacks mediante then()
Convierten automáticamente cualquier función en un generador que produce valores iterables
Sustituyen por completo al objeto Promise, que ha quedado obsoleto a partir de ES6
30s
16 En XML, ¿cuál es la diferencia fundamental entre un documento bien formado y un documento válido?
Un documento bien formado cumple las reglas del DTD/XSD, mientras que el válido cumple la sintaxis XML
Ambos conceptos son sinónimos y se refieren al cumplimiento de la sintaxis XML
✓ Un documento bien formado sigue la sintaxis XML correcta, mientras que el válido además se ajusta a las reglas de una gramática DTD/XSD
Un documento válido solo requiere tener un único elemento raíz, sin necesitar gramática externa
30s
17 En el marco de la accesibilidad web, ¿qué nivel de conformidad exige el Real Decreto 1112/2018 para los sitios web del sector público?
Nivel A de las WCAG 2.1
Nivel AAA de las WCAG 2.1
✓ Nivel AA de las WCAG 2.1
No establece un nivel concreto, dejándolo a criterio de cada organismo
30s
18 En Métrica 3, ¿qué estrategia de pruebas de integración consiste en ensamblar todos los componentes simultáneamente y verificar el funcionamiento conjunto sin un orden incremental?
Integración incremental ascendente (bottom-up)
Integración incremental descendente (top-down)
Integración incremental combinada
✓ Integración no incremental (Big-Bang)
30s
19 En Git, ¿qué comando permite deshacer el último commit manteniendo los cambios en el staging area, listos para un nuevo commit?
✓ git reset --soft HEAD~1
git reset --hard HEAD~1
git reset --mixed HEAD~1
git revert HEAD
30s
20 ¿Qué patrón de diseño GoF permite recorrer una colección de objetos sin exponer su estructura interna, ofreciendo una interfaz uniforme independientemente del tipo de colección?
Observer
Strategy
✓ Iterator
Composite
30s